Management , Fachartikel

Sichere Systeme – Security beim Hardwaredesign

Das NIST (National Institute of Standards and Technology) hat mit den „Engineering Principles for Information Technology Security“ [1] ein Dokument veröffentlicht, welches Sicherheitsprinzipien zur Verfügung stellt, die für alle Phasen eines Produkt-Designs angewendet werden sollten:

Sicherheitsrichtlinie für das Systemdesign. Die Sicherheitsrichtlinie identifiziert Ziele für das Systemdesign und unterstützt und definiert die Verfahren, Standards und Kontrollen des Entwicklungszyklus.

Sicherheit als Integraler Bestandteil für das gesamte Systemdesign und den Entwicklungsprozess. Es ist sehr schwer, Sicherheitsmaßnahmen nach einer fertigen Systementwicklung nachträglich einzufügen.

Risikoreduzierung auf ein akzeptables Niveau. Ein Risiko ist immer eine Kombination aus der Wahrscheinlichkeit, dass eine Bedrohung für einen Angriff ausgenutzt wird und aus den daraus resultierenden Auswirkungen. Eine Beseitigung aller Risiken ist faktisch nicht möglich, jedoch muss eine wahrscheinlichkeitsbasierte Kosten-Nutzen-Analyse für jede Funktion bei der Entwicklung von sicherer Hardware durchgeführt werden.

Mehrstufige Sicherheit: Es sollten Systeme entworfen werden, die mehrschichtige Sicherheitsmechanismen und keine Single-Point-of-Failures enthalten.

Einfachheit: Je komplexer Mechanismen sind, desto eher können diese ausnutzbare Lücken enthalten. Einfache Mechanismen und Designs haben tendenziell weniger ausnutzbare Schwachstellen und benötigen zudem auch weniger administrativen Aufwand.

Minimalprinzip: Die Anzahl der Mechanismen, denen zu vertrauen ist, sollte minimiert werden. Es ist einfacher, nur einen Sicherheitsbereich zu überschauen und zu kontrollieren, als eine Vielzahl von Bereichen – auch während des Systementwurfs und beim Hardware-Layout.
Dieser Grundsatz beinhaltet auch, nur die minimal notwendigen Funktionen zu implementieren und das Hardware-Design nicht mit überflüssigen Marketing-Features auszustatten. Als Nebenprodukt vereinfacht dieser Grundsatz auch den Systemtest.

Keine Marketing-Sicherheitsmechanismen. Jeder implementierte Sicherheitsmechanismus sollte das Ergebnis eines zuvor definierten Sicherheits-Ziels sein. Zusätzlich implementierte Mechanismen erhöhen die Komplexität und damit die Wahrscheinlichkeit möglicher Lücken.

Oft werden auch ohne erneute Beachtung der Auswirkung auf die Systemsicherheit Änderungen an einem Produkt, zum Beispiel dem Hardware-Layout oder der Firmware, durchgeführt. Dieser Prozess, selbst bei kleinen Änderungen am Design die Systemsicherheit zu beachten und zu überprüfen, ist leider allzu oft ein Opfer der finanziellen und zeitlichen „Optimierung“ von Produktentwicklung und Produktion.

Welche Angriffsvektoren gibt es auf der Hardware-Ebene?

Denkbar sind die verschiedensten Angriffsszenarien und Angriffsvektoren auf der Hardware-Ebene. Nach Pfleeger’s „Security in Computing“ [2] ist eine Einteilung in vier Klassen gegeben:

1. Abhören: Der Zugang zu geschützten Informationen ohne Öffnen des Gerätes, beispielsweise das klassische Sniffing über ein Netzwerk.
Beim Systemdesign könnte dies durch die Überwachung der externen Schnittstellen des Gerätes oder durch die Analyse von elektromagnetischen Strahlen, Schwankungen innerhalb der Stromversorgung oder des Protokoll-Timings erkannt werden. Problematisch ist die fast unmögliche nachträgliche Erkennung.

2. Unterbrechung: Beispiele hierfür sind der Denial-of-Service-Angriff, eine böswillige Zerstörung oder auch Einwirkungen durch höhere Gewalt.

3. Manipulation und Modifikation der Hardware, zum Beispiel Änderung des Schaltungsdesigns oder das Einbringen von „neuen“ Bauelementen. Diese Manipulationen sind teilweise schwer zu erkennen – erst recht, wenn diese bei der Produktion erfolgt sind.

4. Fabrikation hat eine Schnittmenge mit der zuvor beschriebenen Manipulation. Die Änderung eines Gerätes bei der Fabrikation ist äußerst schwer zu erkennen. Diese Änderungen können ausschließlich durch eine Überprüfung der Hardware durch entsprechende System-/Test-Software erkannt werden.

Diesen Artikel empfehlen

Autor: Gregor Domhan

IT-SiG verabschiedet – was kommt auf uns zu?

Die Informationstechnologie prägt seit Jahrzehnten die Unternehmen in immer stärkerem Maße und spätestens seit Mitte der 90-er Jahre kann man dies auch für das Internet feststellen. Dass das Internet somit schon lange kein „Neuland“ mehr für deutsche Unternehmen ist, dies hat nun mittlerweile auch...

Neue Vorgaben der Finanzverwaltung für die IT-Compliance

Eine Verwaltungsverordnung kann zwar dem Bürger keine direkten Pflichten auferlegen, dennoch ist die GoBD von erheblicher Bedeutung, da die Finanzämter das Schreiben des BMF bei der Bearbeitung der Steuerangelegenheiten zwingend befolgen müssen und sich daher die Bearbeitungspraxis der Finanzämter...

Netzwerke sicher virtualisieren mit Software-defined Networking (SDN)

Im Bereich der IT ist die Virtualisierungstechnik längst nicht mehr neu. Schon in den 60er Jahren experimentierten Hardwarehersteller wie IBM mit virtueller Speicherverwaltung zur Partitionierung von Ressourcen in deren Mainframes. Das ermöglichte ein quasi Multitasking und somit ein beinahe...

eHealth – Der „Neue Markt“ für Cyber-Kriminelle?

Hinweise auf bereits festgestellte oder befürchtete Datenschutzverletzungen im Gesundheitswesen ereilen uns nahezu täglich. Bei immer mehr elektronisch gespeicherten medizinischen Daten und zunehmendem Datenaustausch müssen wir wohl zukünftig mit noch mehr Alarmmeldungen wie den nachstehenden...

Gefährliche Dinge(r) im Internet-of-Things?

Viele sprechen heute schon von der vierten industriellen Revolution (nach Erfindung der Dampfmaschine, der Einführung der Elektrizität und dem Beginn des Computerzeitalters) und meinen damit die bereits angelaufene Vernetzung im Internet-of-Things (IoT). Gartner geht in der Studie „Forecast: The...

IPsec versus SSL VPN

Der Grundgedanke hinter einem „Virtual Private Network“ ist schnell erläutert. Es besteht der Wunsch, ein privates Netzwerk über ein unsicheres Medium, wie beispielweise das Internet, aufzubauen. Die Nutzung von fremden, bereits bestehenden Netzwerken ist so attraktiv, da sie eine überaus...

Sichere drahtlose Mesh-Netzwerke und mögliche Anwendungen

Drahtlose Mesh-Netzwerke Drahtlose Mesh-Netzwerke zeichnen sich zuallererst durch ihre drahtlose Kommunikation aus. In diesem Artikel liegt der Fokus auf IEEE 802.11 (WLAN) als Funktechnologie. Andere Technologien, wie zum Beispiel IEEE 802.16 (WiMAX), IEEE 802.15.4 (ZigBee) oder proprietäre...

Einsatz von Softwarelösungen zum Aufbau und Betrieb eines ISMS

Es ist hilfreich, sich die Idee eines ISMS als Trichter vorzustellen, welcher mit der Erfassung der informationellen Werte (auch als Assets bezeichnet) beginnt und mittels einer Risikobewertung zu einem konzentrierten Ergebnis, den Maßnahmen, gelangt. Ausgehend von der Frage, was ein Unternehmen...