Management , Fachartikel

Sichere Systeme – Security beim Hardwaredesign

In Huangs „Hacking the Xbox: An introduction to Reverse Engineering“ [4] beschreibt der Autor, wie mit einfachen Methoden der Xbox Hypertransport-Bus ausgelesen werden kann. Es war ihm damit möglich, die Schlüssel für die symmetrische Verschlüsselung zur Absicherung des Boot-Loaders auszulesen. Dadurch war er in der Lage, seinen eigenen, ungesicherten Code auf der Spielkonsole auszuführen.

<next>

 

Ein Umzug dieses kritischen Bus-Systems auf einen innenliegenden Layer der Platine, wäre ein wirksamer Schutz gewesen. Bei der Verwendung von einschichtigen Platinen kann der Einsatz von Verkapselungsmitteln (Spezielle Lacke) einen gewissen Schutz bewirken.

Die meisten Speicherbausteine bieten generell sehr wenig bis keine Sicherheitsmerkmale. Ein Auslesen von Speicherbereichen unterliegt keinerlei Absicherung. Einige Speicherbausteine bieten einfache Sicherungsmethoden, Änderungen an z.B. ROM- oder Flash-Inhalten mittels durchgebrannter Sicherung zu schützen. Ein Auslesen ist jedoch trotz des Schreibschutzes möglich.

Ein Auslesen von RAM-Bausteinen oder anderen flüchtigen Speichern ist recht einfach möglich. Eine Sicherung gegen Auslesen der Klartextinhalte ist schwer möglich.

Maxim – ehemals Dallas Semiconductor - hat einen EEPROM-Speicherbaustein (DS28E15) im Produktportfolio, welcher den SHA-256 Algorithmus verwendet, um gespeicherte Inhalte zu schützen. Atmel Semiconductors hat mit der CryptoMemory-Familie ein ganzes Arsenal an geschützten Speicherbausteinen im Programm. Die Maßnahmen reichen von Flash-Bausteinen mit Authentifizierung bis hin zu Verschlüsselungs-Funktionen im Baustein selber.

Die meisten der eingesetzten Standard-Speicherbausteine werden jedoch anhand wirtschaftlicher Faktoren ausgewählt. Sie enthalten meistens keine Sicherheitsfunktionen und stellen ein generelles Risiko dar.

 

Programmierbare Logikbausteine (PLDs) und Field Programmable Gate Arrays (FPGAs) bieten ebenfalls für potentielle Angreifer ein offenes Tor. Dipert gibt in seinem Artikel „Cunning circuits confound crooks“ [5] einen Überblick über die Vor- und Nachteile der PLD- und FPGA-Technologie. Im Wesentlichen sind diese besonders anfällig für einen Angriff im Zusammenspiel mit SRAM. Diese laden beim Einschalten ihre Konfiguration aus dem SRAM in den FPGA. Der Bitstrom zwischen dem Konfigurationsspeicher (SRAM) und dem FPGA muss lediglich abgefangen werden, um die gesamte FPGA-Konfiguration zu erhalten.

Diesen Artikel empfehlen

Autor: Gregor Domhan

IT-SiG verabschiedet – was kommt auf uns zu?

Die Informationstechnologie prägt seit Jahrzehnten die Unternehmen in immer stärkerem Maße und spätestens seit Mitte der 90-er Jahre kann man dies auch für das Internet feststellen. Dass das Internet somit schon lange kein „Neuland“ mehr für deutsche Unternehmen ist, dies hat nun mittlerweile auch...

Neue Vorgaben der Finanzverwaltung für die IT-Compliance

Eine Verwaltungsverordnung kann zwar dem Bürger keine direkten Pflichten auferlegen, dennoch ist die GoBD von erheblicher Bedeutung, da die Finanzämter das Schreiben des BMF bei der Bearbeitung der Steuerangelegenheiten zwingend befolgen müssen und sich daher die Bearbeitungspraxis der Finanzämter...

Netzwerke sicher virtualisieren mit Software-defined Networking (SDN)

Im Bereich der IT ist die Virtualisierungstechnik längst nicht mehr neu. Schon in den 60er Jahren experimentierten Hardwarehersteller wie IBM mit virtueller Speicherverwaltung zur Partitionierung von Ressourcen in deren Mainframes. Das ermöglichte ein quasi Multitasking und somit ein beinahe...

eHealth – Der „Neue Markt“ für Cyber-Kriminelle?

Hinweise auf bereits festgestellte oder befürchtete Datenschutzverletzungen im Gesundheitswesen ereilen uns nahezu täglich. Bei immer mehr elektronisch gespeicherten medizinischen Daten und zunehmendem Datenaustausch müssen wir wohl zukünftig mit noch mehr Alarmmeldungen wie den nachstehenden...

Gefährliche Dinge(r) im Internet-of-Things?

Viele sprechen heute schon von der vierten industriellen Revolution (nach Erfindung der Dampfmaschine, der Einführung der Elektrizität und dem Beginn des Computerzeitalters) und meinen damit die bereits angelaufene Vernetzung im Internet-of-Things (IoT). Gartner geht in der Studie „Forecast: The...

IPsec versus SSL VPN

Der Grundgedanke hinter einem „Virtual Private Network“ ist schnell erläutert. Es besteht der Wunsch, ein privates Netzwerk über ein unsicheres Medium, wie beispielweise das Internet, aufzubauen. Die Nutzung von fremden, bereits bestehenden Netzwerken ist so attraktiv, da sie eine überaus...

Sichere drahtlose Mesh-Netzwerke und mögliche Anwendungen

Drahtlose Mesh-Netzwerke Drahtlose Mesh-Netzwerke zeichnen sich zuallererst durch ihre drahtlose Kommunikation aus. In diesem Artikel liegt der Fokus auf IEEE 802.11 (WLAN) als Funktechnologie. Andere Technologien, wie zum Beispiel IEEE 802.16 (WiMAX), IEEE 802.15.4 (ZigBee) oder proprietäre...

Einsatz von Softwarelösungen zum Aufbau und Betrieb eines ISMS

Es ist hilfreich, sich die Idee eines ISMS als Trichter vorzustellen, welcher mit der Erfassung der informationellen Werte (auch als Assets bezeichnet) beginnt und mittels einer Risikobewertung zu einem konzentrierten Ergebnis, den Maßnahmen, gelangt. Ausgehend von der Frage, was ein Unternehmen...