All About Security
  • Aktuelle Sicherheitsartikeln als RSS Feed
  • All About Security auf Twitter
  • All About Security auf Xing
  • Unter4Ohren IT-Security Podcast auf YouTube

Security-Management, Fachartikel

Sichere Systeme – Security beim Hardwaredesign

Was ist bei der Hardware-Entwicklung zu beachten?

Die Hardware-Entwicklung ist generell in drei Ebenen zu kategorisieren. Das Gehäuse, das Platinen-Layout und die Firmware. Die Absicherung eines Systems sollte auch in dieser Reihenfolge erfolgen.

Das Design eines sicheren Produktgehäuses ist entscheidend dabei, ob und wie ein Angreifer Zugriff auf die internen Schaltkreise eines Gerätes erlangt. Ist das Öffnen eines Gehäuses nicht erkennbar, stellt ein Reverse Engineering eine einfache Methode zur Informationsgewinnung und einer möglichen Manipulation dar. Gerade bei Embedded-Geräten sollte ein Produktgehäuse entwickelt werden, welches nur mit Service-Werkzeugen zu öffnen ist, so dass jegliche Manipulation am Gehäuse direkt erkannt werden kann. Dies stellt auch keinen ausreichenden Schutz sondern nur eine Hürde dar, da Service-Werkzeuge beschafft und imitiert werden kann.

Kritische Punkte bei jedem Produktgehäuse sind grundsätzlich alle Arten von Schnittstellen. Hier sollte unbedingt das Minimalprinzip angewandt werden. Nicht benötigte Programmier- oder Diagnose-Schnittstellen, wie die oft eingesetzte JTAG IEEE 1149.1 Schnittstelle, sollten auf keinen Fall von außen zugänglich sein. Ebenso sollten auch JTAG-Schnittstellen auf der Leiterplatine in der Serienproduktion vermieden werden.
 


Abbildung-1: Hier wir die JTAG-Schnittstelle eines Routers benutzt.

Auch ein Verschleiern der Programmier- und Diagnose-Schnittstellen ist kein wirklicher Schutz. Das nachfolgende Bild zeigt die Service-Schnittstelle eines RSA SecurID-Tokens. Diese ist einfach überklebt. Es wurde versucht, die Schnittstelle zu verschleiern. Jedoch ist ein Öffnen der Schnittstelle und Wiederverschließen sehr leicht möglich. Leider ist es kaum erkennbar, wenn diese Schnittstelle geöffnet und wieder verschlossen wurde.

 
Abbildung-2: Beispiel einer Verschleierung von Programmier- bzw. Diagnose-Schnittstelle eines RSA SecurID Tokens

Sollte es einem Angreifer möglich sein, sich mit einer Programmier- bzw. Diagnose-Schnittstelle zu verbinden, ist es relativ einfach, die funktionalen Zusammenhänge zu analysieren. Multimeter, Oszilloskop oder Logikanalysator ermöglichen einen schnellen Aufschluss zum Typ der Schnittstelle. Sobald die Schnittstelle bekannt ist, kann die Analyse des Datenstroms durchgeführt werden – oft vorbei an allen möglichen Sicherheits-Funktionen auf Ebene der Software.

Ein Abgriff von Informationen und unter Umständen auch von Daten über solch eine Schnittstelle ist im Nachhinein nahezu unmöglich festzustellen.

Darum ist es notwendig, Mechanismen einzubauen, welche Manipulationen am Gehäuse kenntlich machen. Dazu sind grundsätzlich vier Möglichkeiten gegeben.

  • Beständigkeit, d.h. ein mechanisch stabiles Gehäuse ähnlich einem Panzerschrank.
  • Beweissicherung durch z.B. zerbrochene innere Siegel oder Farbpatronen ähnlich der Diebstahlsicherung bei Kleidungsstücken.
  • Detektion, d.h. Erkennung, dass zum gegenwärtigen Zeitpunkt eine Manipulation stattfindet. Dies kann etwa durch Sensoren am bzw. im Gehäuse realisiert werden.
  • Die Reaktion eines Gehäuses bzw. Gerätes auf eine Manipulation kann von Löschung der Datenträger bis hin zur Selbstzerstörung der Schaltkreise in Form von durchgebrannten integrierten Sicherungen geschehen.

 

Die wirksamste Schutzmöglichkeit ist die Anwendung mehrerer dieser Stufen.

Diesen Artikel empfehlen

Autor: Gregor Domhan

IT-SiG verabschiedet – was kommt auf uns zu?

Die Informationstechnologie prägt seit Jahrzehnten die Unternehmen in immer stärkerem Maße und spätestens seit Mitte der 90-er Jahre kann man dies auch für das Internet feststellen. Dass das Internet somit schon lange kein „Neuland“ mehr für deutsche Unternehmen ist, dies hat nun mittlerweile auch...

Neue Vorgaben der Finanzverwaltung für die IT-Compliance

Eine Verwaltungsverordnung kann zwar dem Bürger keine direkten Pflichten auferlegen, dennoch ist die GoBD von erheblicher Bedeutung, da die Finanzämter das Schreiben des BMF bei der Bearbeitung der Steuerangelegenheiten zwingend befolgen müssen und sich daher die Bearbeitungspraxis der Finanzämter...

Netzwerke sicher virtualisieren mit Software-defined Networking (SDN)

Im Bereich der IT ist die Virtualisierungstechnik längst nicht mehr neu. Schon in den 60er Jahren experimentierten Hardwarehersteller wie IBM mit virtueller Speicherverwaltung zur Partitionierung von Ressourcen in deren Mainframes. Das ermöglichte ein quasi Multitasking und somit ein beinahe...

eHealth – Der „Neue Markt“ für Cyber-Kriminelle?

Hinweise auf bereits festgestellte oder befürchtete Datenschutzverletzungen im Gesundheitswesen ereilen uns nahezu täglich. Bei immer mehr elektronisch gespeicherten medizinischen Daten und zunehmendem Datenaustausch müssen wir wohl zukünftig mit noch mehr Alarmmeldungen wie den nachstehenden...

Gefährliche Dinge(r) im Internet-of-Things?

Viele sprechen heute schon von der vierten industriellen Revolution (nach Erfindung der Dampfmaschine, der Einführung der Elektrizität und dem Beginn des Computerzeitalters) und meinen damit die bereits angelaufene Vernetzung im Internet-of-Things (IoT). Gartner geht in der Studie „Forecast: The...

IPsec versus SSL VPN

Der Grundgedanke hinter einem „Virtual Private Network“ ist schnell erläutert. Es besteht der Wunsch, ein privates Netzwerk über ein unsicheres Medium, wie beispielweise das Internet, aufzubauen. Die Nutzung von fremden, bereits bestehenden Netzwerken ist so attraktiv, da sie eine überaus...

Sichere drahtlose Mesh-Netzwerke und mögliche Anwendungen

Drahtlose Mesh-Netzwerke Drahtlose Mesh-Netzwerke zeichnen sich zuallererst durch ihre drahtlose Kommunikation aus. In diesem Artikel liegt der Fokus auf IEEE 802.11 (WLAN) als Funktechnologie. Andere Technologien, wie zum Beispiel IEEE 802.16 (WiMAX), IEEE 802.15.4 (ZigBee) oder proprietäre...

Einsatz von Softwarelösungen zum Aufbau und Betrieb eines ISMS

Es ist hilfreich, sich die Idee eines ISMS als Trichter vorzustellen, welcher mit der Erfassung der informationellen Werte (auch als Assets bezeichnet) beginnt und mittels einer Risikobewertung zu einem konzentrierten Ergebnis, den Maßnahmen, gelangt. Ausgehend von der Frage, was ein Unternehmen...