TryTesten
BuyKaufen
  • Newsletter
  • Kontakt
  • Corporate
  • Karriere
Utimaco
en
TestenDer Utimaco HSM-Simulator
KaufenAngebot anfragen
  • home
  • Lösungen
  • Produkte
  • Services
  • Blog
  • Downloads
  • Partner
  • Unternehmen

Nächstes Event

24/Mar - 25/Mar | Webinar

The Path for Cloudifying Payment HSMs

Utimaco Portal

Hier finden Sie als Partner und Kunde alles, was Sie brauchenAnmeldung erforderlich

  • home
  • Lösungen
    • Branchen
      • Bankwesen & Finanzdienstleister
      • Cloud
        • Cloud-basierte Innovationen
        • Multi-Cloud-Agilität
      • Energieversorger
      • Industrie 4.0 & Produktion
      • Infrastruktur (V2I), Mauterfassung & Parken
      • Lotterie & Online-Glückspiel
      • Medien & Unterhaltung
      • Öffentliche Verwaltung
      • Vernetztes Auto (V2V)
    • Anwendungen
      • Authentifizierung
      • Blockchain
      • Code Signing
      • Datenbankverschlüsselung
      • Document Signing
      • Key Injection
      • Krypto-Agilität im Post-Quantenzeitalter
      • Public-Key-Infrastruktur (PKI)
        • EJBCA
      • Zufallszahlengenerator (RNG)
    • Compliance
      • Zertifikate & Zulassungen
        • Common Criteria (CC)
        • FIPS 140-2
      • Compliance & Standardisierungen
        • Certificate Policy der Smart Metering PKI
        • eIDAS
        • EU-DSGVO
        • PCI DSS
        • Privacy Shield
        • VS-NfD
        • Kassensicherungsverordnung
  • Produkte
    • General Purpose HSM
      • SecurityServer Se Gen2
      • SecurityServer CSe
      • CryptoServer CP5 (eIDAS & CC)
      • CryptoServer CP5 (VS-NfD)
      • CryptoServer Cloud
      • CryptoServer CSPLight
      • TimestampServer
      • Deutschland HSM
    • Payment HSM
      • PaymentServer CSe
    • Software Development Kit (SDK)
      • CryptoServer SDK
      • CryptoScript SDK
    • Schlüsselmanagement
    • HSM-Simulatoren
      • SecurityServer Simulator
      • CryptoServer CP5 Simulator (eIDAS & CC)
      • Q-safe HSM-Simulator
    • Formfaktor
      • LAN-Appliance
      • PCIe-Einsteckkarte
      • Cloud, “HSM als Service”
  • Services
    • Beratung
    • Support
    • Professional Services
    • Utimaco Academy
  • Blog
  • Downloads
    • Broschüren
    • Datenblätter
    • Case Studies
    • Whitepaper
    • Webinare
    • E-Books
      • HSM für Dummies E-Book
    • Utimaco Portal
      • Integrationsleitfäden
      • Wissensdatenbank
  • Partner
    • Partner Programm
    • Partner Locator
  • Unternehmen
    • Über Utimaco
      • Impressum
      • AGB
      • Datenschutzhinweise
        • Cookie-Richtlinie
    • Standorte
    • News
      • Newsletter
    • Events
    • Kontakt
    • Karriere
    • Investoren
    • Unternehmensethik
    • Mitgliedschaften und Zertifizierungen
    • Engagement in Forschung
  • home
  • Lösungen
    • Branchen
      • Bankwesen & Finanzdienstleister
      • Cloud
        • Cloud-basierte Innovationen
        • Multi-Cloud-Agilität
      • Energieversorger
      • Industrie 4.0 & Produktion
      • Infrastruktur (V2I), Mauterfassung & Parken
      • Lotterie & Online-Glückspiel
      • Medien & Unterhaltung
      • Öffentliche Verwaltung
      • Vernetztes Auto (V2V)
    • Anwendungen
      • Authentifizierung
      • Blockchain
      • Code Signing
      • Datenbankverschlüsselung
      • Document Signing
      • Key Injection
      • Krypto-Agilität im Post-Quantenzeitalter
      • Public-Key-Infrastruktur (PKI)
        • EJBCA
      • Zufallszahlengenerator (RNG)
    • Compliance
      • Zertifikate & Zulassungen
        • Common Criteria (CC)
        • FIPS 140-2
      • Compliance & Standardisierungen
        • Certificate Policy der Smart Metering PKI
        • eIDAS
        • EU-DSGVO
        • PCI DSS
        • Privacy Shield
        • VS-NfD
        • Kassensicherungsverordnung
  • Produkte
    • General Purpose HSM
      • SecurityServer Se Gen2
      • SecurityServer CSe
      • CryptoServer CP5 (eIDAS & CC)
      • CryptoServer CP5 (VS-NfD)
      • CryptoServer Cloud
      • CryptoServer CSPLight
      • TimestampServer
      • Deutschland HSM
    • Payment HSM
      • PaymentServer CSe
    • Software Development Kit (SDK)
      • CryptoServer SDK
      • CryptoScript SDK
    • Schlüsselmanagement
    • HSM-Simulatoren
      • SecurityServer Simulator
      • CryptoServer CP5 Simulator (eIDAS & CC)
      • Q-safe HSM-Simulator
    • Formfaktor
      • LAN-Appliance
      • PCIe-Einsteckkarte
      • Cloud, “HSM als Service”
  • Services
    • Beratung
    • Support
    • Professional Services
    • Utimaco Academy
  • Blog
  • Downloads
    • Broschüren
    • Datenblätter
    • Case Studies
    • Whitepaper
    • Webinare
    • E-Books
      • HSM für Dummies E-Book
    • Utimaco Portal
      • Integrationsleitfäden
      • Wissensdatenbank
  • Partner
    • Partner Programm
    • Partner Locator
  • Unternehmen
    • Über Utimaco
      • Impressum
      • AGB
      • Datenschutzhinweise
        • Cookie-Richtlinie
    • Standorte
    • News
      • Newsletter
    • Events
    • Kontakt
    • Karriere
    • Investoren
    • Unternehmensethik
    • Mitgliedschaften und Zertifizierungen
    • Engagement in Forschung

Home / Lösungen / Anwendungen / Key Injection

Key Injection

Key Injection bildet die Basis für das sichere Management eines Geräts über den gesamten Produktlebenszyklus im Internet der Dinge.

Durch Key Injection erhält jedes Gerät eine eigene Identität.

HSM liefern sichere Schlüssel, um die vernetzten Geräte vor Hackern und Cyberkriminellen zu schützen.

Utimaco HSMs key injection

Key Injection: Der erste Schritt zu mehr Sicherheit im Internet der Dinge

Die Zahl der vernetzten Geräte im Internet der Dinge (Internet of Things, IoT) wächst exponentiell an. Verbraucher wie Hersteller sind gleichermaßen begeistert von den neuen Produkten und Services, die im Zuge von Big Data und vernetzten Geräten entstehen. Doch damit steigt auch das Risiko, dass Geräte manipuliert werden. Betroffen sein können alle vernetzten Geräte – ob Gesundheitsmonitor, Smart Meter oder vernetztes Auto. Nur das Ausmaß der Konsequenzen variiert. In jedem Fall müssen Authentizität, Integrität und Vertraulichkeit des Geräts bzw. der Daten stets garantiert sein. Aber wie? Indem sichergestellt ist, dass jedes Gerät eine eindeutige elektronische Identität hat, die vertrauenswürdig, verwaltbar und adressierbar ist. Dies ist der Fall, wenn das Gerät einen Halbleiterchip mit einer eindeutigen Identität besitzt, die schon beim Produktionsprozess in den Chip „injiziert“ wird. Dieses Verfahren nennt sich Key Injection. Es bildet die Basis für das sichere Management eines Geräts über den gesamten Produktlebenszyklus.

Utimaco HSM Key Injection

Jeder Halbleiter bekommt während seiner Herstellung eine eindeutige Identität. Damit diese nicht gehackt werden kann, muss sie von einem HSM geschützt werden.

Key Injection ermöglicht Gerätesicherheit über den gesamten Produktlebenszyklus

Den Grundstein dafür bildet die Identität, die der Halbleiter-Chip während des Produktionsprozesser erhält. Der Prozess beinhaltet im Anschluss folgende Aspekte:

  1. Sichere Initialisierung der Geräte-Identität bei dessen Einbindung in das IoT über eine PKI. Dies ermöglicht ein sicheres Gerätemanagement, einschließlich:
  2. Sichere Authentifizierung von Benutzern an Geräten und von Geräten untereinander
  3. Sichere Software-Updates auf den Geräten über die gesamte Lebensdauer
  4. Sichere Kommunikation unter den Geräten
  5. Sichere Speicherung von Daten, die von den Geräten abgerufen und übertragen werden, in einer Datenbank durch Verschlüsselung und Speicherung der Schlüssel in einem HSM
  6. Sichere Außerbetriebnahme des Geräts am Ende des Lebenszyklus

Jeder dieser Schritte erfordert den Einsatz eines HSM.

key injection Lebenszyklus

Key Injection ermöglicht Sicherheit über den gesamten Produktlebenszyklus

Welches sind die häufigsten 3 Angriffsvektoren bei der Sicherung vernetzter Geräte mittels Key Injection?

Damit Key Injection der erste Schritt zu mehr Sicherheit im Internet der Dinge ist, muss die Integrität der verwendeten Schlüssel außer Frage stehen. Ohne die Integrität des kryptografischen Schlüsselmaterials entsteht keine Vertrauenskette. Bevor wir auf die Rolle von Hardware-Sicherheitsmodulen in Key Injection-Anwendungen eingehen, ein Blick auf die drei häufigsten Angriffsvektoren für Key Injection:

  1. Gefährdete Schlüssel: Sollte ein kryptografischer Schlüssel zu irgendeinem Zeitpunkt gefährdet sein, steht die Sicherheit der gesamten Infrastruktur auf dem Spiel.
  2. Geklonte Schlüssel: Die Gefahr, dass ein Dritter auf die Schlüssel zugreift und diese repliziert, z. B. durch das Klonen eines Schlüssels, ist eine der größten Bedrohungen in großen Infrastrukturen.
  3. Schlecht verwaltete Schlüssel: Schlüsselinformationen müssen während der gesamten Lebensdauer eines Geräts sorgfältig verwaltet werden, angefangen bei der Produktion.

Warum Utimaco HSM den Vertrauensanker für das IoT bilden

Beim Betrachten der Angriffsvektoren wird klar, dass nur manipulationssichere HSM – wie der FIPS phsicalischer Level 4 SecurityServer von Utimaco – einen soliden Vertrauensanker für Key Injection-Szenarien bilden können.

Utimaco HSM – die Vorteile:

  1. Sichere Speicherung der Schlüssel
  2. Sichere kryptografische Verarbeitungsumgebung
  3. Umfassendes integriertes Schlüsselmanagement

Ein Hardware-Sicherheitsmodul (HSM) erzeugt, sichert und verwaltet kryptografische Schlüssel. Eine zuverlässige Authentifizierung ist so gewährleistet. Im Gegensatz zu Software-Lösungen sind Utimaco HSM mit einem Zufallszahlen-Generator nach AIS 31 Class DRG.4 ausgestattet und generieren Schlüssel höchster Qualität. Software-Lösungen hingegen speichern Schlüssel beispielsweise im Hauptspeicher. Damit bieten sie Angreifern die Möglichkeit, Software in ihre Einzelteile zu zerlegen, Schwachstellen auszunutzen und Angriffe aus der Ferne auszuüben.

Zertifizierte HSM: Der Vertrauensanker für Key Injection und das Management eingebetteter Geräte

Die größte Herausforderung bei der Produktion eingebetteter Geräte sowie bei deren Lebenszyklus-Management ist das Laden der kryptografischen Root-Schlüssel und des eingebetteten Codes. Hersteller von Key-Injection-Chips nutzen hierfür ebenso wie Gerätehersteller zertifizierte kryptografische Module – ähnlich wie Anbieter von Point-of-Sale (POS)-Terminals.

Diese Zertifizierung stellt sicher, dass die Schlüssel mit Hilfe eines Hardware-Sicherheitsmoduls oder ähnlichen Geräten generiert werden. Um Manipulationsschutz zu gewährleisten, sollten Hardware-Sicherheitsmodule als echter Zufallszahlengenerator (True Random Number Generator, TRNG)  nach AIS 31 zertifiziert sein.

Integrierte Schlüsselmanagement-Lösung, meist basierend auf den Industriestandards ISO 11568 oder ANSI 9.17

Ein zuverlässiges Schlüsselmanagement beinhaltet die Erzeugung von kryptografischem Schlüsselmaterial, die Integration der Schlüssel in vernetzte Geräte (z. B. in der Produktionsanlage), die Eingabe der Schlüssel in die Backend-Datenbankserver (symmetrische geheime Schlüssel oder asymmetrische öffentliche Schlüssel) und die Erneuerung der Schlüssel für bereits implementierte Geräte. Im Falle einer asymmetrischen Kryptografie wird eine Public-Key-Infrastruktur (PKI) etabliert.

Erfahren Sie mehr über

  • Sicherheit im IoT: Lesen Sie unsere Case Study „Securing the smart grid – SilverSpringsNetwork“
  • Schlüsselmanagement: Laden Sie unser Whitepaper „Key Management“ herunter
  • HSM-Zertifikate: Klicken Sie hier, um Informationen zur Zertifizierung nach FIPS 140-2 und Common Criteria zu erhalten

Startklar?

Laden Sie unseren HSM-Simulator herunter

Melden Sie sich an!
Los geht's

Behalten Sie den Überblick
Verpassen Sie keine Neuigkeiten von Utimaco

Utimaco Newsletter abonnieren

Bleiben Sie auf dem neusten Stand & melden Sie sich für unseren Newsletter an. So erhalten Sie aktuelle Utimaco- und Branchen-News sowie Informationen zu anstehenden Veranstaltungen und Webinaren.

Zur Anmeldung

Partner

CEGA Security Skytech Computing Solutions Limited. - Utimaco Hardware Security Modules Partner Rohde & Schwarz Cybersecurity GmbH VAR Group SpA - Utimaco Hardware Security Modules Partner Astel (UK) Ltd. - Utimaco Hardware Security Modules Partner AKEA S.A. - Utimaco Hardware Security Modules Partner CertiSur S.A. EUROPEAN DYNAMICS SA. Real security d.o.o. Safesoft Kft. Secure Source Distribution (M) Sdn Bhd - Utimaco Hardware Security Modules Partner Cryptomathic Inc. Macroseguridad IQuantics Corp PrimeKey Labs GmbH PETA (Thailand) Co., Ltd. JJNet International Co., Limited - Utimaco Hardware Security Modules Partner CREA plus d.o.o. Cyber Armor Pte Ltd Altacom UAB Baas Control s.r.o. CewTec S.A. Compumatica secure networks GmbH Nexus Technology GmbH Softline Solutions GmbH Thomas-Krenn.AG Encryption Consulting LLC MIcrosec MALKOM D.Malińska i Wspólnicy s.j. Cryptomathic A/S Synergy Computers (Pvt.) Ltd. - Utimaco Hardware Security Modules Partner Utimaco HSM - QuintessenceLabs Utimaco HSM - PTESA_profesionales en transacciones electronicas CREAplus Italia S.r.l Compumatica secure networks B.V. MTG - Utimaco Hardware Security Modules Partner Microexpert Limited Throughwave (Thailand) Co.,Ltd - Utimaco Hardware Security Modules Partner Nexus - Utimaco Hardware Security Modules Partner SecureMetric Technology Sdn. Bhd. Nexus - Utimaco Hardware Security Modules Partner Utimaco HSM - InfoGuard Swiss Cyber Security Primekey Solutions AB ESYSCO Sp. z o.o. Clearkey Consulting - Utimaco Hardware Security Modules Partner Perceptus-sp.-z-o.-o. Cryptomathic GmbH Abrantix AG Telegrupp AS Fornetix - Utimaco Hardware Security Modules Partner PKI Solutions Inc. intarsys AG Komar Consulting Inc. - Utimaco Hardware Security Modules Partner E-Sign S.A. Ascertia - Utimaco Hardware Security Modules Partner Fortiedge Pte Ltd. cv cryptovision GmbH Cogito Group Pty Ltd Envoy Data Corporation - Utimaco Hardware Security Modules Partner Versasec
Einen Partner finden

Diese Seite teilen

EMEA

Utimaco IS GmbH
Germanusstraße 4
52080 Aachen
Deutschland
Tel.: + 49 241 1696 200

Americas

Utimaco Inc.
900 E Hamilton Ave., Suite 400
Campbell, CA 95008
USA
Tel.: +1 844 UTIMACO

APAC

Utimaco IS Pte Limited
80 Raffles Place,
#32-01, UOB Plaza
Singapore 048624
Tel.: +65 6622 5347

Utimaco

  • Support
  • Corporate
  • Karriere
  • Impressum
  • AGB
  • Datenschutzhinweise
  • Cookie-Richtlinie
© 2021
to top
  • home
  • Lösungen
    • Branchen
      • Bankwesen & Finanzdienstleister
      • Cloud
        • Cloud-basierte Innovationen
        • Multi-Cloud-Agilität
      • Energieversorger
      • Industrie 4.0 & Produktion
      • Infrastruktur (V2I), Mauterfassung & Parken
      • Lotterie & Online-Glückspiel
      • Medien & Unterhaltung
      • Öffentliche Verwaltung
      • Vernetztes Auto (V2V)
    • Anwendungen
      • Authentifizierung
      • Blockchain
      • Code Signing
      • Datenbankverschlüsselung
      • Document Signing
      • Key Injection
      • Krypto-Agilität im Post-Quantenzeitalter
      • Public-Key-Infrastruktur (PKI)
        • EJBCA
      • Zufallszahlengenerator (RNG)
    • Compliance
      • Zertifikate & Zulassungen
        • Common Criteria (CC)
        • FIPS 140-2
      • Compliance & Standardisierungen
        • Certificate Policy der Smart Metering PKI
        • eIDAS
        • EU-DSGVO
        • PCI DSS
        • Privacy Shield
        • VS-NfD
        • Kassensicherungsverordnung
  • Produkte
    • General Purpose HSM
      • SecurityServer Se Gen2
      • SecurityServer CSe
      • CryptoServer CP5 (eIDAS & CC)
      • CryptoServer CP5 (VS-NfD)
      • CryptoServer Cloud
      • CryptoServer CSPLight
      • TimestampServer
      • Deutschland HSM
    • Payment HSM
      • PaymentServer CSe
    • Software Development Kit (SDK)
      • CryptoServer SDK
      • CryptoScript SDK
    • Schlüsselmanagement
    • HSM-Simulatoren
      • SecurityServer Simulator
      • CryptoServer CP5 Simulator (eIDAS & CC)
      • Q-safe HSM-Simulator
    • Formfaktor
      • LAN-Appliance
      • PCIe-Einsteckkarte
      • Cloud, “HSM als Service”
  • Services
    • Beratung
    • Support
    • Professional Services
    • Utimaco Academy
  • Blog
  • Downloads
    • Broschüren
    • Datenblätter
    • Case Studies
    • Whitepaper
    • Webinare
    • E-Books
      • HSM für Dummies E-Book
    • Utimaco Portal
      • Integrationsleitfäden
      • Wissensdatenbank
  • Partner
    • Partner Programm
    • Partner Locator
  • Unternehmen
    • Über Utimaco
      • Impressum
      • AGB
      • Datenschutzhinweise
        • Cookie-Richtlinie
    • Standorte
    • News
      • Newsletter
    • Events
    • Kontakt
    • Karriere
    • Investoren
    • Unternehmensethik
    • Mitgliedschaften und Zertifizierungen
    • Engagement in Forschung