Home / Lösungen / Anwendungen / Key Injection
Key Injection bildet die Basis für das sichere Management eines Geräts über den gesamten Produktlebenszyklus im Internet der Dinge.
Durch Key Injection erhält jedes Gerät eine eigene Identität.
HSM liefern sichere Schlüssel, um die vernetzten Geräte vor Hackern und Cyberkriminellen zu schützen.
Die Zahl der vernetzten Geräte im Internet der Dinge (Internet of Things, IoT) wächst exponentiell an. Verbraucher wie Hersteller sind gleichermaßen begeistert von den neuen Produkten und Services, die im Zuge von Big Data und vernetzten Geräten entstehen. Doch damit steigt auch das Risiko, dass Geräte manipuliert werden. Betroffen sein können alle vernetzten Geräte – ob Gesundheitsmonitor, Smart Meter oder vernetztes Auto. Nur das Ausmaß der Konsequenzen variiert. In jedem Fall müssen Authentizität, Integrität und Vertraulichkeit des Geräts bzw. der Daten stets garantiert sein. Aber wie? Indem sichergestellt ist, dass jedes Gerät eine eindeutige elektronische Identität hat, die vertrauenswürdig, verwaltbar und adressierbar ist. Dies ist der Fall, wenn das Gerät einen Halbleiterchip mit einer eindeutigen Identität besitzt, die schon beim Produktionsprozess in den Chip „injiziert“ wird. Dieses Verfahren nennt sich Key Injection. Es bildet die Basis für das sichere Management eines Geräts über den gesamten Produktlebenszyklus.
Jeder Halbleiter bekommt während seiner Herstellung eine eindeutige Identität. Damit diese nicht gehackt werden kann, muss sie von einem HSM geschützt werden.
Den Grundstein dafür bildet die Identität, die der Halbleiter-Chip während des Produktionsprozesser erhält. Der Prozess beinhaltet im Anschluss folgende Aspekte:
Jeder dieser Schritte erfordert den Einsatz eines HSM.
Key Injection ermöglicht Sicherheit über den gesamten Produktlebenszyklus
Damit Key Injection der erste Schritt zu mehr Sicherheit im Internet der Dinge ist, muss die Integrität der verwendeten Schlüssel außer Frage stehen. Ohne die Integrität des kryptografischen Schlüsselmaterials entsteht keine Vertrauenskette. Bevor wir auf die Rolle von Hardware-Sicherheitsmodulen in Key Injection-Anwendungen eingehen, ein Blick auf die drei häufigsten Angriffsvektoren für Key Injection:
Beim Betrachten der Angriffsvektoren wird klar, dass nur manipulationssichere HSM – wie der FIPS phsicalischer Level 4 SecurityServer von Utimaco – einen soliden Vertrauensanker für Key Injection-Szenarien bilden können.
Ein Hardware-Sicherheitsmodul (HSM) erzeugt, sichert und verwaltet kryptografische Schlüssel. Eine zuverlässige Authentifizierung ist so gewährleistet. Im Gegensatz zu Software-Lösungen sind Utimaco HSM mit einem Zufallszahlen-Generator nach AIS 31 Class DRG.4 ausgestattet und generieren Schlüssel höchster Qualität. Software-Lösungen hingegen speichern Schlüssel beispielsweise im Hauptspeicher. Damit bieten sie Angreifern die Möglichkeit, Software in ihre Einzelteile zu zerlegen, Schwachstellen auszunutzen und Angriffe aus der Ferne auszuüben.
Die größte Herausforderung bei der Produktion eingebetteter Geräte sowie bei deren Lebenszyklus-Management ist das Laden der kryptografischen Root-Schlüssel und des eingebetteten Codes. Hersteller von Key-Injection-Chips nutzen hierfür ebenso wie Gerätehersteller zertifizierte kryptografische Module – ähnlich wie Anbieter von Point-of-Sale (POS)-Terminals.
Diese Zertifizierung stellt sicher, dass die Schlüssel mit Hilfe eines Hardware-Sicherheitsmoduls oder ähnlichen Geräten generiert werden. Um Manipulationsschutz zu gewährleisten, sollten Hardware-Sicherheitsmodule als echter Zufallszahlengenerator (True Random Number Generator, TRNG) nach AIS 31 zertifiziert sein.
Ein zuverlässiges Schlüsselmanagement beinhaltet die Erzeugung von kryptografischem Schlüsselmaterial, die Integration der Schlüssel in vernetzte Geräte (z. B. in der Produktionsanlage), die Eingabe der Schlüssel in die Backend-Datenbankserver (symmetrische geheime Schlüssel oder asymmetrische öffentliche Schlüssel) und die Erneuerung der Schlüssel für bereits implementierte Geräte. Im Falle einer asymmetrischen Kryptografie wird eine Public-Key-Infrastruktur (PKI) etabliert.
Erfahren Sie mehr über
Bleiben Sie auf dem neusten Stand & melden Sie sich für unseren Newsletter an. So erhalten Sie aktuelle Utimaco- und Branchen-News sowie Informationen zu anstehenden Veranstaltungen und Webinaren.
Zur Anmeldung