Anzeige

Secure

Die Welt der Chiplösungen erweitern – für mehr Sicherheit

Auch andere Player im Markt beschäftigen sich mit diesem Thema. Infineon und Renesas haben sich beispielsweise stetig nach unten vorgearbeitet bis hin zu Unternehmen, die Secure MCUs anbieten, die Aufgaben wie die Schlüsselgenerierung, die sichere Schlüsselspeicherung und Boot-Verifizierung ausführen. Andere Unternehmen wie Intrinsic ID, die Physical unclonable functions (PUF) - „digitale Fingerabdrücke“ - anbieten, verfolgen einen weiteren wichtigen Ansatz.

Auch Trusted Platform Modules (TPMs) sind wichtig, um IoT-Sicherheit zu gewährleisten. Üblicherweise sind TPMs der Goldstandard für sichere Elemente. Diese Krypto-Co-Prozessoren sind der hardwarebasierte Vertrauensanker (HROT) für viele kritische Systeme. Sie verfügen über diverse ausgereifte Eigenschaften wie z. B. Manipulationssicherheit gegen physische und digitale Angriffe. Außerdem basieren sie auf Standards und sind daher interoperabel. Ein Nachteil ist, dass TPMs in der Anschaffung teuer sein können und die Nutzung ein gewisses Maß an Know-how in eingebetteter Kryptografie erfordert. Nicht zuletzt ist es mit Arbeit verbunden, einen zweiten Chip auf ihrem Motherboard einzubauen.

Dann gibt es noch Mikrocontroller (MCUs), kleine, in sich geschlossene Computer, die auf einem einzigen integrierten Schaltkreis oder Mikrochip enthalten sind. Secure MCUs sind Spezial-MCUs, die als Secure Elements dienen, und über verschiedene kryptografische Funktionen verfügen.

Ein weiterer aufstrebender Bereich innerhalb der Secure Elements, verspricht, die Spielregeln für die Gerätesicherheit. Dabei geht es darum, die Geräteidentität zusammen mit komplexeren Sicherheitsfunktionen zu aktivieren. Das ist einfach und kostengünstiger als andere Methoden.

Marktführer ist hier Micron Authenta, obwohl es sich dabei nicht um einen Sicherheitschip im eigentlichen Sinne, sondern um einen sicheren Flash handelt. Man kann ihn sich als ein Secure Element vorstellen, das bereits in den Flash-Speicher eingebettet ist. Das hat mehrere Vorteile:

  • Flash-Speicher sind in Geräten allgegenwärtig, während ein Sicherheitschip wie ein TPM oder ein Secure MCU speziell für diesen Zweck zusätzlich eingefügt werden muss.
  • Die Einbettung ist äußerst simpel, da Sie keinen neuen Chip installieren, sondern einfach die sicheren Eigenschaften im Micron-Flash-Speicher als „Feature" aktivieren.
  • Kostengünstiger als herkömmliche Secure Elements
  • Authenta ist bereits mit mehreren Sicherheitsschlüsseln ausgestattet, die für Geräteidentität, Authentifizierung und andere komplexere Anwendungsfälle verwendet werden können, etwa für Geräte in kritischen Infrastrukturen wo Secure Boot und Plattform-Integritätsbestätigung benötigt werden.

Schließlich bietet Micron zusätzliche Authenta-Dienste wie die Möglichkeit, diese Schlüssel in einem sicheren Firmware-Over-the-Air-Update (FOTA) zu verwenden, und hat auch einen Cloud-basierten KMS (Key Management Service) zur Schlüsselverwaltung anzubieten.

Diese Ansätze sind alle noch in Arbeit, und wir werden sie vermutlich erst im weiteren Verlauf dieses Jahres in konkreten Geräten verwirklicht sehen. Trotzdem eine sehr tröstliche Aussicht auf mehr IoT-Sicherheit.  

Lancen LaChance, Head of IoT Identity Solutions bei GlobalSign

www.globalsign.com
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

IoT
Mär 08, 2020

Unsicherheitsfaktor: IoT-Geräte in Unternehmensnetzwerken

Das Internet of Things (IoT) wächst immer weiter und auch in Unternehmen steigt die Zahl…
WLAN-Chip
Feb 28, 2020

Unbekannte Schwachstelle in WLAN-Chips gefährdet Milliarden Geräte

ESET-Forscher haben eine bisher unbekannte Sicherheitslücke namens "Kr00k"…
Hacker Bluetooth
Feb 20, 2020

Sweyntooth: 10 neue Sicherheitslücken bei Bluetooth Chips

Beim Thema Sicherheitslücken werden die meisten Menschen zuerst an das Internet denken.…

Weitere Artikel

Goldfisch mit Haimaske und Hai mit Goldfischmaske

Deception-Lösung für privilegierte Accounts

Mit einer neuen Deception-Funktion, also einer Sicherheitstechnologie, die Täuschungsmanöver nutzt, unterbindet CyberArk den Diebstahl von privilegierten Zugangsdaten auf PCs, Workstations oder Servern.
Cybersecurity Schloss

Fokus auf Identität: Eine neue Front-Line für IT-Sicherheit

Ein eindeutiges Ergebnis: In der European Security Survey 2019 von IDC wurden 700 europäische CISOs befragt, wo sie von erhöhter IT-Sicherheit einen geschäftlichen Nutzen erwarten. Klarer Spitzenreiter bei 45 % der Befragten: das optimierte Risikomanagement.
Zutrittskontrolle

Einsatzmöglichkeiten für physische Zutrittskontrollsysteme erhöhen

Physische Zutrittskontrollsysteme sind die Standardlösung für die Sicherung des Zugangs zu Gebäuden oder Büros. Darüber hinaus werden sie aber mehr und mehr zum Dreh- und Angelpunkt für die Steuerung betrieblicher Prozesse, meint HID Global. Möglich wird…
Architektur in blau

Blaupause für das Privileged Access Management

IT-Sicherheitsspezialist CyberArk präsentiert eine Blaupause für ein erfolgreiches Privileged Access Management. Sie soll Unternehmen dabei helfen, einen zukunftssicheren, mehrstufigen Ansatz zur Verringerung der Risiken im Zusammenhang mit privilegierten…
IAM CONNECT 2020

IAM CONNECT 2020: Das Programm ist online

Die Konferenz IAM CONNECT 2020 ist ein lebendiges Austauschforum der Anwender, bei dem Erfahrungsberichte der Kunden im Mittelpunkt stehen.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!