Skip to main content

Ein genauerer Blick auf die End-to-End-Sicherheit von SARA-R5

Die kürzlich von u‑blox vorgestellte SARA‑R5 Reihe von LTE‑M und NB‑IoT‑Modulen für LPWA‑IoT‑Anwendungen (Low Power Wide Area) ist ihr fortschrittlichstes, sicherstes und hochintegriertes Mobilfunkprodukt. Das Modul bietet End‑to‑End‑Sicherheit. Damit ist es ideal für IoT‑Anwendungen mit langfristigen Geräteimplementierungen.

Die End‑to‑End‑Sicherheit hat mit dem Aufkommen von IoT an Bedeutung gewonnen. Es verfügt über zahlreiche Ein- und Ausgabepunkte und umfasst viele Geräte, die im Feld eingesetzt werden. Durch den Datenaustausch zwischen den vernetzten Sensoren mit Servern über viele Netzwerkebenen (z. B. Local Area Networks, Mobilfunknetze und Internet Service‑Anbieter) gibt es zahlreiche Einstiegspunkte, über die jemand mit schlechten Absichten Zugang zum Gesamtsystem erhalten kann.

Um den Diebstahl personenbezogener Daten, das Hijacking eines vernetzten Geräts und andere Sicherheitsrisiken zu verhindern, müssen Lösungen die Benutzer authentifizieren, personenbezogene Daten sicher speichern, Transaktionen validieren und garantieren, dass die Benutzersicherheit nicht beeinträchtigt wird.

Zu einem Minimum an End‑to‑End IoT‑Sicherheit gehören:
•    Geräteintegrität Gegenseitige Authentifizierung zwischen Geräten und Servern.
•    Nachrichtenintegrität Nachrichten, die zwischen Geräten und Servern gesendet werden, werden sicher übertragen, so dass sie nicht modifiziert oder geändert werden können.
•    Vertraulichkeit der Nachrichten Die Nachrichten sollten so kodiert sein, dass nur die Personen, die zu ihrem Empfang berechtigt sind, sie lesen können.

Andreas Thiel, Head of Product Centers bei u‑blox, erklärt: „Durch die Integration eines Hardware‑basierten Vertrauensankers in ein diskretes Secure Element innerhalb des UBX‑R5 Chipsatzes ebnen wir den Weg für eine robuste und sichere Kommunikation durchgängig vom Chip bis hin zur Cloud. Das Secure Element entspricht der EAL5+ High Common Criteria‑Zertifizierung, was SARA‑R5 perfekt zum Schutz sensibler Güter und Kommunikation macht.“

Die Kommentare von Andreas Thiel enthalten Auszeichnungen in fett (von mir), die einfach klingen und doch tiefgreifendere Auswirkungen haben, als die meisten, nicht mit IoT‑Sicherheit vertrauten Personen vermuten würden. Deshalb will ich versuchen, diese Begriffe genauer zu definieren.
 
Ein Vertrauensanker (RoT, Root of Trust) besteht aus geheimen Informationen, die dafür sorgen, dass die Sicherheit des Gesamtsystems nicht gefährdet wird. Dazu gehört ein sicherer Ort für systemkritische Secrets, sichere Prozesse und erweitertes Vertrauen zu internen und externen Einheiten. Vertrauensanker sind Funktionen, die wie erwartet funktionieren müssen, unabhängig von jedem anderen Prozess, denn ohne sie gibt es keine Möglichkeit, dem zu glauben (oder dem zu vertrauen), was von einer Plattform berichtet wird.

An die Bausteine eines Vertrauensankers gibt es allgemeine Anforderungen. Für viele von ihnen gilt:
•    Sie müssen mindestens eine bewährte kryptografische Funktion ausführen.
•    Sie müssen gegen Manipulationen geschützt sein.
•    Ihre sichere CPU muss sichere Software/Firmware ausführen. Code von aussen muss validiert werden, bevor er auf der sicheren CPU ausgeführt wird. Dies kann beispielsweise durch die Verwendung eines speziellen ROM realisiert werden, auf das nur der Vertrauensanker zugreifen kann.
•    Sie enthalten eine sichere Uhr für Anwendungen, die eine zuverlässige Zeitmessung benötigen.
•    Ihr Speicher muss sicher sein.
•    Eine sichere Kommunikation wird nach erfolgreichem Abschluss eines Authentifizierungs- und Schlüsselaustauschprotokolls möglich.
•    Während des Hochfahrens und des Laufzeitbetriebs des SoC steht eine sichere Überwachung zur Verfügung. Damit wird sichergestellt, dass die Komponenten sowie die Interaktionen zwischen den Komponenten ordnungsgemäss funktionieren. Jeder Versuch, bösartige Anweisungen einzufügen, sollte zu einer Benachrichtigung vom Vertrauensanker zurück an den Host führen.  
•    Ein Vertrauensanker muss unabhängig von der ausgeführten Software ordnungsgemäss funktionieren, um immun gegen Softwareangriffe zu sein.

Secure Elements können als physische Verkörperung des Vertrauensankers betrachtet werden. Ein Secure Element ist in der Lage, Kryptofunktionen wie Verschlüsselung, Entschlüsselung, echte Zufallszahlengenerierung und Verifizierung durchzuführen. Es muss sehr robust gegen physische Angriffe sein und darf weder lesbar noch manipulierbar sein. Es ist vorprogrammiert und vorpersonalisiert mit eindeutigen IDs und geheimen Schlüsseln, so dass es mit seiner Host‑MCU verbunden werden kann. Der sicherste Weg, einen Vertrauensanker in ein Gerät zu integrieren, besteht darin, ihn in ein Hardware‑basiertes Secure Element zu platzieren, wie es bei SARA‑R5 der Fall ist.

SARA‑R5 Module bieten auch ein Pre‑Shared Key (PSK)-Managementsystem. In der Kryptografie wird ein PSK von zwei Parteien über einen sicheren Kanal geteilt, und zwar bevor er verwendet werden soll. Die Eigenschaften dieses Schlüssels werden von dem System bestimmt, das ihn verwendet. Damit PSKs sicher sind, müssen sie ausserdem lang und zufällig sein. Kurze oder voraussagbare Pre‑Shared Keys können bei Brute‑Force‑Angriffen leicht ermittelt werden. Administratoren müssen auch daran denken, den PSK regelmässig zu erneuern, um ein hohes Sicherheitsniveau beizubehalten.

Das Schlüsselmanagement bewahrt die Daten des geheimen Schlüssels im Hardware‑Vertrauensanker auf. Das Schlüsselmanagementsystem bewahrt die Daten des geheimen Schlüssels im Vertrauensanker auf und kann ggf. auch auf der Serverseite den gleichen PSK ableiten. Nur der indirekte Zugriff auf diese Schlüssel ist erlaubt und wird durch Berechtigungen und Richtlinien auf Anwendungsebene verwaltet.

Common Criteria. Die eindeutige Seriennummer, MAC‑Adresse, Geräteadresse, der private und öffentliche Schlüssel eines Chips bilden seine „Identität“, die zu einem Identitätsdokument, dem „Zertifikat“ des Geräts, zusammengefasst wird. Das Zertifikat wird von einer vertrauenswürdigen Zertifizierungsstelle unterzeichnet, wie beispielsweise bei der Erfüllung der Common Criteria for Information Technology Security Evaluation (CC, Allgemeine Kriterien für die Bewertung der Sicherheit von Informationstechnologie), einer treibenden Kraft für die gegenseitige Anerkennung sicherer IT‑Produkte. CC und die dazugehörige Common Methodology for Information Technology Security Evaluation (CEM) bilden die technische Grundlage für ein internationales Abkommen, das Common Criteria Recognition Arrangement (CCRA).

SARA‑R5 Module eignen sich hervorragend für Geräte, die kritische und vertrauliche Informationen übertragen. Dank eines diskreten, Hardware‑basierten Secure Element und eines leichten PSK‑Managementsystems (Pre‑Shared Key) bietet u‑blox modernste Sicherheit, die ideal für IoT‑Anwendungen ist und Datenver- sowie -entschlüsselung, Anti‑Cloning und sichere Chip‑to‑Chip‑Kommunikation umfasst.

Mehr erfahren über Sicherheit bei u‑blox.