Sicherheitscontroller

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche

Ein Sicherheitscontroller (synonym gebraucht: Security Chip, Sicherheitschip, sicherer Chip) ist eine Kombination aus Hardware und Software, der seine Funktionen unter sicherheitskritischen Bedingungen sicher ausführt.

Funktion

Sicherheitscontroller ermöglichen die Ausführung kryptografischer Operationen. Sie bieten den Anwendungssystemen einen sicheren Datenspeicher und sichere Verarbeitungsfunktionen. Unter dem Begriff „sicher“ ist in diesem Zusammenhang zu verstehen, dass der Chip (Controller) physischen und logischen Angriffen widersteht.


Anwendung

Am weitesten verbreitet sind Sicherheitscontroller in Chipkarten. Sie finden sich aber in komplexerer Form, mit größerem Leistungsumfang und vielfältiger einsetzbar auch in Geldausgabeautomaten (Automatic Teller Machines, ATM), Kassenterminals (Point-of-Sale Terminals, POS), TV set-top Boxen (STB) und militärischen Geräten.

Ein weiteres Beispiel für die Implementierung des Sicherheitscontroller-Konzeptes ist das so genannte Trusted Platform Module (TPM), dessen Hauptziel es ist, einen sicheren Startvorgang (secure boot) in einer manipulationsgeschützten Umgebung zu ermöglichen. Das TPM fungiert hierbei als der Vertrauensanker für das gesamte System und die eingesetzte Anwendungssoftware. Kontrovers diskutiert wird der Einsatz von TPMs, um schutzrechtbehaftete Software in Geräten davor zu schützen, dass illegale Kopien gefertigt oder Änderungen an der Software vorgenommen werden können.


Bestandteile

Grundsätzlich bestehen Sicherheitscontroller aus vier auf dem Chip miteinander verbundenen Funktionseinheiten:

  • Ein leistungsstarker Rechnerkern (CPU), z.B. ARM11
  • Nichtflüchtiger Speicher, z.B. Flash, EEPROM oder MRAM
  • Eine Ein-/Ausgabeeinheit, die die Kommunikation mit dem Sicherheitscontroller ermöglicht
  • Eine Auswahl kryptografischer Co–Prozessoren

Diese vier Funktionseinheiten interagieren innerhalb des Sicherheitscontrollers. Sie bedingen sich gegenseitig und alle sind notwendig, um Anwendungen auf dem Sicherheitscontroller implementieren und ausführen zu können.

Dennoch sind diese Funktionen innerhalb des Sicherheitscontrollers von einander separiert und isoliert, damit eine mögliche Korrumpierung einer Funktion nicht als Ausgangspunkt für einen Angriff auf das gesamte Sicherheitssystem des Sicherheitscontrollers genutzt werden kann. Um physische Angriffe weitestgehend zu verhindern, werden die Sicherheitscontroller in Spezialgehäusen verbaut und zusätzlich durch z.B. Bohrschutzfolien und Sensoren abgesichert.


Hardware-Sicherheitsmodul

Hardware-Sicherheitsmodule (Hardware Security Modules, HSM) werden üblicherweise Funktionseinheiten genannt, die mehr als einen Chip verwenden und aus mehreren Sicherheitscontrollern und Speicherchips bestehen. HSMs haben üblicherweise einen höheren Schutz vor physischen Angriffen, indem sie in Sondergehäusen eingebaut und/oder die einzelnen Chips besonders vergossen sind. Der eingebettete Sicherheitscontroller ist dann die sicherste Komponente des HSM, der die Schlüssel enthält und kryptografische Operationen ausführt. Die Kommunikation zwischen den unterschiedlichen Komponenten des Hardware - Sicherheitsmoduls über einen Bus ist verschlüsselt und auch die Speicherchips speichern ihre Inhalte in verschlüsselter Form.


Weitere Informationen

Der vorstehende Beitrag ist die Übersetzung des Einführungskapitels einer in Englisch verfassten Arbeit zum Thema „Secure Chips“ von Dr. Elena Trichina, achelos GmbH Paderborn (Übersetzung: Dr. Lutz Martiny).

Die vollständige Ausarbeitung enthält die weiteren Kapitel

2. Typische kryptografische Funktionen - Zufallszahlengeneratoren - Diskrete Exponentialfunktionen (modular exponentiator) - Elliptische Kurven - Advanced Encryption Standard (AES) und sichere Hash Algorithmen (SHA)

3. Generelle Sicherheitsarchitektur von Sicherheitscontrollern - Sicherheitsdetektoren und Schutzmaßnahmen - Sicherheit von ausführbarem Code - Speichersicherheit RAM - Sicherheit von nicht-flüchtigem Speicher (NVM) - Life Cycle Management von Sicherheitscontrollern - Zählermanagement - Schutz vor gezielten Systemangriffen - Schutz vor Seitenkanalangriffen

4. Abkürzungsverzeichnis 5. Literaturverzeichnis und Standards

Die vollständige Arbeit in englischer Sprache kann von der Internetseite der achelos GmbH unter http://www.achelos.de/en/info-pool/secupedia/ heruntergeladen werden



Diese Seite wurde zuletzt am 30. April 2014 um 07:42 Uhr von Peter Hohl geändert. Basierend auf der Arbeit von Lutz Martiny.

Anzeigen