Rutronik News

Sicherheit in IoT und Industrie 4.0 mit Standard-Mikrocontrollern

Erstellt von Dipl.-Ing. Martin Motz |

Die Risiken durch Cyber Attacken und Manipulationen steigen im Rahmen von IoT und Industrie 4.0 erheblich. Auch Standard-Mikrocontroller (General Purpose Microcontroller) verfügen bereits über ein Arsenal an Security Merkmalen. Hier die wichtigsten:

Merkmale für Integrität und Betriebssicherheit

  • Die zyklische Redundanzprüfung ermittelt einen Prüfwert, der Fehler bei der Datenübertragung oder -speicherung erkennbar macht. So lässt sich die Integrität der Daten prüfen, zudem kann die Signatur der Software während der Laufzeit verifiziert werden.
  • Die Netzüberwachung ermittelt den Grund eines Resets und stellt so sicher, dass dieser durch einen rechtmäßigen Zugriff erfolgt. Sie wird ergänzt durch die "Read while Write"-Funktion zur Manipulationserkennung und Protokollierung.
  • Das Clock Security System (CSS) basiert darauf, dass sowohl die Clock und das System zu ihrer Wiederherstellung als auch die interne und externe Clock jeweils unabhängig voneinander funktionieren. Ebenso unabhängig voneinander überwachen der Watchdog und der Window Watchdog die Zeitfenster.
  • Der Error Correction Code (ECC) und der Paritätscheck gewährleisten die Integrität und Vertrauenswürdigkeit der Speicherinhalte. Sie bieten zudem einen erweiterten Schutz vor Angriffen mit dem Ziel, Fehler einzuschleusen.
  • Ein Temperatursensor misst die Umgebungstemperatur des IC, um zu verhindern, dass dieser durch gezieltes Erwärmen nachhaltig geschädigt wird.

Verfahren zur Verschlüsselung

Verschlüsselungsverfahren schützen einen Ausgangstext vor unbefugten Zugriffen, indem sie den ursprünglichen Klartext mittels Code verschlüsseln.

  • Bei der symmetrischen Verschlüsselung existiert für die Ver- und Entschlüsselung nur ein Schlüssel, diesen nutzt sowohl der Sender als auch der Empfänger. Vorteile: Das Schlüsselmanagement ist einfacher als bei den asymmetrischen Verfahren, da es nur einen Schlüssel gibt. Zudem erfolgt die Ver- und Entschlüsselung erheblich schneller.
  • Bei der asymmetrischen Verschlüsselung nutzt jeder Kommunikationspartner einen eigenen Schlüssel. Sie erzeugen ein Schlüsselpaar aus einem öffentlichen Schlüssel, mit dem Daten chiffriert werden, und einem privaten Schlüssel, der diese dechiffriert.

Einige Mitglieder der beliebten STM32-Familie von STMicroelectronics haben einen echten Zufallszahlengenerator zur Verschlüsselung im Chip integriert. Die Verschlüsselung basiert bei ihnen auf dem symmetrischen Verfahren Advanced Encryption Standard (AES).

Andere STM32 Mikrocontroller nutzen verschiedene andere Verfahren (ECB, CBC, CTR, GCM, GMAC, CMAC). Manche STM32-Modelle kommen zudem mit vollintegrierter Hash Funktion, die Daten zerhackt und zerstreut.

Schutz vor Manipulation

Der Manipulationsschutz dient der Abwehr von physischen Angriffen auf das Hardware-System außerhalb des Mikrocontrollers. Wurde eine Manipulation erkannt, sorgt das Sicherungsregister dafür, dass die dabei geschriebenen Inhalte automatisch gelöscht werden. Die Real Time Clock (RTC) gibt jedem Manipulationsereignis einen Zeitstempel. Zudem lassen sich einzelne Kommunikationskanäle mit einer GPIO-Konfigurationssperre gezielt schließen. Die Sperre blockiert ausgewählte Allzweckeingaben/-ausgaben (GPIO), sie kann beim nächsten Reset aufgehoben werden.

Die Debug-Sperre verhindert nicht autorisierte Zugriffe auf den Mikrocontroller über eine Debug-Schnittstelle. Der Sicherheitslevel ist je nach Anwendung bzw. Anforderung frei wählbar, lässt sich dann jedoch nicht mehr herunterstufen.

Zugriffsrechtemanagement

Das Zugriffsrecht verleiht Nutzern oder Nutzergruppen die Autorität, bestimmte Aktionen auszuführen. Hierfür teilt eine Speicherschutzeinheit (Memory Protection Unit, MPU) den Speicher in Regionen mit unterschiedlichen Berechtigungen und Zugriffsregeln.

Restriktiver als die MPU wirkt die Firewall. Sie isoliert bei einem Datentransfer den Code- oder Daten-Teil des Flash-Speichers bzw. des SRAM vor dem restlichen Code, der außerhalb des geschützten Bereiches ausgeführt wird.

Speicherschutz

Ein Leseschutz dient der Verwaltung der Speicherzugriffskontrolle. Mittels Schreibschutz lässt sich jeder Sektor vor unerwünschten Schreiboperationen absichern. Ein proprietärer Codeschutz ermöglicht die Konfiguration jedes Speicherbereichs als "execute only", d.h. hier darf Code nur ausgeführt, aber nicht geschrieben werden.

Mit Hilfe der Funktionen Mass Erase oder Secure Erase lassen sich IPs und vertrauliche Daten sicher löschen. Sie setzen den Speicher vollständig auf Werkseinstellungen zurück.

Rückverfolgbarkeit von Daten (Traceability)

Für die Rückverfolgbarkeit eines Endprodukts verfügen viele STM32-Serien über eine spezifische 96-Bit Unique ID. Sie lässt sich auch für die Diversifizierung von Sicherheitsschlüsseln nutzen.

STM32H7 mit Schutz und Authentifizierung der Software IP

Mit dem STM32H7 bietet STMicroelectronics einen Mikrocontroller, der auch in punkto Sicherheit die bisherigen Modelle übertrifft: Er authentifiziert und schützt die Software IP während der Erstprogrammierung in der Produktion oder während Firmware Upgrades.

  • Darüber hinaus bringt er weitere Pluspunkte mit:
  • Bislang leistungsstärkste Implementierung des ARM® Cortex®-M7-Prozessors für den Embedded-Markt
  • Auf nur 40nm integriert er digitale Schaltungen, Flash-Speicher und analoge Komponenten
  • Mehr als doppelt so schnell wie die Vorgängerfamilie (2010 Punkte CoreMark/400 MHz)
  • Vier Mal größerer L1 Cache als bei den Vorgängern
  • 1MB SRAM und 2MB Flash - das bedeutet 3x bzw. 2x mehr als die vorherige Generation
  • Erlaubt die Verwendung von ECC SRAM und Flash
  • Gleitkommaeinheit mit doppelter Genauigkeit (FP64) als die Vorgänger
  • Ultra low power dank Drei-Domänen-Architektur
  • Upgrade-Fähigkeit dank Pin-to-Pin- und Software-Kompatibilität zur Vorgängergeneration

 

Die STM32-Serie ist auf www.rutronik24.de erhältlich.