Unter Integritätsschutz versteht. Integritätsschutz für Embedded-Systemee



Ähnliche Dokumente
T.I.S.P. Community Meeting 2013 Berlin, Integritätsschutz durch Security by design

Software-Integritätsschutz

11. Das RSA Verfahren und andere Verfahren

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Informatik für Ökonomen II HS 09

Software-Integritätsschutz

Anleitung Thunderbird Verschlu sselung

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Allgemeine Erläuterungen zu

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

-Verschlüsselung mit S/MIME

GnuPG für Mail Mac OS X 10.4 und 10.5

Nachrichten- Verschlüsselung Mit S/MIME

Verteilte Systeme Unsicherheit in Verteilten Systemen

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Lizenzen auschecken. Was ist zu tun?

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Verteilte Systeme. Übung 10. Jens Müller-Iden

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Leichte-Sprache-Bilder

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Import des persönlichen Zertifikats in Outlook 2003

Erste Vorlesung Kryptographie

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

-Zertifikatsverwaltung

10. Kryptographie. Was ist Kryptographie?

-Verschlüsselung viel einfacher als Sie denken!

Handbuch PCI Treiber-Installation

Thunderbird Portable + GPG/Enigmail

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Sicherer Datenaustausch mit EurOwiG AG

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

Überprüfung der digital signierten E-Rechnung

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

Outlook 2007/ Zertifikat installieren und nutzen

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

Authentikation und digitale Signatur

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Befundempfang mit GPG4Win

Über die Internetseite Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Import des persönlichen Zertifikats in Outlook Express

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

USB 2.0 Ultimate Card Reader

Import des persönlichen Zertifikats in Outlook2007

Kryptographie und Fehlertoleranz für Digitale Magazine

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Installationsanleitung SSL Zertifikat

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

Digital signierte Rechnungen mit ProSaldo.net

Anleitung über den Umgang mit Schildern

Programmiertechnik II

Kurzanleitung GPG Verschlüsselung Stand vom

icloud nicht neu, aber doch irgendwie anders

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Datensicherung. Beschreibung der Datensicherung

Outlook 2013 Ablauf des Einrichtens in Outlook, um s zu signieren und/ oder verschlüsseln zu können

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

ICS-Addin. Benutzerhandbuch. Version: 1.0

Problem crazytrickler unter Windows 8:

COMPUTER MULTIMEDIA SERVICE

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Mail-Signierung und Verschlüsselung

Erstellen einer digitalen Signatur für Adobe-Formulare

Was meinen die Leute eigentlich mit: Grexit?

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

Workshop: Eigenes Image ohne VMware-Programme erstellen

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

Ist das so mit HTTPS wirklich eine gute Lösung?

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

TELIS FINANZ Login App

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

3 Gründe, warum sie müssen!

Das Experiment mit der Digitalen Signatur

Stammtisch Zertifikate

! " # $ " % & Nicki Wruck worldwidewruck

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

PeDaS Personal Data Safe. - Bedienungsanleitung -

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

Windows 10 > Fragen über Fragen

-Verschlüsselung

Windows 8 Lizenzierung in Szenarien

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Verschlüsselungsverfahren

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Sicherheitslösung SMS-Code

Digitale Magazine ohne eigenen Speicher

17 Ein Beispiel aus der realen Welt: Google Wallet

Cryptoparty: Einführung

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Freie Zertifikate für Schulen und Hochschulen

Transkript:

Embedded DESIgn Integritätsschutz für Embedded-Systemee (Bild: Andrea Danti, Fotolia) Steuerungssysteme sind zunehmend vernetzt und kommunizieren über öffentliche Netze. Mit Cyber-Physical Systems fusioniert die analoge Welt mit der physischen und die digitale Welt mit der virtuellen Realität. Dieser auch als Industrie 4.0 bezeichnete Trend bietet aber nicht nur Komfort und Mehrwert, sondern öffnet die Systeme und erhöht damit die Gefahr für Angriffe von außen. Durch Integritätsschutz-Maßnahmen werden Verfügbarkeit und Sicherheit der Sys- teme gewährleistet, und zwar Safety und Security,. Umsatz 166,8 Mrd. 5,0 Mrd. 2006 von Oliver Winzenried Schaden N = 405 189,5 Mrd. 7,0 Mrd. 2007 161,0 Mrd. 6,4 Mrd. 2009 200,5 Mrd. 7,9 Mrd. 2011 Bild 1. Der Branchenumsatz sowie der Schaden durch Produktpiraterie im deutschen Maschinen- und Anlagenbau im Vergleich. (Quelle: VDMA 2012) Unter Integritätsschutz versteht man Sicherheitsmaßnahmen, die Systemressourcen und Programme sowie Daten gegen unberechtigte Manipulation schützen oder deren Veränderung erkennen und anzeigen. Die Herausforderung besteht darin, die Integrität der Daten zu gewährleisten, und falls nicht möglich, das System in einen sicheren Zustand zu bringen und keine anderen Funktionen mehr auszuführen. Die Lösungen basieren auf Kryptographie (Kasten S. 30) und damit einhergehenden Sicherheits-Mechanismen wie digitalen Signaturen und Message Authentication. Auch haben Kopier- und Know-how- Schutz gewisse Berührungspunkte. Unter Kopierschutz versteht man den Produktschutz gegen Nachbau kompletter Maschinen und Geräte, unter Know-how-Schutz den Schutz der Algorithmen und Verfahren gegen Reverse Engineering. Um der zunehmenden Produktpiraterie entgegenwirken zu können, gewinnt auch der Schutz von und Daten immer mehr an Bedeutung. stellt bereits heute einen erheblichen Wirtschaftsfaktor dar und der -Anteil an Innovationen im Maschinen- und Anlagenbau nimmt stetig zu. Im Automotive- Bereich geht man beispielsweise davon aus, dass heute 90 % aller Innovationen von Elektronik und getrieben sind und der auf basieren- 28 Elektronik industrial November 2012

de Wertschöpfungsanteil in den nächsten Jahren auf 40 % steigen wird. Laut den Ergebnissen der VDMA- Umfrage vom 23.4.2012 sind neun von zehn Unternehmen von Produktpiraterie betroffen; 48 % der Hersteller leiden Konfigurationsdaten Anwendung Anwendung (Runtime) Betriebssystem Hardware/Bootloader Bild 2. Prinzipieller Aufbau eines Embedded- Systems. unter dem Nachbau kompletter Maschinen. Insgesamt rechnet die Umfrage von einen Umsatzausfall von 7,9 Mrd. Euro im Jahr 2012 (Bild 1). 28 % der Befragten gaben an, technische Schutzlösungen einsetzen zu wollen. Wenn es gelänge, die Produktpiraterie zu reduzieren, könnten im deutschen Maschinen und Anlagenbau zusätzlich 37.000 Arbeitsplätze geschaffen werden. Ein wirkungsvoller Schutz der ist folglich die Voraussetzung für den Schutz der Produkt-Innovationen. Gleichzeitig steigt mit zunehmender Digitalisierung der Produktionssteuerung auch die Bedeutung des Schutzes von digitalen Produktionsdaten und ganz allgemein mit zunehmender Vernetzung der Schutz der Daten und der Integrität der Systeme. Neue Lösungen, die auf starker Kryptographie unter Verwendung sicherer Hardware-Elemente aufbauen, z.b. Secure Elements oder Smart Card Chips, können gleichermaßen zum Kopier- und Know-how-Schutz sowie zum Integritätsschutz eingesetzt werden. Angriffe und Schutz für Cyber- Physical Systems Nachfolgend werden einige der möglichen Angriffe auf Embedded-Systeme beschrieben. Angreifer entwickeln ein Fake-Device, also ein Gerät, das genauso aussieht wie das Original, dessen Funktion aber manipuliert ist und das beispielsweise im Servicefall als Austauschteil eingebaut wird. Original- Privater Schlüssel und öffentliches Zertifikat Embedded Design Angreifer entwickeln eine eigene und bringen diese durch Tausch der Speicherkarte in das Embedded-System. Angreifer entnehmen dem Embedded-System die Speicherkarte, manipulieren die darauf enthaltene und setzen die Karte wieder ins System ein. Angreifer ändern die auf dem Embedded-System durch Angriffe über die Kommunikationsschnittstellen von außen. Angreifer besorgen sich ein Embedded-System, so wie es in der Anwendung verwendet wird, um es zu analysieren und Angriffswege zu entwickeln. Der Aufbau eines Embedded-Systems birgt Herausforderungen. Bild 2 zeigt, wie ein Embedded-System prinzipiell aufgebaut ist. Für einen Integritätsschutz ergibt sich folgender Ablauf. Wie die einzelnen Schritte realisiert werden, wird anschließend beschrieben. Der Bootloader überprüft die Integrität des Betriebssystems und lädt es, wenn sie gegeben ist. Das Betriebssystem startet nur, wenn durch eine Rückwärtsprüfung der Bootloader als vertrauenswürdig bestätigt wurde. Das Betriebssystem prüft die Integrität der Anwendung und lädt diese nur, wenn sie gegeben ist. Die Anwendung startet nur, wenn durch eine Rückwärtsprüfung das Betriebssystem als vertrauenswürdig bestätigt wurde. Die Anwendung überprüft die Integrität der Konfigurationsdaten und verwendet diese nur, wenn sie korrekt sind. Sollten die Konfigurationsdaten auch ausführbaren Code enthalten, so ist auch eine Überprüfung der Vertrauenswürdigkeit der Anwendung möglich. AxProtector Verschlüsselte Lizenzparameter (Firm Security Box) Verschlüsselter Kodierungsschlüssel Signatur des Hash-Wertes der Original- Öffentlicher Schlüssel und öffentliches Zertifikat Bild 3. Nach diesem Ablauf wird die ungeschützte Original- signiert und verschlüsselt. Elektronik industrial November 2012 29 Alle Preise verstehen sich zzgl. MwSt., Porto und Verpackung. Irrtümer und technische Änderungen vorbehalten. You CAN get it... Hardware und für CAN-Bus-Anwendungen PCAN-miniPCIe CAN-Interface mit galvanischer Trennung für PCI Express Mini- Steckplätze. Als Ein- & Zweikanalkarte erhältlich. PCAN-PCI Express ab 230 CAN-Interface für PCI Express- Steckplätze. Als Ein-, Zwei- und Vierkanalkarte mit galvanischer Trennung erhältlich. PCAN-Explorer 5 ab 220 Universeller CAN-Monitor, Tracer, symbolische Nachrichtendarstellung, VBScript-Schnittstelle, erweiterbar durch Add-ins (z. B. Instruments Panel Add-in). ab 450 www.peak-system.com Otto-Röhm-Str. 69 64293 Darmstadt / Germany Tel.: +49 6151 8173-20 Fax: +49 6151 8173-29 info@peak-system.com

Embedded Design Verschlüsselte Root Public Key Laden der bzw. Daten (mit AxEngine und aktueller Sperrliste) Lizenz mit Entschlüsselungschlüssel Original- Watch Dog RAM Bild 4. Schema zum Ablauf des ersten Teils der Integritätsprüfung. Hier werden die zu ladende bzw. die Daten geprüft. Realisierung der Integritätsprüfung Nun gilt es, die Integritätsprüfung zu realisieren. Dazu muss zunächst die ungeschützte Original- signiert und verschlüsselt werden (Bild 3). Für die darauf folgenden Schritte wird der AxProtector verwendet, ein kommerzielles Tool zum Schützen von. Berechnung des Hash-Werts der Original-. Signieren des Hash-Werts mit dem privaten Schlüssel (Private Key) des Herausgebers. Verschlüsseln der Original- unter Verwendung eines Schlüssels, der aus einem Seed-Wert aus der Original-, einem geheimen Schlüssel des Herausgebers und einigen Parametern, die der Herausgeber wählt, erzeugt wird. Anhängen des Signaturzertifikats an die verschlüsselte. Der erste Teil der Integritätsprüfung nach vorn, d.h., Prüfung der zu ladenden oder Daten, besteht aus den folgenden Schritten, die in der AxEngine von Wibu-Systems beim Laden der Anwendung ausgeführt werden (Bild 4): Beim Vorhandensein einer passenden Lizenz wird die verschlüsselte entschlüsselt. Das in den angehängte Zertifikat oder die Zertifikatskette wird gegen den öffentlichen Ursprungsschlüssel (Public Root Key) geprüft. Der Hash-Wert über die entschlüsselte Original- wird berechnet. Die Signatur über den Hash wird mit dem öffentlichen Schlüssel (Public Key) überprüft. Zusätzlich zu diesen notwendigen Schritten können zur Erhöhung der Sicherheit noch weitere Maßnahmen umgesetzt werden, z.b. eine ausgefeilte Handhabung der Zertifikate auf Zulässigkeit in bestimmten Geräten, auf Ablaufdatum oder auf eine Sperrliste. Daneben sind periodische Überprüfungen zur Laufzeit im Arbeitsspeicher des Systems denkbar (Watchdog). Die Lösung mit CodeMeter führt folgende Schritte durch, die auch in automatisierten Build-Prozessen ablaufen können: Verschlüsselung des Programmcodes, um statische Codeanalyse und Reverse Engineering zu verhindern. Signieren des Programmcodes sowohl von Anwendungen als auch vom Betriebssystem-Image. Speichern der geteilten Geheimnisse für die Entschlüsselung. Speichern der privaten Signaturschlüssel auf Erstellerseite. Überprüfung der Signaturen und Hashes beim Laden und zur Laufzeit. Rückwärtsprüfung Die Prüfung durch das Betriebssystem, ob der Bootprozess korrekt durchgeführt wurde, oder die Integritätsprüfung des Betriebssystems durch die Anwendung ist nur deshalb schwierig durchzuführen, weil der folgende Schritt jeweils nur begrenzten Zugriff auf den vorherigen hat. Es wird eine Outer Shell Inner Shell Setzt Zustand Nicht erlaubt Überprüft Zustand, nuzt Zustand Trusted Device Bild 5. Rückwärtsprüfung des Bootprozesses. Grundbegriffe der Kryptographie Symmetrische Kryptographie: Beim symmetrischen Kryptosystem verwenden beide Teilnehmer den gleichen Schlüssel oder einen einfach ableitbaren Schlüssel. Beispiele für symmetrische Kryptosysteme sind FEAL (Fast Encryption Algorithm), IDEA (International Data Encryption Algorithm), DES (Data Encryption Standard) oder AES (Ad vanced Encryption Standard). Der Vorteil symmetrischer Kryptosysteme ist eine hohe Verschlüsselungsgeschwindigkeit; die Herausforderung besteht im sicheren Schlüsselaustausch. Asymmetrische Kryptographie: Ein asymmetrisches Kryptosystem oder Public-Key- Kryptosystem ist ein kryptographisches Verfahren, bei dem im Gegensatz zu einem symmetrischen Kryptosystem die kommunizierenden Parteien keinen gemeinsamen geheimen Schlüssel kennen müssen. Ein Benutzer erzeugt hier ein Schlüsselpaar, das aus einem geheimen Teil, dem privaten Schlüssel, und einem nicht geheimen Teil, dem öffentlichen Schlüssel, besteht. Der öffentliche Schlüssel ermöglicht es jedem, Daten für den Inhaber des privaten Schlüssels zu verschlüsseln, dessen digitale Signaturen zu prüfen oder ihn zu authentifizieren. Der private Schlüssel ermöglicht es seinem Inhaber, mit dem öffentlichen Schlüssel verschlüsselte Daten zu entschlüsseln, digitale Signaturen zu erzeugen oder sich zu authentisieren. Beispiele für asymmetrische Algorithmen sind RSA (Rivest, Shamir und Adleman) oder ECC (Elliptic Curve Cryptography). Hash-Funktionen: Eine Hash-Funktion ist eine Funktion, die eine Zeichenfolge beliebiger Länge auf eine Zeichenfolge mit fester Länge abbildet. Eine kryptographische Hash-Funktion ist eine spezielle Form, welche zusätzlich kollisionsresistent, eine Einwegfunktion oder aber beides ist. Angewandt werden Hash-Funktionen beispielsweise zur Integritätsprüfung von Dateien oder Nachrichten, zur Verschleierung von Passwortdateien, als Grundlage digitaler Signaturen oder in Pseudo-Zufallszahlengeneratoren. Beispiele sind MD5 sowie SHA-1 und SHA-256. Digitale Zertifikate: Ein Digitales Zertifikat ist ein digitaler Datensatz, der bestimmte Eigenschaften von Personen oder Objekten bestätigt und dessen Authentizität und Integrität durch kryptographische Verfahren geprüft werden kann. Das digitale Zertifikat enthält insbesondere die zu seiner Prüfung erforderlichen Daten. Weit verbreitet sind Public-Key-Zertifikate nach dem Standard X.509, welche die Identität des Inhabers und zusätzlich weitere Eigenschaften eines öffentlichen kryptographischen Schlüssels bestätigen. 30 Elektronik industrial November 2012

Embedded Design Zustandsmaschine in einer vertrauenswürdigen Hardware benötigt. Konzepte dafür findet man bei der Trusted Computing Group, kurz TCG: Mittels Trusted Plattform Modules, kurz TPM, ist es möglich, korrekte Zustände in Registern zu speichern. Diese Register enthalten beispielsweise Messwerte des Bootloaders, die später vom Betriebssystem geprüft werden, um die Integrität des vorhergehenden Schrittes zu bestätigen, wie in Bild 5 dargestellt. Die Inner Shell ist dabei beispielsweise das Betriebssystem, die Outer Shell der Bootloader. Das Trusted Device, z.b. ein TPM-Chip oder CodeMeter- Dongle, speichert den Zustand des Bootloaders; nur wenn dieser korrekt durchlaufen wird, kann das Betriebssystem anschließend starten. Dies gilt auch für die jeweils folgenden Stufen. CodeMeter bietet hierfür eine sichere Zustandsmaschine: Die Funktion wird hier Enabling genannt. Eine Entschlüsselung des Betriebssystems wird erst freigegeben, wenn der Boot- Prozess mit korrekter Integrität durchgeführt wurde. Außerdem werden gemeinsame Geheimnisse gespeichert und erst bei erfolgreichem vorherigen Schritt für den nächsten freigegeben. Code Signer Root Boot Signer Boot-Zertifikat Serial 1.000-9.999 VxWorks Serial 1.000-2.999 Code Signer 1 Root-Zertifikat Code Signer 2 VxWorks Serial 3.000-9.999 Pre-Bootloader der erste Schritt Ein sicherer erster Schritt ist unabdingbar, da darauf die Überprüfung der Folgeschritte basiert. Angreifer dürfen nicht in der Lage sein, den Code zu entschlüsseln oder geheime Schlüssel zu extrahieren. Eine Lösung dafür sind Systems on Chip, kurz SOC, bei denen nicht von außen lesbar und nicht änderbar dieser Code und Schlüssel fest eingebrannt sind. Dieser kleine Pre- Bootloader hat nur geringe Funktionalität und lädt den eigentlichen Bootloader, dessen Integrität er sicherstellen kann. Er wird nur einmal entwickelt und nicht geändert. Zertifikatskette Code Signer Root Config Signer 1 Config Signer 2 Config Signer 3 Config-Zertifikat Serial 1.000-2.000 Config-Zertifikat Serial 2.567 Bild 6. Ableitung der Zertifikate zum Signieren verschiedener Programmcodes und Konfigurationsdateien vom Root-Zertifikat. Für das Signieren des Programm- Codes und auch von Parame- tern werden private Schlüssel, Private Keys, verwendet. Diese werden in einer sicheren Hardware, z.b. im CodeMeter- Dongle, gespeichert. Die Zertifikate werden als Dateien gespeichert. Sie enthalten: Public Key, also den öffentlichen Schlüssel, Einschränkungen der Gültigkeit, z.b. Ablaufdatum oder Bindung an ein bestimmtes Gerät, Verwendungszweck, z.b. zur Signatur des Bootloaders, Signatur der Anwendung, der Konfigurationsdateien oder zum Erstellen weiterer Zertifikate und das Zertifikat des Schlüssels, das zum Erstellen dieses Zertifikats verwendet wurde. Dies erscheint auf den ersten Blick kompliziert, macht aber Sinn. In der Praxis wird das sogenannte Root-Zertifikat, das ganz oben in der Kette steht, nur verwendet, um die später verwendeten Zertifikate zu erstellen. Das Root- Zertifikat wird sicher verwahrt und nur benötigt, wenn neue Zertifikate erstellt werden müssen. Es darf keinesfalls kompromittiert werden. Bild 6 zeigt, wie die Zertifikate zum Signieren verschiedener Programmcodes und Konfigurationsdateien vom Root-Zertifikat abgeleitet werden und auch sogenannte Certificate Revocation Lists, kurz s, erstellt werden. Damit können im Feld bei einem Up- _09IK9_REPRO_SHEK_22.pdf;S: Bild 7. Schutz-Hardware 1;Format:(210.00 CodeMeter-Dongles x 51.00 in verschiedenen mm);26. Oct Bauformen. 2012 13:44:05 (Bild: Wibu-Systems) Ob Bauteile durch Fitness in Top-Form kommen? Keine Ahnung. Ganz sicher aber durch Umspritztechnik von REPRO. Nutzen Sie die Umspritztechnik von REPRO, damit Ihre Bauteile eine gute Figur machen und Ihr Geschäft weiter bringen. Unzählige Gestaltungsmöglichkeiten stehen Ihnen offen. Für Stecker, Platinen und andere elektronische Komponenten. www.repro-elektronik.de Telefon (0 6081) 4 05-0 Treffpunkt der Möglichkeiten. REPRO auf der SPS/IPC/DRIVES 2012, Halle 6, Stand 6-464

Call for Papers Embedded Design DESIGN&ELEKTRONIK-Entwicklerforum 25. April 2013, Novotel Messe München Technik, Know-how & Tools für moderne Benutzerschnittstellen iphone & Co. haben mit ihrem Menüaufbau und der Gestensteuerung hohe Standards für Bedienoberflächen gesetzt jetzt sind Entwickler gefordert, diese Standards auch bei den Mensch-Maschine-Schnittstellen (HMI) industrieller und professioneller Geräte und Systeme zu realisieren. Hier hat das sehr erfolgreiche DESIGN&ELEKTRONIK-Entwicklerforum HMI Komponenten & Lösungen bereits wichtige Hilfestellungen für die grundlegende Konzep tion von HMIs geleistet. Am 25. April 2013 sollen mit der zweiten Auflage dieser Veranstaltung nun die konkrete Technik und die de tail - lierten Lösungen rund um aktuelle Mensch-Maschine-Schnittstellen zur Sprache kommen. Die Vorträge auf diesem Entwicklerforen sollen Fragen klären wie: Welche lösungen gibt es für den HMI-Entwurf? Android: Eine Alternative für Industrieanwendungen? Welche Displaytechnik? Welche Größe? Hinterleuchtung: CCFL oder LED? Touch ja aber wie? Resistiv, kapazitiv, induktiv? Touch-Auswertung im µc oder eigenes Touch-IC? Wie gut sind MCUs mit integriertem Touch- und Displaytreiber? Das Smartphone oder Tablet als Benutzerinterface? Beschleunigungssensoren das Gerät selbst als HMI? Gestensteuerung auch in 3D wie geht das konkret? Wie lässt sich mein System per Sprache bedienen? Wann ist ein mechanischer Taster einfach besser? Was sind die Eingabetechniken der Zukunft? Neben dem High-End-Display mit Gestensteuerung sind aber auch alle anderen, weiterhin aktuellen Techniken für die Mensch- Maschine-Interaktion Gegenstand des Entwicklerforums. Gern nehmen wir auch mehrere Vorschläge von Ihnen oder Ihren Kolleginnen und Kollegen entgegen, auch zu anderen als den genannten Themen. Bitte reichen Sie Ihren Vortragsvorschlag bis zum 10. Dezember 2012 über unsere Internetseite ein: www.hmi-entwicklerforum.de date Zertifikate zurückgezogen beziehungsweise ungültig gemacht werden. Root-Zertifikate sind unbegrenzt gültig. Sie werden sicher gegen Verlust aufbewahrt und werden nur benötigt, um neue Code-Signer-Root- oder Config-Signer-Root-Zertifikate zu erstellen. Bei Kompromittieren des Root-Zertifikats müssen die Geräte physikalisch getauscht werden. Code-Signer-Root-Zertifikate sind zeitlich begrenzt gültig. Sie werden verwendet, um die eigentlichen Boot-Signerund Code-Signer-Zertifikate zu erstellen. Bei Verlust können neue Zertifikate mit dem Root-Zertifikat erstellt werden. Im Falle des Kompromittierens kann das Zertifikat auf eine Sperrliste () gesetzt werden oder wird durch Ablauf ungültig. Eine Sperrliste kommt beispielsweise in den Bootloader. Boot-Signer-Zertifikate werden verwendet, um den Bootloader zu signieren. Mit Code-Signer-x-Zertifikaten werden Betriebssystem- Images, z.b. für VxWorks, oder Anwendungen signiert. Diese Zertifikate enthalten zusätzliche Parameter, in welchen Systemen sie gültig sind. Das Sperren erfolgt wie beim Code-Signer-Root-Zertifikat. Config-Signer-Root-Zertifikate werden verwendet, um Zertifikate zur Konfigurationsdatensignatur zu erstellen und Konfigurationsdaten zu signieren; Config-Signer-x-Zertifikate dienen zum Signieren von Konfigurationsdaten. -Zertifikate stehen für Certificate Revocation List und dienen zum Zurückziehen von Zertifikaten. Sie werden online oder über Updates verteilt. Kryptographisches Verfahren mit klarem Ablauf Die Integrität von Embedded-Systemen lässt sich durch die Anwendung kryptographischer Verfahren in einem klar definierten Ablauf und einer sicheren Hardware zur Schlüssel- und Zustandsspeicherung gewährleisten. Wibu-Systems bietet mit CodeMeter ein Smart-Card-basiertes Schutzsystem an (Bild 7), das für industrielle Schnittstellen verfügbar ist, gebräuchliche Betriebssysteme unterstützt, z.b. Windows, Mac OS X, Linux sowie Windows Embedded, Real Time Linux, VxWorks und SPS-Systeme wie Codesys. Es enthält eine sichere Implementierung symmetrischer und asymmetrischer Verschlüsselungsverfahren (AES, RSA, ECC) sowie Hash-Funktionen (SHA-256), Funktionen zur Signaturvalidierung (ECDSA) und einen Zufallszahlengenerator. Die im Weiteren verfügbaren Werkzeuge ermöglichen es, alle oben beschriebenen Schritte zum Integritätsschutz umzusetzen. ag Dipl.-Ing. Oliver Winzenried schloss 1987 sein Studium an der Universität Karlsruhe als Diplom-Ingenieur der Elektrotechnik ab. 1989 gründete er mit Marcellus Buchheit Wibu-Systems, deren Vorstand er heute ist. Er ist aktiv im Vorstand der Arbeitsgemeinschaft Produkt- und Know-how-Schutz, Protect-Ing, im VDMA, im Hauptvorstand des BITKOM e.v. sowie im Vorstand des Fördervereins Forschungszentrum Informatik (FZI) in Karlsruhe. oliver.winzenried@wibu.com