Embedded security: Softwareschutz am Beispiel Raspberry Pi...

Ähnliche Dokumente
Lizenzen auschecken. Was ist zu tun?

Installation OMNIKEY 3121 USB

Überprüfung der digital signierten E-Rechnung

Nutzung von GiS BasePac 8 im Netzwerk

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Rillsoft Project - Installation der Software

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anleitungen zum KMG- -Konto

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Software-Schutz Client Aktivierung

Eltako-FVS. Lizenzaktivierung ohne Internetverbindung

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme

Technische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

1 Installation QTrans V2.0 unter Windows NT4

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Lizenzmanager Installation Version

Verwendung des IDS Backup Systems unter Windows 2000

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

Import des persönlichen Zertifikats in Outlook 2003

Installation, Konfiguration und Nutzung des WLAN auf PDA FujitsuSiemens Pocket Loox 720

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Prodanet ProductManager WinEdition

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Lizenzmanager Installation. Release: VISI 21 Autor: Christian Dallaserra Datum: Update: Simon Schmitt Datum:

USB 2.0 Ultimate Card Reader

Powermanager Server- Client- Installation

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Bewusster Umgang mit Smartphones

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Netzwerk einrichten unter Windows

Änderungen im Softwareschutz für ArchiCAD 13

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Internet online Update (Internet Explorer)

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Informatik für Ökonomen II HS 09

CTX 609 Daten Fax Modem. Installation Creatix V92 Data Fax Modem (CTX 609) unter Windows XP/ Windows Installation unter Windows XP:

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI

Import des persönlichen Zertifikats in Outlook Express

Autorisierung von ArcGIS 10.3 for Server mit Internetverbindung

Die Installation von D-Link WLAN Karten unter Windows Vista

Anleitung Thunderbird Verschlu sselung

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel

Barcodedatei importieren

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden

WLAN MUW-NET Howto für Windows Vista

Pilot Drivers Package. Handbuch

Print2CAD 2017, 8th Generation. Netzwerkversionen

KONFIGURATION DS-WIN-VIEW-STANDALONE

Artikel ID: 2399 Erstellt am: :36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration

CARD STAR /medic2 und CARD STAR /memo3 Installation des USB-Treibers (Administrator-Tätigkeit) Stand

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

GeoPilot (Android) die App

AutoCAD Dienstprogramm zur Lizenzübertragung

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

ICS-Addin. Benutzerhandbuch. Version: 1.0

Netzwerkeinstellungen unter Mac OS X

Karten-Freischaltung mit dem UNLOCK MANAGER

Herzlich Willkommen bei der nfon GmbH

Wissenswertes über LiveUpdate

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

Lehrer: Einschreibemethoden

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer)

Tutorial -

Kurzanleitung BKB-E-Banking-Stick

Handbuch B4000+ Preset Manager

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Anleitung zum Online-Monitoring für Installateure

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

Windows Verbindung mit WLAN BZPflege trennen Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30

OP-LOG

Anleitung: VPN-Verbindung zum Schulserver einrichten

Reporting Services und SharePoint 2010 Teil 1

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Kundeninformationen zur Sicheren

auf den E-Book-Reader

Erste Vorlesung Kryptographie

IntelliRestore Seedload und Notfallwiederherstellung

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag

EKF Software Server. Handbuch. Version 2.1. Hersteller: 2008 mesics gmbh Berliner Platz Münster info@mesics.de

Anwendungsbeispiele Buchhaltung

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

FTP-Leitfaden RZ. Benutzerleitfaden

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

ANYWHERE Zugriff von externen Arbeitsplätzen

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1

Einzelplatz - USB-Lizenz

Problem crazytrickler unter Windows 8:

Transkript:

:... Immer mehr kleine vernetzte Computersysteme verdrängen in der Industrie die alten proprietären Insellösungen. Gleichzeitig steigen die Anforderungen an die Sicherheit. Am Beispiel des Raspberry Pi lässt sich exemplarisch zeigen, wie ein Softwareschutz auf einem Embedded-Systemaussehen kann und dabei zu einem Baustein eines Secure-Boot-Prozesses wird. Wibu-Systems Der Markt für Embedded-Systeme wächst kontinuierlich. Viele Steuerungen, die in der Vergangenheit eine dedizierte Funktionalität ausführten, werden heute mit leistungsfähigen und universellen Rechnern ausgestattet. Diese Systeme sind eigenständige Computer mit den bekannten Merkmalen eines Desktop-PC. Neben CPU und RAM-Speicher gibt es Flash-Speicher, teilweise Display-Anschlüsse, Netzwerk-Anschluss und in der Regel USB-Ports. Die Systeme verwenden abgewandelte Formen der Desktop-Betriebssysteme wie Linux, Windows Embedded oder VxWorks. Und natürlich Android, das auf immer mehr kleinen Rechnern läuft. Lokal erfolgt der Zugriff über USB oder Bluetooth und im Netzwerk sind die Rechner über ihre IP-Adresse via Ethernet, WLAN oder industrielle Feldbusse zu erreichen. Die Vernetzung dieser Komponenten sowie die Nutzung gängiger Betriebssysteme auf multifunktionalen, leistungsfähigen Plattformen eröffnet eine Reihe von neuen Angriffsvektoren, die auf bisherigen proprietären Inselsystemen ohne Netzwerk- oder USB-Anschluss in der Form nicht existiert haben. Dabei lässt sich die Motivation für die meisten Angriffe in eine der folgenden vier Kategorien einordnen: 1. Diebstahl des Know-hows des Anlagenbauers (Steuerungssoftware, Art der Implementierung, Suche nach Exploits). 2. Diebstahl des Know-hows des Anlagenbetreibers (Rezepte, Prozessparameter, Logdateien). 3. Manipulation der Daten durch den Anlagenbetreiber mit dem Ziel, Betriebsdaten zu verändern etwa um Fehlbedienung zu verschleiern, unberechtigt Garantieleistungen in Anspruch zu nehmen oder nutzungsbezogene Abrechnungsmodelle zu verfälschen. 4. Sabotage der Anlage beispielsweise durch einen unzufriedenen Mitarbeiter, Mitbewerber, Hacker oder einen Geheimdienst. Als prominentestes Beispiel eines Angriffes auf Embedded-Systeme ist hier Stuxnet zu nennen. Neben der Sicherheit spielt die Freischaltung von Features On Demand eine zunehmend größere Rolle. Oft 1 von 2 09.07.15 09:55

enthalten unterschiedliche Geräte die gleiche Hard- und Software. Die Funktionalität und damit der Preis unterscheiden sich nur durch Einstellungen in der Software oder zusätzliche Softwaremodule. Ergo sollten Security-Lösungen für Embedded-Systeme neben den Sicherheitsfunktionen idealerweise Funktionen für das Lizenzmanagement beinhalten. Bei der CodeMeter-Lösung von Wibu etwa beruht diese Funktionalität auf denselben kryptographischen Prinzipien und lässt sich daher wahlweise zusätzlich nutzen. Das notwendige API ist dabei Bestandteil der Embedded-Software. Teil 1 von 5 1.

Fortsetzung des Artikels von Teil 1. Lizenzen installieren Wie kommt nun die Lizenz auf das Gerät? In der vernetzten Welt ist dies ganz einfach. Der Hersteller liefert das Gerät mit einem so genannten Container aus. Dieser kann leer sein oder bereits aktivierte Lizenzen enthalten. Im Falle eines Hardware-Dongles wird dieser mit dem Gerät verbunden. Dies kann in Form einer CF-Karte, einer SD-Karte, einer μsd-karte oder eines USB-Dongles erfolgen. Bei einer rein softwarebasierten Lösung wie im Folgenden für den Raspberry Pi beschrieben wird im Fall der CodeMeter-Technologie eine so genannte CmActLicense im System registriert. Dies erfolgt über einen Aufruf des entsprechenden API. Wibu-Systems Das Sicherheitstool ExProtector verschlüsselt das Programm und fügt selbstständig die Signatur an. Der Entwickler muss dafür kein Kryptoexperte sein. Um eine Lizenz zu aktivieren, erstellt der Hersteller zuerst ein Ticket mit dem Management-Tool License Central. Ein Ticket hat zum Beispiel die Form NFGSXVWNYJ-T74CD- 48H5B-7NEEJ. Die Erstellung kann manuell oder automatisch über SAP oder ein anderes ERP-System erfolgen. Dabei werden die zu erstellenden Lizenzen mit dem Ticket verknüpft und in der License Central zum Abholen bereitgelegt. Die Lizenz ist immer an das individuelle Zielsystem gebunden und wird nur auf diesem funktionieren. Das Übertragungsmedium ist dabei zweitranging, da die Datei mit dem Lizenz- Update ebenfalls verschlüsselt ist. Teil 2 von 5 1.

Fortsetzung des Artikels von Teil 3. Integration ins Betriebssystem Alle kryptographischen Funktionen für die Entschlüsselung des Anwendungsprogramms befinden sich bereits integriert im Betriebssystem. Auch der Treiber für den Zugriff auf die Lizenzen im Dongle oder den softwarebasierten ActLicenses befindet sich als nativer Code direkt im Loader des Betriebssystems. Bedingt durch die vielen Kombinationsmöglichkeiten von Betriebssystem und Hardwareplattform im Embedded-Umfeld ist hier in der Regel immer eine individuelle Implementierung erforderlich. Das Open-Source-Konzept von Linux und Android bietet die Möglichkeit einer Integration in die jeweiligen Systeme. Wind River etwa stellt mit VxWorks 7 bereits eine komplette Integration des Loaders in VxWorks zur Verfügung. Die tiefe Verankerung im Betriebssystem erhöht sowohl die Effizienz als auch die Sicherheit. Der Loader überprüft die Integrität des mit dem ExProtector gesicherten Programms oder der Daten anhand des Hash und der Signatur, nachdem er es autorisiert und entpackt hat. Teil 4 von 5 1.

Fortsetzung des Artikels von Teil 4. Der sichere Boot-Vorgang In Kombination mit Secure-Boot-Prozeduren, die sich mit der CodeMeter-Technologie ebenfalls abbilden lassen, erhält man ohne weitere zusätzliche Software ein rundum gegen Kopieren und Manipulation geschütztes System. Die einzelnen Bestandteile auf der Steuerung werden vom Hersteller oder Anlagenentwickler digital signiert. Während des Bootprozesses wird dann in zwei Richtungen geprüft. Auf der einen Seite überprüft die vorherige Stufe, ob die nächste Stufe gestartet werden darf also der Pre-Bootloader den Bootloader, der Bootloader das Betriebssystem und so weiter. Für die Sicherheit der ganzen Kette ist es essenziell, dass der öffentliche Schlüssel bei der ersten Prüfung nicht ausgetauscht wurde. Das heißt: Der Schlüssel muss authentisch sein. Die erste Stufe sollte daher nicht änderbar sein. Hier spricht man von einem sicheren Anker. Die höchste Sicherheit bietet ein Pre-Bootloader, der als System-On-Chip (SOC) fest eingebrannt ist. Ein zweiteiliger Bootloader, bei dem der erste Teil nicht nachträglich aktualisiert werden kann, ist eine kostengünstige Alternative. Diese bietet zumindest ausreichenden Schutz gegen Remote-Angriffe. Eine zusätzliche Anforderung besteht bei der Rückwärtsprüfung darin, dass die nächste Stufe überprüft, ob die vorherige Stufe korrekt durchgelaufen ist. CodeMeter bietet bei entsprechender Integration in die unterschiedlichen Bootprozesse beides: die Überprüfung vorwärts und rückwärts. Die Rückwärtsüberprüfung wird mittels einer State-Engine im Dongle und einer mit dieser State-Engine verknüpften Verschlüsselung realisiert. Nur wenn eine Stufe ordnungsgemäß ausgeführt wurde und damit der richtige Zustand im Dongle gesetzt ist, lässt sich die nächste Stufe entschlüsseln. Dies verhindert, dass Teile der Software auf einer Simulation des Gerätes im Labor eines Angreifers laufen. Damit ist eine Analyse der Software in dieser Umgebung unmöglich. Auf diese Weise lassen sich sowohl Spionage und Manipulation verhindern als auch das Suchen nach Schwachstellen und Implementierungsfehlern mit dem Zweck eines späteren Angriffes. Die Integration dieser Secure-Boot-Kette ist immer systemspezifisch und muss an die jeweilige Umgebung angepasst werden. Autor: ist Produktmanager Embedded bei Wibu-Systems. gh Teil 5 von 5 1. 09.07.15 09:56

2 von 2 09.07.15 09:56