Jan Helfer und Katja Arnold vom Fraunhofer IZM legen in diesem ersten Teil der Blog-Postserie »Hardwaresicherheit« zuerst dar, wodurch die Vertrauenswürdigkeit elektronischer Hardware entlang der Wertschöpfungskette bedroht wird und stellen dann mögliche Schutzmechanismen vor.
Laut den Autoren lassen sich die Bedrohungen in drei Kategorien einteilen:
- Versehentlich in die Hardware eingebaute Schwachstellen,
- Hintertüren, die bewusst z.B. in Form von Hardware-Trojanern oder manipulierter Firmware, implantiert werden, und
- die Verwendung von Graumarkt-Hardware (Überproduktionen, umdeklariertes Ausschuss, illegale Recyclingware) oder gefälschter Elektronik.
Die Trustworthy Electronics Task Force des IZM hat einige Ansätze identifiziert, die als Schutzmechanismen zur Erhöhung der Hardwaresicherheit beitragen können und die von den Autoren kurz beschrieben werden:
- Nutzung von nicht dokumentierten Funktionen oder Merkmalen (security by obscurity) zur Authentifizierung von vertrauenswürdiger Originalhardware.
- Integrierte Strukturen in Funktionsschaltungen und Komponenten zum Schutz gegen Angriffe.
- Maßnahmen zur Erkennung von Angriffen, z.B. durch die Überwachung der Leistungsparameter des zu schützenden Systems und Identifikation von Abweichungen vom erwarteten Verhalten.
- Integration von Mechanismen, die bei Erkennen eines Manipulationsversuchs gespeicherte wichtige Daten löschen.
- Implementierung von Selbstzerstörungsmechanismen, die die betroffenen Komponenten/Systeme zerstören, wenn alle anderen Schutzmechanismen versagen.
Ihre Betrachtungen schließen die Autoren mit dem Hinweis, dass im Rahmen einer Risikobewertung individuell entschieden werden muss, welche Abwehrmaßnahmen am besten geeignet sind. (jr)