green shield behind car

Mit hardwarebasierter Cybersicherheit in die Zukunft

Mehr als ein Jahrzehnt ist vergangen, seit das europäische EVITA-Projekt (E-safety Vehicle Intrusion proTected Applications) der eingebetteten Automotive Security ein neues Kapitel hinzugefügt hat. Der damals neuartige Ansatz: Ein dediziert programmierbarer On-Chip-Hardwareblock kapselt schützenswerten Daten und die kryptografischen Operationen von der eigentlichen Anwendungsseite des Chips physikalisch ab und schafft so eine eigene Security-Domäne. Heute ist dieses EVITA-Security-Prinzip, zumeist in Gestalt von Hardware-Security-Modulen (HSM), auf fast allen Mikrocontrollern von Automotive Chip-Herstellern sowie in System-on Chips (SoCs) implementiert.

Host-to-HSM Bridge” wird zum Nadelöhr

Mit steigendem Bedarf an Secure Onboard Communication (SecOC) jedoch drohen die nach dem EVITA-Ansatz konzipierten HSM an Ihre Grenzen zu stoßen. Über externe Schnittstellen kommunizieren moderne Fahrzeuge mit Diagnosesystemen, Ladestationen, mobilen Endgeräten der Insassen, mit anderen Fahrzeugen, Infrastruktur oder mit der Cloud. Und auch die interne Kommunikation nimmt zu; etwa durch große Mengen an Sensordaten für das automatisierte Fahren oder durch neue, serviceorientierte Proxy-Skeleton-Architekturen. Dieser eklatant zunehmende Netzwerkverkehr muss in Gänze abgesichert werden. Auf Absenderseite werden dafür Message Authentication Codes (MAC) erzeugt, anhand derer die verschlüsselten Nachrichten vor dem Entschlüsseln auf Empfängerseite eindeutig zu identifizieren sind. Hierfür müssen alle Daten die Brücke zwischen dem operativen Host-Core des Mikrocontrollers und dem physikalisch getrennten HSM-Core passieren – die „Host-to-HSM-Bridge“ wird unweigerlich zum Nadelöhr. Allerdings ist High-End HSM-Firmware (CycurHSM) heute in der Lage, die größtmögliche Bandbreite der Krypto-Hardware zu nutzen und die Interaktion mit der Host-CPU auf ein Minimum zu reduzieren (Bild 1).


Bild 1: EVITA-Architektur – Host und Security-Domäne sind Hardware-seitig voneinander getrennt.

Leistungsoptimierte Chip-Architektur

Die nächste Generation von Automotive MCU-Architekturen wird die Engstellenproblematik weiter entschärfen. Leistungsoptimierte, zusätzlich zum HSM auf dem Chip implementierte SecOC-Beschleuniger erhöhen den Durchsatz, indem Direct Memory Access-(DMA)-Funktionen mit mehreren parallelen First-in-first-out-(FIFO)-Warteschlangen gekoppelt werden. Jeder Kanal verarbeitet symmetrische Kryptographie wie AES-256 auf den Daten, während die Schlüssel vom klassischen HSM abgeleitet und in die SecOC-Beschleunigereinheit injiziert werden. Zusätzliche Hardware-Mechanismen sichern die Übertragung über den Interconnect-Bus. Typischerweise lässt sich dieser neue Hardware-Block konfigurieren, aber nicht programmieren. Übertragen auf die EVITA-Terminologie wird eine "EVITA Full"-Einheit über eine gesicherte Bus-Schnittstelle mit einer "EVITA Light"-Einheit kombiniert – und in einen einzigen Chip integriert (Bild 2). Als positiver Nebeneffekt lassen sich Safety-Anforderungen in der Kommunikation leichter umsetzen. Denn das Verarbeiten Safety-kritischer Nachrichten erfolgt isoliert von Security-Abläufen (Sicheres Booten und Protokollieren, Schlüsselaustausch etc.) und wird mit „Safe CMAC“ (Cipher-based Message Authentication Codes) abgesichert.


Bild 2: Automotive ECU-Chip der nächsten Generation – Ein leistungsoptimierter SecOC-Beschleuniger übernimmt die kryptografische Verschlüsselung der Nachrichten, während das HSM das Schlüsselmaterial bereitstellt.

Virtualisierung per Hypervisor

Die Anforderungen an Cybersicherheit im Fahrzeug steigen indes weiter: Bei Anwendungen auf der Host-Seite, die von verschiedenen Zulieferern agil und unabhängig vom Hardware-Lieferanten mitentwickelt werden; müssen partielle dynamische Software-Updates Over-the-Air (SOTA) ohne Beeinträchtigung anderer Softwarebereiche möglich sein. Zudem gilt es für Plattformkonzepte dieselbe Softwarefunktion – abhängig vom OEM – mit unterschiedlichen Sets von Schlüsseln und Zertifikaten zu sichern, um zu gewährleisten, dass bei Kompromittierung einer einzelner Host-Anwendung andere Anwendungen weiterhin abgesichert funktionieren. Auch gilt es, Funktionen unterschiedlicher Sicherheitsstufen voneinander zu isolieren. Gleichwohl müssen alle Anwendungen für die nötigen Security-Operationen zeitgleich auf dasselbe Hardware-Security-Modul zugreifen können.

Umsetzen lassen sich all diese Szenarien mithilfe von Virtualisierungskonzepten auf Basis Hardware-unterstützter Hypervisoren. Diese Hardware-Blöcke sind auf SoC-Ebene etabliert, und finden aktuell in abgespeckter Form den Weg in die neue Generation von Automotive Mikrocontrollern. Bestehende High-End-Security-Software-Stacks für HSM oder Hardware Trust Anchor (HTA) unterstützen zwar bereits Multicore-Anwendungen. Doch die Virtualisierung bedient sich virtueller Maschinen, die auf demselben oder auf verschiedenen CPU-Kernen laufen können. Die neuen Mikrokontroller-Architekturen implementieren daher Mechanismen, die Security-Anwendungen wie SecOC oder schützenswerte Daten so kennzeichnen und identifizieren, dass sie eindeutig einer bestimmten virtuellen Maschine zugeordnet werden können. Im Umkehrschluss haben die anderen virtuellen Maschinen keinen Zugriff auf diese Daten, und es können einzelne isolierte Security-Domänen geschaffen werden (Bild 3).


Bild 3: Die nächste Generation der Automotive Microcontroller ermöglicht es, CPU-Ressourcen durch Virtualisierung mehreren sicher getrennten Anwendungen zuzuordnen.

Security für das Fahrzeug der Zukunft

Um die künftigen Cybersecurity-Herausforderungen in hochgradig vernetzten, zunehmend Software-definierte Fahrzeugen zu meistern, gilt es die verbesserten Hardware-Security-Funktionen der nächsten MCU-Generation mittels entsprechend leistungsstarker Security-Software-Stacks auszuschöpfen. Das EVITA-Grundprinzip eingebetteter hardwarebasierter Cybersicherheit ist dabei mehr denn je richtiges und wichtiges Kernelement – und wird durch zusätzliche Security-Hardware-Blöcke und Virtualisierungsmechanismen entlang steigender Bandbreiten- und Echtzeitanforderungen zukunftsfest.

SHARE THIS

Sprache:
ISO 9001:2015