Hardware mit integrierter Software

IT Sicherheitsanforderungen für Hardware mit integrierter Software, welche ergänzend zu den Sicherheitsanforderungen für Standard-Software zu sehen sind.

Nachfolgende Anforderungen bilden eine Zusammenfassung der wichtigsten Sicherheitsanforderungen für Hardware mit integrierter Software. Um zu der detaillierten Auflistung dieser Sicherheitsanforderungen zu gelangen, führen Sie bitte die Schutzbedarfsklassifizierung durch, oder klicken Sie hier für eine vollständige Liste ohne Klassifizierung.

Hinweis: Klicken Sie auf einzelne Anforderungstexte oder ganze Kategorien um diese an- oder abzuwählen. Am Ende dieser Seite können Sie die gefilterten Texte als PDF oder RTF exportieren lassen.



Kaum ein Hersteller, der ein einsatzbereites Gerät verkauft, stellt all die Bauteile und Komponenten selbst her. Durch die Globalisierung der Halbleiterindustrie sind heutzutage bei der Herstellung integrierter Schaltungen (ICs) viele Dritt-Zulieferer während des Konstruktions- und Fertigungsprozesses involviert. Daher sind die Produkte anfällig für eine Vielzahl von bösartigen Veränderungen.
Ein Produzent soll eine Liste aller relevanten Zulieferern angeben können und die Auswahl seiner Lieferanten nicht nur aus reinen Kostengründen getroffen haben, sondern auch die Sicherheit berücksichtigt haben. Das Bekanntwerden von Schwachstellen in einzelnen Bauteilen sollte den Wechsel des Lieferanten nach sich ziehen, wenn nicht rasch eine zufriedenstellende Lösung gefunden werden kann.
Der gesamte Prozess der Lieferkette sollte so transparent wie möglich sein. Es sollte darauf geachtet werden, unter welchen Umständen die Bauteile entwickelt und produziert werden, da In-Design Schwachstellen eine große Bedrohung darstellen.



Bei Bekanntwerden einer Sicherheitsschwachstelle in einem Hardware Produkt, ist, wie bei SoftwareSchwachstellen, eine effektive Benachrichtigung der Kunden durch den Hersteller notwendig, und eine Lösung für das Sicherheitsproblem zeitnah bereitzustellen. Dadurch wird das Risiko, das durch die Schwachstelle für Kunden besteht und welches Schäden in ihren Systemen verursachen könnte, minimiert.



In der Software-Entwicklung ist es verbreitet eine Security Development Lifecycle (SDL) Methode zu nutzen, um den Sicherheitsaspekt in jede Phase der Software-Entwicklung einzubringen. Damit kann die Anzahl der vorhandenen Sicherheitsschwachstellen im Entwurf, in der Implementierung und in der Dokumentation minimiert und die Schwachstellen so früh wie möglich im Entwicklungszyklus erkannt und behoben werden.
Sichere Entwicklungspraktiken sind für Hardware-Produkte noch nicht so stark verbreitet, da es keine Branchen-Übergreifenden Verfahren gibt. Für die Verbesserung der Sicherheit von Hardware-Produkten kann beispielsweise die HSDL (Hardware Security Development Lifecycle) [18] Methode verwendet werden.

[18] H. Khattri, K. V. Mangipudi, and S. Mandujano, "HSDL: A Security Development Lifecycle for hardware technologies." in HOST. IEEE, 2012, pp. 116–121. [Online]. Available: http://dblp.uni-trier.de/db/conf/host/host2012.html#KhattriMM12



Der Hersteller muss sicherstellen, dass sein Produkt einem IT-Sicherheitshärtungsprozess unterzogen worden ist. Es dürfen keine undokumentierten Schnittstellen vorhanden sein, da diese schlecht abgesichert und daher für Angriffe genutzt werden könnten. Auch gegen Seitenkanal-Angriffe muss das Produkt gehärtet worden sein. Bei Seitenkanal-Angriffen wird durch physikalische Informationen, die beim Ausführen einer Anwendung auf dem System auftreten, auf die verarbeiteten Information geschlossen. So könnten beispielsweise über den Energieverbrauch der Hardware, über benötigte Ausführzeiten, über elektromagnetische Abstrahlung, oder über Betriebsgeräusche der Hardware Rückschlüsse auf die durchgeführten Operationen gezogen werden. Im schlimmsten Fall kann sich damit der geheime Schlüssel eines Verschlüsselungsalgorithmus, der auf der Hardware ausgeführt wird, von einem außenstehenden Dritten rekonstruieren lassen [19].
Es muss des Weiteren darauf geachtet werden, dass ein Hersteller nicht die Installation von Sicherheitssoftware auf seinem System verhindert, falls dieses Standardsoftware verwendet (z.B. StandardBetriebssystem) und die Sicherheitssoftware für diese Standardsoftware lizenziert ist. Die Integration von Sicherheitssoftware soll ermöglicht werden, ohne dass dadurch Gewährleistungsansprüche auf das System verloren gehen. Übliche Sicherheitssoftware ist z.B. Software für Inventory, Malware Defense, Identity Management, SIEM, Intrusion Detection, DLP, Vulnerability Detection, etc.

[19] P. Rohatgi, Cryptographic Engineering. Boston, MA: Springer US, 2009, ch. Improved Techniques for Side-Channel Analysis, pp. 381–406. [Online]. Available: http://dx.doi.org/10.1007/978-0-387-71817-0_14



Es müssen Maßnahmen getroffen werden, die verhindern, dass Produkte während der Auslieferung umgeleitet und dabei von Angreifern manipuliert werden, z.B. mit Spyware oder ähnlichem versehen werden. Dadurch werden auch Vorfälle wie die angeblichen Manipulationen des US-Geheimdienstes NSA mit Hilfe von “Packing Stationen” [20] an US-Netzwerktechnik vermieden. Der Hersteller/Anbieter muss belegen können, dass das Produkt einen direkten Lieferweg durchlaufen hat und keine Manipulation stattgefunden hat. Retournierte Produkte, die angeblich nie benutzt wurden, müssen auf Manipulation überprüft worden sein.
Sind neben Transport auch die Aufstellung und Inbetriebnahme (inklusive Vernetzung) der Hardware Teil der Vertragsleistung, sind weitere Sicherheitsthemen zu berücksichtigen. Techniker von Drittfirmen, die für die Installation Zutritt zu sensiblen Bereichen haben, sind vorab anzumelden und für die Dauer der Arbeit von einem eigenen Mitarbeiter zu begleiten. Wartungszugänge (auch Fernwartung über VPN) sind außerhalb der vereinbarten Zeiten zu deaktivieren. Der Fertigstellung hat eine Abnahme inklusive Abnahmetest zu folgen.

[20] M. Holland, "NSA manipuliert per Post versandte US-Netzwerktechnik", heise online, 2014. [Online]. Available: http://www.heise.de/newsticker/meldung/NSA-manipuliert-per-Postversandte-US-Netzwerktechnik-2187858.html


Beschaffungsplattform für sichere IT von Fachhochschule St. Pölten.