Embedded & Application Security

Ganzheitlicher Rundumschutz im Ingenics Digital Haus der (Cyber-)Security

Gesetze einhalten und Cyber-Angreifern das Leben schwer machen

Security von Anfang an denken

Wie kann man Embedded Systeme und Applikationen vor Angriffen und Manipulationen besser schützen? Wo sind die kritischen Stellen meiner Webanwendung? Wer hat die Kontrolle über meine Schlüssel? Wir helfen Ihnen, diese Antworten zu finden.

Wir beraten, analysieren, konzeptionieren, entwerfen, entwickeln und testen ganzheitlich – egal, ob das Fundament, die tragende Außenwand, eine tragende Säule oder das Dach im Fokus der Cyber-Sicherheit stehen. Das Ingenics Digital Haus der Cyber-Sicherheit besteht aus dem Fundament – dem Security Engineering, den tragenden Säulen – wie z.B. den Sicherheitsnormen, oder der sicheren Entwicklung mit automatischen Analyse-Tools unter dem Dach des ganzheitlichen Rundumschutzes.

Das Security Fundament: Security Engineering

Security beginnt schon beim Entwurf

Unter Security Engineering verstehen wir alle Aufgaben, die „oberhalb“ der eigentlichen Programmiertätigkeit liegen. Diese reichen vom Faktor Mensch (Awareness) über Konzeptarbeit und Systemarchitektur bis zu konkreten technischen Lösungen. Dies umfasst sowohl den Entwicklungsprozess als auch den gesamten Lebenszyklus eines Embedded Systems oder einer Applikationssoftware. Insbesondere folgende Themen haben Relevanz:

Security Awareness

Der Mensch ist ein zentraler Faktor auf dem Weg zu sicherer Software. Nur Entwickler*innen, die einschlägiges Grundwissen und Gespür für Security besitzen, können Sicherheitslücken schon bei der Implementierung vermeiden und damit qualitativ hochwertige Software erstellen.

Ingenics Digital bietet Ihnen Schulungen zur allgemeinen Awareness (Arbeitsplatz, Umgang mit Passwörtern, Security im Entwicklungslebenszyklus) und auf Anfrage tiefergehende Schulungen (spezifisch für bestimmte Programmiersprachen oder Technologien).

Sicherheitsanforderungen

Sicherheitsanforderungen müssen möglichst früh im Entwicklungsprozess ermittelt und dokumentiert werden, da sie erhebliche Auswirkungen auf Lösungsansätze für funktionale Requirements und die Systemarchitektur haben können. Darüber hinaus sind sie entscheidend für eine gute Risikoabschätzung des Projektes. Wir unterstützen Sie gerne bei der Ermittlung der Sicherheitsanforderungen in jeder Projektphase anhand von Bedrohungsanalysen & Threat Modeling, Best Practices und normenbasierten Checklisten.

Security Levels

Einschlägige Normen wie die ISO 62443-4-2 und EU-Regulatorien wie die CRA und die RED definieren Security Levels, die jeweils bestimmte Untermengen der Norm bzw. Erfüllungsgrade einzelner Anforderungen festlegen.

Ingenics Digital unterstützt Sie bei der Auswahl des angestrebten Security Levels, um ein ausgewogenes Kosten-Nutzen-Verhältnis zu erreichen

Bedrohungsanalyse & Threat Modeling

Sicherheitsanforderungen müssen möglichst früh im Entwicklungsprozess ermittelt und dokumentiert werden, da sie erhebliche Auswirkungen auf Lösungsansätze für funktionale Requirements und die Systemarchitektur haben können. Darüber hinaus sind sie entscheidend für eine gute Risikoabschätzung des Projektes.

Wir unterstützen Sie gerne bei der Ermittlung der Sicherheitsanforderungen in jeder Projektphase anhand von Bedrohungsanalysen & Threat Modeling, Best Practices und normenbasierten Checklisten.

Secure Design Patterns & Principles

Für viele Problemstellungen im Bereich der Security gibt es bewährte und erprobte Lösungsmuster sowie etablierte Vorgehensweisen. Werden diese bereits beim Entwurf berücksichtigt und adaptiert, lässt sich Security by Design mit einem guten Kosten-Nutzen-Verhältnis realisieren.

Ingenics Digital als Entwicklungspartner im Bereich Software Development & Embedded Systems besitzt hier umfangreiches Fachwissen aus zahlreichen Kundenprojekten in verschiedensten Domänen und beteiligt sich an der Weiterentwicklung des State of the Art in einschlägigen nationalen und internationalen Forschungsprojekten (aktuell laufend in ECS4DRES, SASPIT und SHIQ).

Sie als unser Kunde profitieren von diesem Wissen bei Beratungs- und Entwicklungsdienstleitungen zu Entwicklungsprozessen, Systemarchitekturen und Lösungskonzepten.

Sichere Systemarchitektur

Die Architektur eines Systems entscheidet wesentlich über das vom System erreichbare Sicherheitsniveau. Datenflüsse über die Grenzen von Subsystemen hinweg sind dabei eine häufige Ursache für unerwartete Schwachstellen. Zum einen muss die Verbindung zwischen Client und den verschiedenen Backend-Services in Nord-Süd-Richtung abgesichert werden, beispielsweise über einen zentralen Einstiegspunkt mit einem API-Gateway.

Zum anderen sind die Backend-Services untereinander in Ost-West-Richtung zu sichern. Hier kommen Service Meshes, aber auch private Netzwerke mit Zero-Trust-Techniken zum Einsatz.

Ingenics Digital berät und unterstützt Sie deshalb gerne bei der Analyse und Erstellung von komplexen Systemarchitekturen.

Security-Erweiterungen

Eingebettete Systeme benötigen auf Grund ihrer besonderen Exposition gegenüber Angreifern zwingend hardwarebasierte Vertrauensanker und Identitäten. In vielen Fällen stellen die eingesetzten Mikrocontroller diese jedoch nicht oder nur in sehr rudimentärer Form zur Verfügung. Besonders bei weit fortgeschrittenen bzw. bereits bestehenden Systemdesigns ist eine Nachrüstung über dedizierte Module ein sinnvoller und kosteneffizienter Ansatz.

Ingenics Digital kann hier auf umfangreiche Erfahrung mit Modulen verschiedener Hersteller zurückgreifen. Durch aktive Zusammenarbeit mit Herstellern im Rahmen von Forschungsprojekten erweitert Ingenics Digital diese Erfahrung kontinuierlich um neue Technologien und Produkte.

Ingenics Digital unterstützt Sie hier z.B. von der Auswahl passender Authentifikatorbausteine bis zur Systemintegration und Cloud-Anbindung.

Design- und Code-Reviews/Assessments

Entwicklungsteams, die lange an demselben Projekt arbeiten, entwickeln oft unbewusst einen Tunnelblick – es entstehen implizite Annahmen über Verhalten und Eigenschaften von (Teil-)Systemen.

Als Ihr Entwicklungspartner unterstützen wir Sie mit neutralen, unvoreingenommenen Reviews von Konzepten und Architekturen sowie durch Code Reviews zur frühen Aufdeckung von Schwachstellen oder potenziell kritischen Systemteilen.

Auch gezielte Assessments und Tests einzelner Funktionen und Systemteile, etwa von Protokollen, Schnittstellen oder Härtungsmaßnahmen sind möglich und können helfen, Fehler in der praktischen Umsetzung von Sicherheitskonzepten rechtzeitig zu erkennen.

Künstliche Intelligenz
Da intelligente Algorithmen und neuronale Netze zunehmend in sicheren Systemen eingesetzt werden, berücksichtigen wir diese auch als Bestandteil des Entwicklungsprozesses und bei der Sicherheitsanalyse.

Bei der Absicherung von neuronalen Netzen berücksichtigen wir die Gefahren durch gerichtete und ungerichtete Adversarial Attacks mit einem White Box Angreifer-Modell auf bestehenden Netzen. Als Gegenmaßnahmen bieten wir Lösungen im Bereich der Vorverarbeitung an sowie die Härtung des neuralen Netzwerks selbst mithilfe von Adversarial Training und Distillation. In vielen Fällen sind effektive Gegenmaßnahmen mit nur einer geringen Beeinflussung der Leistung möglich. Wir unterstützen unter anderem bei:

  • Privacy & Security: Sichere Speicherung und Verwaltung von Daten
  • Pseudonymisierung und Anonymisierung von Daten
  • Entropiebestimmung für Security-Anwendungen
  • Angriffe auf neuronale Netze (adversarial examples) und Härtung

Tragende Säulen der Security

Entlang der gültigen Security-Normen und EU-Regulationen – angefangen bei sicherer Kommunikation und Vernetzung bis hin zur sicheren Entwicklung mit Programmierstandards (z.B. MISRA und SEI CERT C) und unterstützenden Codeanalysetools (z.B. cppcheck), welche auf Basis des Security enthaltenden Entwicklungsprozesses in entsprechenden CI/CD Pipelines integriert sind, entstehen die tragenden Säulen der Security. Authentifizierungs- und Autorisierungsmechanismen für Personen, Embedded Systeme, Prozesse und Schnittstellen durch moderne Verschlüsselung und Signaturen auf Basis von bewährten Kryptographie-Algorithmen sind zwingend erforderlich, damit tragende Säulen tragen und tragend bleiben!

Sichere Kommunikation und Vernetzung – nicht ohne Verschlüsselung und Signatur

Vertraulichkeit ist in nahezu allen Szenarien gefordert. Die Umsetzung beinhaltet aber immer noch zahlreiche Fallstricke, auch bei der Verwendung etablierter Bibliotheken wie z.B. OpenSSL. Gerade bei kleinen Mikrocontrollern muss die Auswahl von Algorithmen und Protokollen sorgfältig unter Beachtung der vorhandenen Ressourcen erfolgen.

Wir helfen Ihnen bei der Auswahl der passenden Algorithmen, Protokolle, Bibliotheken und deren Integration.

Vertrauen durch digitale Signaturen

Vertraulichkeit ist in nahezu allen Szenarien gefordert. Die Umsetzung beinhaltet aber immer noch zahlreiche Fallstricke, auch bei der Verwendung etablierter Bibliotheken wie z.B. OpenSSL. Gerade bei kleinen Mikrocontrollern muss die Auswahl von Algorithmen und Protokollen sorgfältig unter Beachtung der vorhandenen Ressourcen erfolgen.

Wir helfen Ihnen bei der Auswahl der passenden Algorithmen, Protokolle, Bibliotheken und deren Integration.

Einbindung von Embedded Devices in eine Public Key Infrastruktur

Digitale Identitäten benötigen entsprechende Zertifikate, um die Identität anhand einer Vertrauenskette überprüfen zu können.

Ingenics Digital unterstützt Sie insbesondere bei der Anbindung von Embedded Systems an bestehende Public Key Infrastrukturen (PKIs) mit maßgeschneiderten Entwicklungen oder der Integration von Off-The-Shelf und Turn-Key-Lösungen.

Ergänzend beraten wir Sie gerne zum Lebenszyklus der digitalen Identitäten.

Sichere Integration und Vernetzung mit der Cloud

Fernwartung, Remote Secure Update, Predictive Maintenance und Big Data erfordern eine Anbindung von Embedded Systems als Edge Devices an die IT-Infrastrukturen von Betreibern und Herstellern, sowie an die gängigen Cloud-Infrastrukturen.

Wir von Ingenics Digital bietet Ihnen Beratung und Realisierung von Prototypen und marktreifen Lösungen an. Das reicht von der digitalen Identität des Devices bis zur Registrierung und Verwaltung in der Cloud (z.B. AWS, Azure, Full-Custom-Lösung).

Sichere Software – Schwachstellen vermeiden

Die Behebung von Schwachstellen in Software ist aufwändig und teuer. Daneben können zu spät entdeckte Schwachstellen auch dramatische ökonomische Folgen haben oder es können Menschen zu Schaden kommen. In allen Fällen ist es besser, Schwachstellen so weit wie möglich zu vermeiden. Hierfür gibt es eine Reihe von Standards, Prozessen und Best Practices.

Ingenics Digital hat hierbei einen eigenen Entwicklungsprozess sowie abgeleitete Development Guidelines, welche eine hervorragende Basis für die Gap Analyse bei unseren Kunden darstellen. SBOM und CVE Scanning gehören ebenfalls dazu.

Secure Boot, Secure Update und Secure Methods
Ingenics Digital berät und unterstützt Sie bei der Konzeption und Implementierung von Secure-Boot- und Secure-Update-Ansätzen inklusive der benötigten Infrastrukturen (Code-Signing-Systeme, Update-Server) und Prozesse (Lifecycle-Management für Codesigning-Schlüssel, Freigabeprozesse für Updates etc.)

Wir beraten und unterstützen Sie bei der Konzeption und Implementierung von Härtungsmaßnahmen:

  • Separation von funktionalen Modulen und Virtualisierung, auch im Embedded Bereich (Beispiel: Docker-Container auf Embedded Systems)
  • Firewall-Konfiguration für Eingebettete Linux-Systeme
  • Segmentierung monolithischer Applikationen in Services mit jeweils für das Teilsystem beschränkten Rechten
Sichere Systeme – mit Hardware-Unterstützung
Ingenics Digital bietet Ihnen konkret Beratung zu und Entwicklung mit nachfolgenden Technologien:

  • Hardware-Unterstützung durch ein Secure Element
    – HSM (Hardware Security Modul)
    – TPM (Trusted Platform Module)
    – SHE (Secure Hardware Extension)
    – Turnkey-Module (Optiga Trust usw.)
    – Smart Cards (z.B. Infineon SECORA Blockchain solution, PKCS#11-kompatible)
  • Secure Memory, Secure Storage (z.B. für Credentials)
  • Trusted Execution Environment für Arm
    – Arm TrustZone
    – TF-A/M
    – OP-TEE
  • FPGA-Lösungen

Das Dach der Security

Ganzheitlicher Rundumschutz im Ingenics Digital Haus der Security

Ingenics Digital betrachtet Security ganzheitlich, denn Security beginnt bei Menschen und Prozessen – diese sind Security Enabler. Dazu gehören Security Awareness bei Entwickler*innen (durch Awareness-Schulungen, Secure Coding Guidelines, Security Champions) und ein sicherer Entwicklungsprozess.

Sichere Embedded Systems sind auf Hardware Security Features angewiesen. Daher ist Beratung bei der Hardware-Auswahl ein wichtiger erster Schritt. Die Hardware dient als Vertrauensanker (sichere Identität, sicherer Speicher), ermöglicht eine Kontrolle der ausgeführten Software (Secure Boot, Trusted Execution Environments, Remote Attestation) und weitere Hardware Security Features.

Ingenics Digital hat bei der Entwicklung alle Aspekte der Software im Blick: Für robuste und verfügbare Anwendungen ist neben dem klassischen C/C++ eine Entwicklung mit alternativen, modernen und speichersicheren Sprachen möglich. Hardware gestützte Authentifizierung und Verschlüsselung der Software dient dem Schutz von Intellectual Property und kann Produktpiraterie erschweren. In allen Fällen ist die Möglichkeit zur sicheren Aktualisierung von Software (Secure Update, Secure Deployment, LIUF) unerlässlich.

Moderne Systeme und Applikationen sind keine Insellösungen. Sie benötigen Anbindung und Abstimmung mit OT, IT und Produktion, speziell bei der Verwaltung von digitalen Identitäten (kontinuierliches Schlüsselmanagement, PKI, dezentrales Identitätsmanagement). Die frühzeitige Abstimmung mit der Produktion (Konzepte/Prozesse für sicheren Datenaustausch zwischen IT und Produktion, Provisionierung von digitalen Identitäten, Abstimmung von HW- und SW-Entwicklern) vermeidet Konflikte und kostspielige Verzögerungen.

Durchgängige Lösungen vom μController bis ins Backend aus einer Hand stellen sicher, dass Kommunikation und Vernetzung nur mit authentifizierten Partnern erfolgt und auf jeder Ebene Vertraulichkeit, Integrität und Authentizität sichergestellt werden.

Dabei können wir als Ingenics Digital auf über 35 Jahre Erfahrung mit Security-Projekten in verschiedenen Branchen und Produktkategorien zurückgreifen.

Wir freuen uns auf den Austausch zum Thema Security mit Ihnen!

Die Ingenics Digital Security Werkzeugkiste

„Bröselt“ das Fundament, tragen Säulen den Rohbau nicht oder ist das Dach nicht dicht, fällt das Security Haus zusammen.

Einsatz von Security Building Blocks

Entsprechend den etablierten Lösungsmustern für Security-Anforderungen gibt es zahlreiche technische Umsetzungen dieser Muster.

Wir unterstützen Sie bei der Bewertung, Auswahl und Integration dieser Off-the-Shelf-Lösungen.

Ein typisches Beispiel ist hier die Absicherung einer Client-Server-Kommunikation mit TLS. Anforderung: Vertraulichkeit der Kommunikation und Authentifizierung des Servers; Building Block Lösungsmuster: Kommunikation über TLS; Building Block Umsetzung: Bibliothek mbedTLS auf Client-Seite

Authentifizierungs- und Autorisierungsmechanismen

Solides Zugriffs- und Berechtigungsmanagement sind sowohl im Entwicklungsprozess als auch im Embedded Device essenziell, um unnötige Sicherheitslücken durch zu weit gefasste Rechtevergabe zu vermeiden. Darüber hinaus ist ein solches Management Teil vieler Vorgaben zu Zertifizierung und Zulassung.

Ingenics Digital unterstützt Sie bei der Integration verschiedenster Methoden zum Zugriffsmanagement, vom klassischen Passwort über Smartcards bis zu modernen Methoden wie FIDO2/U2F. In der Entwicklung beraten wir u.a. bei der Einführung HSM-basierter Code-Signing-Lösungen und zugehöriger Prozesse zum Schlüsselmanagement. Wir begleiten Sie auch beim Etablieren von Blockchain-gestützten Verfahren des Indentitätsmanagements, wie z.B. Hyperledger Indy.

Programmierstandards z.B. MISRA, SEI CERT C

Ingenics Digital entwickelt nach eigenen Coding Guidelines, die das Risiko für typische Programmierfehler reduzieren. Auf Wunsch auch nach entsprechenden Standards (z.B. MISRA) mit toolgestützter Verifikation.

Ingenics Digital unterstützt Sie auch bei der Einführung von Programmierstandards inklusive der Integration entsprechender Tools in CI/CD-Pipelines.

Security-Erweiterung vorhandener Kommunikationsprotokolle

Viele etablierte Systeme nutzen über die Zeit gewachsene eigene Kommunikationsprotokolle, Legacy-Standards oder Kombinationen hiervon. Angriffe auf die Kommunikation waren zur Entstehungszeit dieser Protokolle oft noch eher theoretischer Natur, führen aber heute zu einem hohen Sicherheitsrisiko im Betrieb.

Wir unterstützen Sie deshalb bei der Anpassung der Protokolle an aktuelle Anforderungen der Informationssicherheit, bei Einführung abgesicherter Transportschichten oder bei Re-Engineering mit zeitgemäßen Standards wie OPC UA.

Sichere Integration und Vernetzung mit der Cloud

Fernwartung, Remote Secure Update, Predictive Maintenance und Big Data erfordern eine Anbindung von Embedded Systems als Edge Devices an die IT-Infrastrukturen von Betreibern und Herstellern, sowie an die gängigen Cloud-Infrastrukturen.

Wir von Ingenics Digital bietet Ihnen Beratung und Realisierung von Prototypen und marktreifen Lösungen an. Das reicht von der digitalen Identität des Devices bis zur Registrierung und Verwaltung in der Cloud (z.B. AWS, Azure, Full-Custom-Lösung).

Sicherheitsnormen – wir informieren Sie

Der „Cyber Resilience Act“ ist im Dezember 2024 in Kraft getreten. Somit ist das Mindestmaß an Cybersicherheit für alle vernetzten Produkte festgelegt.Insbesondere stehen alle Themen von der Bedrohungsanalyse bis zur SBOM im Fokus.

  • RED – Radio Equipment Directive
  • CRA – Cyber Resilience Act
  • EN 303645
  • NIST 8259(A)
  • Common Criteria – ISO/IEC 15408, BSI PP
  • IT-Grundschutz ISO 27001
  • ISO/IEC 62443-4-x
  • DIN SPEC 27072
  • PSA Certification – Level 1

 

Weitere Themen

Industry Applications

Business Applications

Embedded Systems

Cloud Applications

Artifical Intelligence

Embedded Linux

Software Test & Quality