Cryptography Reference
In-Depth Information
Weise eine Freischaltung dafür und das Gerät verfügt dann über einen erweiterten
Funktionsumfang. Man möchte natürlich auch vermeiden, dass diese Funktion im
Nachgang kostenlos zum Herunterladen im Internet angeboten wird. Teilweise
handelt es sich aber auch um viel einfachere Dinge, die abgesichert werden sollen.
Wir hatten einmal den Fall eines Vermieters von Baggern und Kränen. Er hatte das
Problem, dass der Betriebsstundenzähler immer wieder von den Kunden manipu-
liert wurde, die sich die Maschinen ausgeliehen haben und eben nur eine gewisse
Anzahl von Betriebsstunden bezahlt haben. Da geht es klassischerweise darum,
solche Betriebsdaten, wie zum Beispiel Betriebsstundenzähler oder auch andere
Sachen im Gerät entsprechend abzusichern, damit sie nicht manipuliert werden
können. Das sind Themen, die immer stärker nachgefragt werden.
Was wird abgesichert?
Wichtige Security „Assets“ und „Use-Cases“:
Software (z.B. Verhindern von unberechtigtem Einspielen von „Apps“,
Firmwareupdates oder -Downgrades)
Freischaltungen (z.B. Absicherung gegen Aktivierung von nicht
erworbenen Funktionalitäten)
Betriebsdaten (z.B. Absicherung gegen Veränderung eines
Betriebsstundenzählers)
KnowHow (z.B. Verhindern von Produktpiraterie und IP-Klau)
15/02/2011
6
escrypt GmbH - Embedded Security
Bild 5
Ein anderes wichtiges Thema ist der Know-how-Abfluss. Hersteller möchten
verhindern, dass sie jahrelang an einem Gerät entwickeln und viel Arbeit in die
Software stecken und nach drei Monaten kommt dann das Plagiat auf den Markt.
Es sieht gleich aus, es ist vielleicht sogar gleichwertig, es besitzt die gleiche
Software und der Hersteller kann es nicht verhindern. Die Frage ist, ob sich mit
Search WWH ::




Custom Search