Cryptography Reference
In-Depth Information
Uhr : Viele eingebettete Systeme können ihren Zweck ohne Systemuhr erfül-
len. Die Tatsache, dass in vielen kryptografischen Protokollen Zeitstempel
eine wichtige Rolle spielen und diese nur mit einer Uhr zu generieren sind, ist
für den Hersteller meist kein ausreichend starkes Argument, an diesem
Zustand etwas zu ändern. Für den Kryptografen bleibt daher nur eine Mög-
lichkeit: Er muss auf Protokolle setzen, die ohne Zeitstempel auskommen.
Der Preis dafür ist meist ein zusätzlicher Protokollschritt.
Zufallsgenerator : Ein echter Zufallsgenerator ist für ein eingebettetes System
oft ein Luxus. Wenn ein eingebettetes System mit einem leistungsfähigeren
Rechner kommuniziert, muss daher Letzterer das Generieren von Schlüsseln
übernehmen. Sind dagegen beide Kommunikationspartner eingebettete Sys-
teme, dann bleibt oft nichts anderes übrig, als einen einmal konfigurierten
Schlüssel über längere Zeit zu verwenden.
Interaktion
Da ein eingebettetes System nicht wie ein PC über Maus, Tastatur und Monitor
ansprechbar ist, müssen sich die Hersteller andere Möglichkeiten überlegen, wie
der Nutzer (falls notwendig) mit dem Modul kommunizieren kann. Dies ist oft
keine triviale Aufgabe, zumal Benutzerfreundlichkeit in der Kryptografie Pflicht
ist. So ist es für die Entwickler eines MP3-Players zweifellos eine Herausforde-
rung, eine Passworteingabe zu konzipieren.
Zugriff auf Sender und Empfänger
Entgegen dem klassischen Alice-Bob-Mallory-Modell hat Mallory bei eingebette-
ten Systemen meist nicht nur Zugriff auf abgehörte Daten, sondern auch auf die
Endgeräte. Physikalische Angriffe und Seitenkanalangriffe sind bei eingebetteten
Systemen daher fast immer eine realistische Bedrohung. Was man dagegen tun
kann, steht in Kapitel 17.
Beschränkte Wartungsmöglichkeiten
Natürlich wirkt es sich auch auf die verwendete Kryptografie aus, dass die Firm-
ware eines eingebetteten Systems nicht oder nur unter großem Aufwand ausge-
tauscht werden kann. Eine Folge besteht darin, dass die Entwicklung des Krypto-
Programmcodes mit derselben Sorgfalt erfolgen muss wie bei allen anderen
Codebestandteilen des eingebetteten Systems. Welche Entwicklungs- und Quali-
tätssicherungstechniken an dieser Stelle einzusetzen sind, ist nicht Thema dieses
Buchs. Interessant ist dagegen die Frage, welche Verfahren und Protokolle für
einen Langzeiteinsatz ohne Wartungsmöglichkeit geeignet sind. Leider ist mir
keine Veröffentlichung bekannt, die diese Frage untersucht. Sie ist auch nicht
leicht zu beantworten, da nicht einmal die Kriterien einfach zu formulieren sind.
Search WWH ::




Custom Search