Cyber-Security bildet die Grundlage für den Schutz vor mehrschichtigen Eindringversuchen. Vom Schutz der laufenden Anwendung vor Angriffen in Echtzeit über CAN oder Ethernet bis hin zum Schutz der Codebasis im Flash-Speicher vor dem Auslesen oder der Datenmanipulation. Um ausreichend Sicherheit zu bieten, müssen moderne Anwendungen auf mehreren Ebenen abgesichert werden.
Ein wichtiger Teil hierfür sind kryptographische Keys. Diese stellen Informationen, in der Regel Zeichenfolgen, dar, welche in Dateien abgespeichert sind. Solche Keys werden in Verschlüsselungsalgorithmen verwendet, um Daten so abzuändern, dass sie zufällig erscheinen. Je nach Verfahren unterscheidet sich, wie genau die Schlüssel angewandt werden. Generell haben jedoch nur autorisierte Personen Zugriff auf die Keys. Auf diese Weise kann lediglich ein ausgewählter Personenkreis Daten entschlüsseln und anschließend erneut verschlüsseln.
In der Produktion erlangt die Sicherung von Daten immer mehr an Bedeutung. Hierfür bietet ProMik Expertise und Lösungen, um bei der Umsetzung der Cyber-Security-Standards zu unterstützen. Ein essenzieller Bestandteil bei dem sicheren Umgang mit Schlüsseln ist das Key-Lifecycle-Management.
Key-Lifecycle-Management – der Kreislauf sicherer SchlüsselnutzungKey-Lifecycle-Management beschreibt die Erstellung, Pflege, den Schutz und das Löschen kryptographischer Keys. Der Prozess ist in einzelne Bestandteile zu unterteilen, welche zusammen einen sicheren Einsatz der Schlüssel ermöglichen. Im ersten Schritt der Key-Generation werden die kryptographischen Schlüssel erzeugt. Im Folgenden werden die Keys sicher in die Entwicklungsumgebung übertragen (Key-Provisioning). kryptographischen Schlüssel auf Abruf verfügbar sind, müssen diese sicher gespeichert werden. Das bezeichnet man als Key-Storage. Ein Speicherort kann beispielsweise das Hardware-Security-Module (HSM) des MCUs sein. Je nach Verschlüsselungsverfahren werden die Keys unterschiedlich genutzt (Key-Usage). Um die Verwendung sicher zu gestalten, umfasst dies das Nutzen von Algorithmen und Protokollen, die Implementierung von Zugriffskontrollen und das regelmäßige Überwachen der Schlüsselnutzung. Mit der Zeit können Keys veralten oder auch kompromittiert werden. Deshalb muss eine regelmäßige Key-Rotation erfolgen, indem neue Keys generiert und alte ersetzt werden. Für das Ersetzen alter Keys werden diese während der Key-Revocation zunächst widerrufen und anschließend gelöscht (Key-Destruction). Mit der Generierung neuer Schlüssel beginnt der Kreislauf von Neuem. | ![]() |
ProMik unterstützt bei essenziellen Aufgaben des Key-Lifecycle-Managements.
Zum einen gehört das Generieren von Schlüsseln zur Expertise des Flash- und Testexperten. Der Prozess des Ver- und Entschlüsselns kann hierbei durch verschiedene Verfahren wie PGP, AES, RSA und Elliptic-Curve-Algorithmen abgedeckt werden.
Zum anderen ist auch das Key-Provisioning Teil von ProMiks Leistungsspektrum. Dabei wird zusätzlich Key-Storage ermöglicht, indem die Schlüssel mittels des ProMik Bootloaders in die SHE(+) oder das HSM geschrieben werden. Auch kann durch den Systemlieferanten die Anbindung eines Key-Management-Servers (KMS) erfolgen. Nach der Flash-Programmierung in die SHE(+) oder das HSM wird der aktuelle Status über den Bootloader an die Programmierstation übertragen.
Während des gesamten Prozesses garantiert ProMik Secure-File-Handling und ständigen Support bei Fragen und Lösungsansätzen. Zudem können Kunden auch nur Teile des Cyber-Security-Portfolios in Anspruch nehmen. So wird volle Flexibilität bei der Implementierung von ProMiks Leistungen ermöglicht.
![]() | ![]() | ![]() |
Key-Generation | Key-Provisioning | Key-Storage |
---|
ProMik ermöglicht in diesem Projekt die Flash Programmierung, das Testen und die Cyber-Security-Implementierung eines E-Bike-Antriebssystems. Im Bereich der Cyber-Security vollführte ProMik sowohl Key-Generation, Key-Provisioning als auch Key-Storage.
Balluff GmbH / BCS Automotive Interface Solutions / Bosch / Brose Fahrzeugteile GmbH & Co. KG / Continental /
Freetech Intelligent Systems / Helbako / Hyundai MOBIS / Jabil Circuit, Inc. / Kimball Electronics / Kostal Automobil
Elektrik / Küster Automotive / Kyungshin Corporation / Lear / LG Innotek / Magneti Marelli / Mando Hella /
Marquardt / Mekra Lang / Melecs EWS / PIA Automation / Preh / Preh Joyson Automotive / S&T Motiv Electronics /
SL Corporation / TRW Automotive / Valeo / Veoneer / Visteon / Yura Corporation / ZF Group / Zollner Elektronik AG