© Albis Technologies Ltd l August 2008 l only for internal use
Sicherheitslösungen mit integriertemKrypto-Modul für Embedded Geräte
Dieter M. Arnold
28. Oktober 2009
© Albis Technologies Ltd l August 2008 l only for internal use 2
Albis Technologies Ltdis the continuation of a long-standing endeavor
1971: Siemens AG Zürich and Albiswerke AG Zürich merge to become Siemens-Albis AG
1996: Siemens-Albis AG is renamed Siemens Switzerland Ltd.
2008: Foundation of Albis Technologies Ltd.: As a consequence of Siemens’global strategy to focus on its core businesses, Siemens Switzerland Ltd. spins off its Business Unit «Engineering and Innovative Products»(EIP) with a management buyout. This allows the long-standing tradition of «Albis», the origins of Siemens Switzerland Ltd., to be continued.
CHF > 100 Mio.Turnover
180 � 100 R&D Employees
In over 40 countries on every continentCustomers
© Albis Technologies Ltd l August 2008 l only for internal use 3
Market segments
Testing & consultingMore then 100 qualified engineers
Long reach and long lifetime
Long time in business, universal platforms
Manufacturers of electronic goods
Telecommunication, Industry, Transporta-tion, Power control, …
Transportation, Retail, Logistics, Hospitals, …
Carriers, railways, utilities, cable, power network operators, …
Accredited laboratory
- EMC
- Product Safety
- FCC / UL
- MTBF
Development Services
- Embedded Systems
- FPGA, High Frequency
- Embedded Security
- PCB Layout
Active RFID for
- Asset tracking
- Cargo tracking
- Protection
- Safety
Business Access
- Business services
- Backhauling
Digital HD STB
- Open API, interactive
Residential CPE
- xDSL, Cable, fiber
Zone monitoring & find
Telecommuni-cations
Research & Development
Certification Laboratory
© Albis Technologies Ltd l August 2008 l only for internal use 4
Smart Grid Security
NERC Critical Infastructure Protection http://www.nerc.com/page.php?cid=2%7C20
IEC 62351: Power System Control and Associated Communications - Data and Communication Security
NIST: http://csrc.nist.gov/publications/drafts/nistir-7628/draft-nistir-7628.pdf
© Albis Technologies Ltd l August 2008 l only for internal use 5
Security is about … Trust!
„Kritische Infrastrukturen“ werden mit dem Internet verbunden
© Albis Technologies Ltd l August 2008 l only for internal use 6
Table of Contents
� Part A: Einführung
� Part B: Embedded Security mit einem Krypto-Modul
� Part C: Zusammenfassung
© Albis Technologies Ltd l August 2008 l only for internal use 7
Part A: Security vs/und Safety
IT Security
Security
Safety
Embedded Security
zufä
llig
will
entlic
h
Finanzieller Schaden
Schaden an Menschenleben
Safety
Security
© Albis Technologies Ltd l August 2008 l only for internal use 8
Embedded SecurityIT Security
Part A: Die Security-Triade für …
Vertraulichkeit
Integrität
Verfügbarkeit Vertraulichkeit
Integrität
Verfügbarkeit
© Albis Technologies Ltd l August 2008 l only for internal use 9
Part A: Sicherheits-Anforderungen an kommunikative Zähler
Streaming Client
Telco
Kommunikativer Zähler
registrieren
Energie Versorger
Client
konsumieren verteilen sammeln
Zähler
Lizenzmodell Datenschutz
© Albis Technologies Ltd l August 2008 l only for internal use 10
Par A: Wieviel Sicherheit braucht es?
� „Security is a process not a product.“ Bruce Schneier
- Systemblick entlang des ganzen Lebenszyklus
� „The security of a system is determined by the weakest link in the system“
- Sind „Smart Meters“ die Achilles Ferse vom Smart Grid?
� Defense-in-depth – flexible response to risk assessment
- Wie sicher sollen/müssen kommunikative Zähler sein?
� No real security without hardware
- Schutz von persönlichen Daten mit einem „sicheren“ Vertrauensanker
© Albis Technologies Ltd l August 2008 l only for internal use 11
Table of Contents
� Part A: Einführung
� Part B: Embedded Security mit einem Krypto-Modul
� Part C: Zusammenfassung
© Albis Technologies Ltd l August 2008 l only for internal use 12
Part B: Boot-Loader als Vertrauensanker
Gut;
Kernel Update
Vertrauens-anker ist
Public-KeyX
Sicheres Booten
(mit Signatur)
Gut; Geräte Authentisierung
Datenintegrität
Vertrauens-anker mit
Public-KeyX
Trusted boot
CryptoController
(TPM)
Schlecht Vertrauens-anker ist
ReferenzwertX
Sicheres Booten
(mit Hash)
XNormales Booten
Schreib-geschützerBoot-loader
Digitale Signatur
HashCRC
HardwareSoftware
UnterhaltSicherheits-Feature
© Albis Technologies Ltd l August 2008 l only for internal use 13
Part B: Zwei System-Architekturen
� Diskrete Komponenten
Z.B.: AT98*
� Embedded Komponenten
Z.B.: AT91*
CPU Krypto-Modul
RAM
CPU Krypto-Modul
RAM
Kosten Sicherheit
+
+
–
–
© Albis Technologies Ltd l August 2008 l only for internal use 14
Part B: Vertrauenswürdige Plattform mit einem AT98*
Mainboard
Flashboard
NOR-Flash
Filesystem
AT98
RAM CPU
KernelKernel
1
3 5
2
Vertrauens-
anker
Kernel
SW SW
ROM AT98
SWSW4
Treiber
Bootloader
BootloaderBootloader
Treiber
© Albis Technologies Ltd l August 2008 l only for internal use 15
Part B: SELMA und HW-Lösung
Thomas Schaub, Landis + Gyr
Stärken einer HW-Lösung
� Schlüssel im TPM nicht austauschbar
� Ev schnellere Signaturverifikation
� Kein wesentlicher Vorteil
� Schlüsselpaar im Gerät „verdeckt“
erzeugbar
Sicheren, elektronischen
Messdatenaustausch (SELMA)
© Albis Technologies Ltd l August 2008 l only for internal use 16
Table of Contents
� Part A: Einführung
� Part B: Embedded Security mit einem Krypto-Modul
� Part C: Zusammenfassung
© Albis Technologies Ltd l August 2008 l only for internal use 17
Part C: Gedanken zum Geschäftsmodell
Zählerlieferant
Energieversorger
Kunde
Energie-Broker
Daten
?
© Albis Technologies Ltd l August 2008 l only for internal use 18
Part C: „Secure Smart Metering withTrusted Smart Meters“
Energieversorger
Kunde
Energie-Broker
Firewall
Billing
Vertrauenswürdige „Smart Meters“ � Embedded SecuritySicheres „Smart Metering“ � Information Security
0100110111010….
0100110111010….
Marketing
Zählerlieferant
0100110111010….
0100110….
© Albis Technologies Ltd l August 2008 l only for internal use 19
Part C: Zusammenfassung
Technische Aspekte:
� Sicherheit (= Embedded Security) ist häufig Bestandteil bei Infrastruktur-Systemen um „Safety“ Anforderungen zu erfüllen
� „Without hardware there is no real Security“: AT98* als Vertrauensanker für ein Embedded Gerät realisiert
� Boot-Mechanismus ist der Vertrauensanker
Geschäftliche Aspekte:
� Vertrauensanker kann mit einem diskreten Krypto-Modul „billig“ und sicher realisiert werden
� Vertrauenswürdige „Smart Meters“ könnten Grundlage für Informationssicherheit im „Smart Metering“ bilden