dc.description.abstract
Eingebettete Systeme werden heute allgegenwärtig eingesetzt. Ihre vielfältigen Einsatzgebiete reichen von tagtäglicher Unterhaltungs- und Haushaltselektronik, bis hin zu kritischen Anwendungsbereichen, wie medizinischen Geräten, Steuergeräten in Fahrzeugen oder den Feldkomponenten von kritischen Infrastrukturen. Besonders bei sicherheitskritischen Geräten können jedoch erfolgreiche Angriffe desaströse Auswirkungen mit sich bringen. In der Vergangenheit waren derartige Geräte oft kaum vernetzt, sodass deren Exponiertheit gegenüber Angreifern aufgrund der fehlenden physischen Zugriffsmöglichkeit beschränkt war. So waren etwa die Steuergeräte in Fahrzeugen auch schon in der Vergangenheit miteinander verbunden, jedoch gab es keine externe Schnittstellen, die das System etwa zum Internet, zum Smartphone oder drahtlos zu anderen Fahrzeugen vernetzten. Viele der heute im Einsatz befindlichen eingebetteten Systeme wurden somit mit einem Fokus auf Funktionalität und Betriebssicherheit entwickelt und deren Sicherheit gegenüber böswilligen Angriffen wurde nur nebensächlich oder gar nicht berücksichtigt. Aktuell ist jedoch ein Paradigmenwechsel im Gange, sodass Geräte zunehmend vernetzt und dadurch intelligenter werden. Man spricht von sogenannten Smart Devices. Im Bereich Industrie 4.0 findet aktuell eine weitere industrielle Revolution statt, die traditionelle Produktions-Systeme zu IKT gestützten Smart Factories transformiert. Im Internet der Dinge werden zunehmend tagtägliche Geräte mit dem Internet verbunden. Viele Fahrzeuge haben bereits mehrfache Verbindungen zum Internet, medizinische Geräte, wie Herzschrittmacher, lassen sich drahtlos parametrieren und intelligente Geräte im Haushalt und im Stromnetz ebnen den Weg zum grünen Energieverbrauch. Auf der Kehrseite heißt dies jedoch auch, dass viele kritische sowie potenziell unsichere Systeme, wie etwa im Bereich der Smart Grids, nun stark miteinander vernetzt und damit leichter von außen angreifbar werden. Ein sicheres Gesamtsystem kann nur dann erreicht werden, wenn die Sicherheit des Systems von Beginn an ein wichtiger Gesichtspunkt war und ein sicherer Entwicklungs- und Lebenszyklus eingehalten wird. Dieser beinhaltet etwa ein sicheres Systemdesign, eine sichere Implementierung dieses Designs und regelmäßige Sicherheitsüberprüfungen (Audits) der im Einsatz befindlichen Systeme. Aktuelle Publikationen haben jedoch gezeigt, dass eingebettete Systeme diesen Sicherheitsanforderungen nur schlecht nachkommen. Sowohl die Hersteller wie auch die Systembesitzer und Betreiber benötigen Möglichkeiten, um vernetzte eingebettete Systeme nicht nur auf Sicherheit hin zu testen, sondern deren Sicherheitsniveau im Einsatz auch hoch halten zu können. Der Fokus dieser Arbeit liegt auf Sicherheitsuntersuchungen von eingebetteten Systemen im Umfeld der intelligenten Stromnetzinfrastrukturen. Die Problematik der Risikobewertung und des Risikomanagements wird mittels eines architekturgestützten Ansatzes behandelt, der es etwa Netzbetreibern ermöglicht, besonders risikobehaftete Komponenten in intelligenten Stromnetzen zu identifizieren, für weitergehende technische Sicherheitsaudits auszuwählen und folglich deren Sicherheitsrisiken zu senken. Im Vergleich zu handelsüblichen Computersystemen gilt die Durchführung von technischen Sicherheitsaudits auf eingebetteten Systemen heute noch als äußerst anspruchsvoll und zeitaufwändig. Einer der Hauptgründe ist die Schwierigkeit dynamische Analyseverfahren einzusetzen, sodass Sicherheitsanalysen auf diesen Systemen noch weitestgehend auf statischen Analyseverfahren aufbauen. Die vorliegende Arbeit behandelt diese Herausforderung, indem der Einsatz von Emulationstechniken in Zusammenhang mit der Weiterleitung der Kommunikation zu peripheren Hardwarebausteinen untersucht wird. Durch unseren Ansatz werden etwa bestehende dynamische Analyseverfahren, wie Fuzz Testing, maßgeblich erleichtert. Die vorliegende Arbeit stellt PROSPECT vor, ein System, das als transparenter Proxy für beliebige Peripheriekommunikation aus einer virtuellen Analyseumgebung heraus zu dem im Test befindlichen eingebetteten System agiert. PROSPECT ermöglicht es, auf eingebetteten Systemen Sicherheitsanalysen mit starken dynamischen Analyseverfahren durchzuführen und mit geringem Aufwand Schwachstellen zu identifizieren. Zusätzlich wird der Einsatz eines Cache Speichers in Kombination mit einer Approximierung des Programmzustands betrachtet, um die Peripheriekommunikation zwischenzuspeichern. Die Fallstudie zeigt, dass die vorgestellte Technik einen zukünftigen Weg in Richtung sehr mächtiger Verfahren wie Snapshotting, Test-Parallelisierung oder dem Testen ohne physischen Zugriff auf das eingebettete System ermöglichen könnte. Um vorgestellte Sicherheitsanalyse-Techniken überhaupt erst auf der Firmware von eingebetteten Systemen nutzen zu können, ist es ebenso notwendig, die Firmware aus den Geräten zu extrahieren. Zu diesem Zweck wird den Einsatz von physischen Hardware-Angriffen auf die eingebetteten Systeme in intelligenten Stromnetzen behandelt. Insbesondere wird der Einsatz von Mikrochip Reverse Engineering Techniken betrachtet, um versteckte Testmodi im Chip auffinden zu können. Identifizierte Testmodi können im weiteren oft dazu verwendet werden, um die Firmware aus dem Chip zu extrahieren und folglich auf ihre Sicherheit hin zu analysieren. Neben der Firmware Extraktion und deren Sicherheitsanalyse wird es in zukünftigen intelligenten Stromnetzen auch erforderlich sein, kryptografische Authentifikationsmechanismen auf ihre praktische Sicherheit hin überprüfen zu können. Wenngleich aktuell keine weit verbreiteten entsprechenden Verfahren für intelligente Stromnetze existieren, wird in dieser Arbeit der Einsatz einer hoch-effizienten FPGA Architektur und deren Implementierung erprobt, um am Beispiel des weit verbreiteten kryptografischen WPA2-Personal Authentifikationsverfahrens entsprechende praktische Sicherheitstests durchführen zu können. Die Ergebnisse zeigen, dass sich mit dem System hohe Angriffsgeschwindigkeiten realisieren lassen, die sich etwa auch für praktische Sicherheitstests von zukünftigen Smart Grid Authentifikationsverfahren eignen würden. Die in dieser Dissertation vorgestellten Arbeiten beschreiben somit einen gesamtheitlichen Ansatz zur Sicherheitsanalyse von eingebetteten Systeme in intelligenten Stromnetzen und reichen von der Architektur-Modellierung, Risikobewertung und dem Security Management über Firmware Extraktion und Firmware Sicherheitsanalyse, bis hin zur praktischen Analyse von eingesetzten kryptografischen Authentifikationsprotokollen.
de