Ihr Elektronik­dienstleister
Made in Germany

# Höchste Verschlüsselungsstandards auf dem sysWORXX CTR-700

| Themen

Im Rahmen einer Vorlaufentwicklung hat SYS TEC electronic die Sicherheit der flexiblen Steuerungslösung sysWORXX CTR-700 noch weiter ausgebaut und einen dedizierter Kryptoprozessor in die Firmware des Linux-basierten Edge-Controllers integriert.

Der verwendete Chip aus der CryptoAuthentication(tm) Familie von Microchip [1]ermöglicht es, Geheimnisse (sogenannty Cryptokeys) zugriffssicher in Hardware zu hinterlegen. Weiterhin können von nun an Gerätezertifikate kryptographisch sicher im sysWORXX CTR-700 eingebunden werden. Damit ergibt sich die Möglichkeit für zertifikatsbasierte Geräteauthentifikation im Betriebsumfeld.

Die geschaffene Lösung bedient sich Algorithmen, die sowohl vom BSI (Bundesamt für Sicherheit in der Informationstechnik) als auch dessen US-Pendant NIST (National Institute of Standards and Technology) empfohlen werden [2][3]. Aufgrund dieser Vorteile sind Kryptoprozessoren derselben Reihe auch in die IoT Cloudangebote von Amazon (AWS IoT) und Google (GCP IoT Core) integriert.

Der Kryptoprozessor bietet Hardwarebeschleunigung für die wichtigsten Algorithmen der asymmetrischen Kryptographie, basierend auf Elliptic Curve Cryptography. Durch die vergleichsweise kurzen, aber ebenso sicheren Schlüssel- und Hashlängen ist dieser Ansatz für eingebettete Geräte perfekt geeignet. Konkret umgesetzt wurde der digitale Signaturalgorithmus basierend auf der elliptischen Kurve secp256r1[4].

Zur Verwaltung der Gerätezertifikate sowie der gerätespezifischen Schlüssel steht eine speziell für den sysWORXX CTR-700 konzipierte PKI (Public-Key Infrastruktur) zur Verfügung. Mit deren Hilfe können die Authentizität Ihres Gerätes gewährleistet und alle notwendigen Lizenzschlüssel verwaltet werden.

Bei der Umsetzung haben wir darauf geachtet, die Lösung für unsere Kunden flexibel zu halten. So besteht auf Anfrage die Möglichkeit weitere Daten im Kryptoprozessor zu hinterlegen. Dies kann auf vielfältige Weise zum Schutz kundeneigener Applikationen und Lizenzen genutzt werden. Gern unterstützen wir Sie bei der Anpassung in kundenspezifischen Anwendungen mit Rat und Tat. 


[1] Microchip 2021: www.microchip.com/en-us/products/security-ics/cryptoauthentication-family

[2] BSI 2021: BSI Technical Guideline: Cryptographic Mechanisms:Recommendations and Key Lengths (BSI TR-02102-1) https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/TechGuidelines/TG02102/BSI-TR-02102-1.pdf?__blob=publicationFile&v=2

[3] NIST 2019: Digital Signature Standard (DSS) dx.doi.org/10.6028/NIST.FIPS.186-5-draft

[4] CRoCS 2021: Centre for Research on Cryptography and Security https://neuromancer.sk/std/secg/secp256r1/