DE10350993A1 - Firmware authentication method, especially for an automation system, whereby a specific compression element is generated in the form of a single- use hash value that is inserted in the firmware as a digital fingerprint - Google Patents
Firmware authentication method, especially for an automation system, whereby a specific compression element is generated in the form of a single- use hash value that is inserted in the firmware as a digital fingerprint Download PDFInfo
- Publication number
- DE10350993A1 DE10350993A1 DE2003150993 DE10350993A DE10350993A1 DE 10350993 A1 DE10350993 A1 DE 10350993A1 DE 2003150993 DE2003150993 DE 2003150993 DE 10350993 A DE10350993 A DE 10350993A DE 10350993 A1 DE10350993 A1 DE 10350993A1
- Authority
- DE
- Germany
- Prior art keywords
- firmware
- section
- compressed
- query
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
Die Erfindung betrifft ein System sowie ein Verfahren zum Authentifizien von Firmware, insbesondere in Automatisierungsgeräten.The The invention relates to a system and a method for authentication of firmware, especially in automation devices.
Das Problem heute ist es, dass die Firmware von Geräten, insbesondere von Automatisierungsgeräten nicht mit vertretbarem Aufwand sicher authentifiziert werden kann. Firmware ist Software für den Betrieb des Geräts. Die Firmware wird in der Regel mit dem entsprechenden Gerät ausgeliefert und bleibt über einen längeren Zeitraum oder während der gesamten Lebensdauer des Geräts konstant. Firmware ist zum Beispiel die Steuerung einer Waschmaschine oder Das Betriebssystem eines Automatisierungsgeräts. Änderungen der Firmware nimmt in der Regel nur der Gerätehersteller vor.The Problem today is that the firmware of devices, especially of automation devices is not can be securely authenticated with reasonable effort. firmware is software for the operation of the device. The firmware is usually delivered with the corresponding device and stays over a longer one Period or during the lifetime of the device constant. Firmware is, for example, the control of a washing machine or The operating system of an automation device. amendments The firmware is usually only the device manufacturer.
Dadurch, dass die Firmware der Geräte nicht sicher authentifiziert werden kann, ist das Herstellen und Vertreiben von Firmware-Plagiaten leicht bzw. ohne Aufwand möglich. Im Automatisierungsumfeld reicht es beispielsweise meistens, einige Engineering-Tool-Abfragen richtig zu beantworten. Dies erfolgt beispielsweise mithilfe kleiner Geheim-Abfragen in der Art „sag mir deine Identifikationsnummer" oder „sag mir deine Version". Es ist aber sehr einfach, die Antworten zu fälschen, z.B. durch Abhören des Netzwerk-Verkehrs.Thereby, that the firmware of the devices can not be authenticated securely is establishing and Distribute firmware plagiarism easily or without effort possible. in the For example, automation environment is usually sufficient, some To properly answer engineering tool queries. This is done, for example using small secret queries like "tell me your identification number" or "tell me your version ". But it is very easy to fake the answers, e.g. by listening to the Network traffic.
Die Aufgabe der vorliegenden Erfindung ist es, ein System und ein Verfahren anzugeben, die eine Authentifizierung von Firmware von Geräten, insbesondere von Automatisierungsgeräten auf einfache Weise ermöglicht.The The object of the present invention is a system and a method specify an authentication of firmware of devices, in particular of automation devices in a simple way.
Die Aufgabe wird durch ein System mit den in Anspruch 1 angegebenen Merkmalen gelöst.The Task is achieved by a system with the specified in claim 1 Characteristics solved.
Die Aufgabe wird weiterhin durch ein Verfahren mit den in Anspruch 10 angegebenen Merkmalen gelöst.The The object is further achieved by a method with the in claim 10 solved characteristics.
Weitere vorteilhafte Ausführungsformen der Erfindung ergeben sich aus den abhängigen Patentansprüchen.Further advantageous embodiments The invention will become apparent from the dependent claims.
Der Erfindung liegt die Erkenntnis zugrunde, dass die Anwendung der digitalen Signierung von Firmware-Abschnitten eine vorteilhafte Methode zur Authentifizierung von Firmware darstellt. Das Verfahren ist so sicher wie „Digitale Signaturen" an sich. Mit anderen Worten, mit vertretbarem Aufwand ist es nicht zu „knacken". Die Grund-Idee des Verfahrens ist die Anwendung der asymmetrischen Kryptografie auf Firmware-Scheiben. Es entsteht dadurch kein „Sicherheitsloch".Of the The invention is based on the finding that the application of the digital signing of firmware sections a beneficial Represents method for authentication of firmware. The procedure is as safe as "digital Signatures "in themselves. In other words, with reasonable effort, it is not too "crack." The basic idea of the method is the application of asymmetric cryptography Firmware slices. This does not create a "security hole".
Durch die vorliegende Erfindung ist es überhaupt erst möglich mit Software-Maßnahmen – mit vertretbarem Aufwand – ohne versteckte Geheimnisse, eine Plagiat-Erkennung durchzuführen. Es wird kein Geheimnis in der Firmware versteckt. Auch wenn der Plagiat-Hersteller den Quell-Code der Firmware kennt, kann er die Antwort auf eine Echtheits-Abfrage durch beispielsweise ein Engineering-Tool nicht fälschen. Für einen Plagiat-Hersteller heißt es, dass er die gesamte originale Firmware parallel zu der eigenen, kopierten Firmware vorhalten muss. Ein derartiges Verhalten ist aber jederzeit ohne Aufwand möglich und nachweisbar.By the present invention is even possible with Software measures - with justifiable Effort - without hidden secrets to perform a plagiarism detection. It no secret is hidden in the firmware. Even if the plagiarism maker knows the source code of the firmware, he can answer the question Authenticity query by, for example, an engineering tool not fake. For one Plagiarism maker states that he copied the entire original firmware in parallel to his own Firmware must hold. But such behavior is always possible without effort and detectable.
Das vorliegende Verfahren beruht auf den Einsatz von insbesondere asymmetrischer Kryptografie zur Signierung der Firmware. Ein Vorteil liegt darin, wie beispielsweise in einer vorteilhaften Ausführungsform die asymmetrische Kryptografie zur Lösung des Problems eingesetzt werden kann. Es kann eigentlich, aus heutiger Sicht, nur relativ geringe Veränderungen des Verfahrens geben, wenn die eingesetzten Grundlagen beibehalten werden.The present method is based on the use of in particular asymmetric Cryptography for signing the firmware. An advantage is such as in an advantageous embodiment, the asymmetric Cryptography to the solution of the problem can be used. It can actually, from today's View, only relatively minor changes of the procedure, if the bases used remain become.
Das hier vorgeschlagene Verfahren kann auf folgende Weise im Rahmen vorteilhafter Ausführungsformen, insbesondere bei Einsatz asymmetrischer Kryptografie, ausgeführt werden:
- • Die Abschnitte können ungleichmäßig gewählt werden.
- • Die Abfragen können in einer anderen Reihenfolge gestellt werden.
- • Mehr oder andere Parameter in der Abfrage/Bildung des Hash-Wertes können verwendet werden.
- • Die Signierung der Abschnitte der Firmware kann leicht verändert durchgeführt werden (Zeitpunkt bzw. Anzahl der zu signierenden Bytes).
- • Für die Berechnung des Hash-Wertes eines Abschnittes können mehr oder andere Eingabe-Werte verwendet werden.
- • Beliebige asymmetrische Kryptographie-Verfahren, z.B RSA El-Gamal und/oder DSS oder weitere denkbare Verfahren können verwendet werden.
- • Beliebige Einweg-Hash-Verfahren, wie beispielsweise SHA1, MD5, oder weitere denkbare Verfahren können verwendet werden.
- • Es ist möglich, das vorgeschlagene Verfahren auch mit einem symmetrischen Chiffrierungs-Verfahren zu realisieren.
- • The sections can be unevenly selected.
- • The queries can be put in a different order.
- • More or other parameters in the query / formation of the hash value can be used.
- • The signing of the sections of the firmware can be carried out slightly differently (time or number of bytes to be signed).
- • More or different input values can be used to calculate the hash value of a section.
- Any asymmetric cryptography methods, eg RSA El-Gamal and / or DSS or other conceivable methods can be used.
- Any one-way hash methods, such as SHA1, MD5, or other conceivable methods can be used.
- It is possible to realize the proposed method also with a symmetric ciphering method.
- • Bevor eine
Firmware
2 ausgeliefert wird, wird sie in kleine Abschnitte22 unterteilt, z.B. 1000 Bytes pro Abschnitt. Für jeden Abschnitt22 wird ein Einweg-Hash, z.B. SHA1 gebildet. Dieser Hash wird mit einem Private Key5 (privater Schlüssel) der Firma, chiffriert und der Reihe als Signatur33 nach am Ende der Firmware hinzugefügt. - • Durch das Verfahren wird die Original-Firmware, bei einem Abschnitt von 1000 Bytes und beim Einsatz von SHA1 um genau 2 Prozent verlängert.
- • Die
auszuliefernde Firmware
2 ist in der Lage, entweder durch das Netzwerk oder lokal, Antwort zu geben auf die Frage „Read Abschnitt 10 oder 20 oder x der Firmware" und „Read Signatur vom Abschnitt 10 oder 20 oder X". - • Das
fragende Modul
4 , z.B. Step7, bildet ähnlich wie oben beschrieben, online den Hash Hx des gelesenen Abschnitts22x . Anschließend dechiffriert mit einem Public Key6 (öffentlicher Schlüssel) des Unternehmens, die von der Firmware2 gelieferten Signatur33x . Durch die Dechiffrierung erhält das fragende Modul4 den Hash Hx' des Abschnitts22x . Wenn Hx' und Hx übereinstimmen, ist es davon auszugehen, das der Abschnitt22x authentisch ist.
- • Before a firmware
2 is delivered, it is in small sections22 divided, eg 1000 bytes per section. For each section22 a one-way hash, eg SHA1, is formed. This hash comes with a private key5 (private key) of the company, ciphered and the series as a signature33 added at the end of the firmware. - • The procedure extends the original firmware by exactly 2 percent for a section of 1000 bytes and using SHA1.
- • The firmware to be delivered
2 is able, either through the network or locally, to give an answer to the question "Read section 10 or 20 or x of the firmware" and "Read signature from section 10 or 20 or X". - • The questioning module
4 , eg Step7, forms the hash Hx of the read section online as described above22x , Then deciphered with a public key6 (public key) of the company, by the firmware2 delivered signature33x , Due to the deciphering receives the questioning module4 the hash Hx 'of the section22x , If Hx 'and Hx match, it is assumed that the section22x authentic.
Dadurch, dass das fragende Modul den Abschnitt nach dem Zufallsprinzip fragt, kann leicht nachgeprüft werden, ob ein Plagiat vorliegt. Das fragende Modul benötigt zusätzlich, im Unterschied zur Firmware, ein Public Key des Unternehmens und ein Kryptografie-Modul zur asymmetrischen Dechiffrierung von Signaturen und zum Bilden von Hash-Werten.Thereby, that the questioning module asks the section at random, can easily be checked whether plagiarism is present. The questioning module additionally requires unlike the firmware, a public key of the company and a cryptography module for asymmetric deciphering of signatures and for forming hash values.
Ein Plagiat-Hersteller hat nur eine Chance, das fragende Modul in die Irre zu führen: Eine Kopie der Original-Firmware online vorzuhalten. Dies ist sehr aufwändig, da der Plagiat-Hersteller 2 Firmware-Module ausliefern muss.One Plagiarism manufacturer has only one chance to use the questioning module in the To lead astray: Keep a copy of the original firmware online. This is very consuming, because the plagiarism manufacturer 2 firmware modules must be delivered.
Ein Plagiat-Hersteller kann „nur" einen Abschnitt Ax und die passende Signatur liefern, egal welchen Abschnitt das fragende Modul vorgibt. Dadurch muss er nicht die ganze Original-Firmware vorhalten. Als Gegenmaßnahme kann zur Bildung des Hash-Wertes zusätzlich auch die Nummer des Abschnitts verwendet werden. Dadurch ist der Betrug leicht festzustellen. Ein Plagiat-Hersteller kann „nur" eine kleine Firmware vorhalten. Dadurch, dass das Abfragemodul keine Kenntnis über die Original-Firmware bei sich gespeichert hat, kann es leicht irregeführt werden. Dadurch spart der Plagiat-Hersteller eine Menge Ressourcen.One Plagiarism manufacturers can "only" a section Ax and the matching signature provide, no matter which section that questioning module pretends. This does not mean that he has to keep all the original firmware. As a countermeasure In addition to the formation of the hash value, the number of the Section to be used. This makes fraud easy to detect. A plagiarist manufacturer can "only" have a small firmware hold. Due to the fact that the query module does not know about the Original firmware has saved itself, it can easily be misled. This saves the plagiarism manufacturer a Amount of resources.
Als Gegenmaßnahme kann zur Bildung des Hash-Wertes zusätzlich ein vom Hersteller eindeutig identifizierbarer String, z.B. Bestellnummer, verwendet werden, der diese Firmware identifiziert. Das fragende Modul muss zusätzlich zu den Abschnitt- und Signatur-Fragen auch eine zusätzliche Frage nach der Klar-Text-Identität der Firmware stellen. Die Antwort dieser Frage muss dann zur Bildung des Hash-Wertes eingesetzt werden. Dadurch ist das Plagiat als solches leicht zu identifizieren.When countermeasure In addition, the manufacturer can uniquely identify the hash value String, e.g. Order number, to be used, this firmware identified. The questioning module must be in addition to the section and signature questions also an additional one Question about the plain text identity put the firmware. The answer to this question then has to be education of the hash value. This is the plagiarism as such easy to identify.
Claims (27)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2003150993 DE10350993A1 (en) | 2003-10-30 | 2003-10-30 | Firmware authentication method, especially for an automation system, whereby a specific compression element is generated in the form of a single- use hash value that is inserted in the firmware as a digital fingerprint |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2003150993 DE10350993A1 (en) | 2003-10-30 | 2003-10-30 | Firmware authentication method, especially for an automation system, whereby a specific compression element is generated in the form of a single- use hash value that is inserted in the firmware as a digital fingerprint |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10350993A1 true DE10350993A1 (en) | 2005-05-25 |
Family
ID=34485177
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2003150993 Ceased DE10350993A1 (en) | 2003-10-30 | 2003-10-30 | Firmware authentication method, especially for an automation system, whereby a specific compression element is generated in the form of a single- use hash value that is inserted in the firmware as a digital fingerprint |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10350993A1 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102007049151A1 (en) * | 2007-10-12 | 2009-04-23 | Robert Bosch Gmbh | Method for implementing automotive application, involves comparing fingerprint of application, which forms application over application data with original fingerprint of application |
EP3179400A1 (en) * | 2015-12-07 | 2017-06-14 | Ingenico Group | Method for loading a computing resource into an electronic device, electronic module and corresponding computer program |
US20210385408A1 (en) * | 2018-10-24 | 2021-12-09 | Basler Ag | Authentication Module for Sensor Data |
US11429720B2 (en) | 2015-07-23 | 2022-08-30 | Phoenix Contact Gmbh & Co. Kg | Method and system for firmware-updating a control device for process control |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6138236A (en) * | 1996-07-01 | 2000-10-24 | Sun Microsystems, Inc. | Method and apparatus for firmware authentication |
US6571335B1 (en) * | 1999-04-01 | 2003-05-27 | Intel Corporation | System and method for authentication of off-chip processor firmware code |
US20030196102A1 (en) * | 2002-04-16 | 2003-10-16 | Sony Computer Entertainment America Inc. | Method and system for using tamperproof hardware to provide copy protection and online security |
-
2003
- 2003-10-30 DE DE2003150993 patent/DE10350993A1/en not_active Ceased
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6138236A (en) * | 1996-07-01 | 2000-10-24 | Sun Microsystems, Inc. | Method and apparatus for firmware authentication |
US6571335B1 (en) * | 1999-04-01 | 2003-05-27 | Intel Corporation | System and method for authentication of off-chip processor firmware code |
US20030196102A1 (en) * | 2002-04-16 | 2003-10-16 | Sony Computer Entertainment America Inc. | Method and system for using tamperproof hardware to provide copy protection and online security |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102007049151A1 (en) * | 2007-10-12 | 2009-04-23 | Robert Bosch Gmbh | Method for implementing automotive application, involves comparing fingerprint of application, which forms application over application data with original fingerprint of application |
DE102007049151B4 (en) * | 2007-10-12 | 2014-05-28 | Robert Bosch Gmbh | Method for carrying out an automotive application |
US11429720B2 (en) | 2015-07-23 | 2022-08-30 | Phoenix Contact Gmbh & Co. Kg | Method and system for firmware-updating a control device for process control |
EP3179400A1 (en) * | 2015-12-07 | 2017-06-14 | Ingenico Group | Method for loading a computing resource into an electronic device, electronic module and corresponding computer program |
US20210385408A1 (en) * | 2018-10-24 | 2021-12-09 | Basler Ag | Authentication Module for Sensor Data |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3108610B1 (en) | Method and system for creating and checking the validity of device certificates | |
DE69724235T2 (en) | Computer system and software protection method | |
DE13771788T1 (en) | Secure authentication in a multiparty system | |
DE112011100182T5 (en) | Transaction check for data security devices | |
DE102017214359A1 (en) | A method for safely replacing a first manufacturer's certificate already placed in a device | |
CH713421A2 (en) | Apparatus and method for generating, revoking and verifying a certificate using a blockchain as certification authority. | |
DE112005001654T5 (en) | Method for transmitting direct-proof private keys to devices by means of a distribution CD | |
DE69737905T2 (en) | Validation of cryptographic public key for smart cards | |
EP3422628B1 (en) | Method, safety device and safety system | |
DE102009030019B3 (en) | System and method for reliable authentication of a device | |
EP3422274A1 (en) | Method for configuring or changing a configuration of a payment terminal and/or for allocating a payment terminal to an operator | |
DE10026326A1 (en) | Method for the cryptographically verifiable identification of a physical unit in an open wireless telecommunications network | |
EP3412018B1 (en) | Method for exchanging messages between security-relevant devices | |
EP3111609B1 (en) | Use of certificates using a positive list | |
DE102014210282A1 (en) | Generate a cryptographic key | |
DE102009032355A1 (en) | Method and device for authenticating components within an ATM | |
EP3767513B1 (en) | Method for secure execution of a remote signature, and security system | |
DE10350993A1 (en) | Firmware authentication method, especially for an automation system, whereby a specific compression element is generated in the form of a single- use hash value that is inserted in the firmware as a digital fingerprint | |
EP2730050B1 (en) | Method for generating and verifying an electronic pseudonymous signature | |
EP3901714B1 (en) | Method for verifying the authenticity of electronic modules of a modular field device of automation technology | |
DE102019130067B4 (en) | Method for carrying out permission-dependent communication between at least one field device in automation technology and an operating device | |
DE102009058516A1 (en) | Apparatus and method for granting access rights to a maintenance functionality | |
DE102005038106A1 (en) | Method for securing the authentication of a portable data carrier against a reader via an insecure communication path | |
EP3627755A1 (en) | Method for secure communication in a communication network having a plurality of units with different security levels | |
EP3901715B1 (en) | Method for verifying the authentic origin of electronic modules of a modular field device of automation technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OAV | Applicant agreed to the publication of the unexamined application as to paragraph 31 lit. 2 z1 | ||
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |