Autor – Marco Blume, Produkt/R&D Manager Embedded, WIBU-SYSTEMS AG
Anlagenhersteller investieren viel Arbeit in Dokumente und Testtools, die von Kunden und Serviceorganisationen für die Wartung komplexer Geräte benötigt werden. Dabei liegen die Anforderungen von Herstellern und Nutzern zuweilen weit auseinander. Der Hersteller wünscht sich einen sicheren Schutz seines geistigen Eigentums und die Kontrolle darüber, wer seine Dokumente lesen und seine Tools nutzen darf. Der Nutzer dagegen möchte in der Anwendung der Tools und Dokumente nicht durch Sicherheitsmaßnahmen gegängelt werden.
Die Erfahrung zeigt, dass ein ausschließlicher Passwortschutz in diesem Fall nicht ausreichend ist. Auch ein einfacher Schutz, den Hersteller selbst entwickeln, wird oftmals zu schnell ausgehebelt. Und umgekehrt: Ist das Sicherungsverfahren in der Anwendung zu kompliziert, werden die Mechanismen von den Anwendern oft eigenmächtig außer Kraft gesetzt, da sie bei ihrer eigentlichen Arbeit behindert werden.
Widersprüchliche Sicherheitsanforderungen: Dokumentenschutz vs. praktische Handhabung
Gefragt ist also eine Sicherheitsanwendung, die diese entgegengesetzten Anforderungen an den Schutz von Serviceunterlagen und Testtools unter einen Hut bringt. Als Beispiel für eine Lösung, die beidem gerecht wird, arbeitet beispielsweise das Projekt CrypTA – eine Kooperation der Firmen Wincor Nixdorf und Wibu-Systems – mit starker Kryptographie. CrypTA steht dabei für „Cryptographic Technician Authentication“. Die Lösung basiert auf einem USB-Stick, der wie ein Schlüssel benutzt wird.
Diese Schutzhardware enthält neben einem Speicher einen Smartcard-Chip, der die kryptographischen Operationen ausführt und viele unterschiedliche Schlüssel sicher speichert. Dabei entsprechen die einzelnen Schlüssel den individuellen Berechtigungen für den einzelnen Techniker. Darüber hinaus sind sämtliche Serviceunterlagen wie Reparaturhandbücher, Schaltpläne und Schulungsunterlagen sowie Testprogramme, die dabei zum Einsatz kommen, verschlüsselt.
Herausforderung: Offline-Nutzung von Servicedokumenten
Eine Herausforderung für eine internationale Serviceorganisation mit weltweit über Ballungszentren und abgelegene Gegenden verstreuten Systemen ist, alle Servicetechniker zeitnah und möglichst im Push-Verfahren mit aktuellen Informationen zu versorgen. Denn jeder Techniker fährt am Tag mehrere Einsätze an unterschiedlichen Orten ab und an den jeweiligen Einsatzorten kann nicht immer sichergestellt werden, dass mobiles Internet zur Verfügung steht. Aufgrund dieser Ausgangslage werden alle für den Arbeitsbereich des Technikers relevanten Dokumente durch ein automatisches System auf sein Notebook gespiegelt. Der Servicetechniker kann dann im Rahmen seiner Berechtigungen auswählen, welche Informationen er abonnieren möchte. Die gewohnte Struktur des Intranet wird dabei lokal angezeigt – und damit steht praktisch das Service-Intranet offline komplett zur Verfügung.
Aus dieser dezentral verteilten Menge an Dokumenten ergibt sich für die Inhalte ein hoher Schutzanspruch. Selbstverständlich sind die Festplatten der Notebooks verschlüsselt und der Zugriff auf das Intranet erfolgt über ein VPN und SSL/TLS-Verbindungen. Der benötigte Dokumentenschutz fordert jedoch eine darüber hinausgehende, feinere Granulierung der Sicherheitsmechanismen. In erster Linie geht es darum, dass die Informationen nicht weitergegeben oder kopiert werden können. Zu berücksichtigen ist, dass diese grundsätzlich in Form von PDF-Dokumenten vorliegen. Die HTML-basierte Struktur des Intranet dient in diesem Fall nur zur Navigation und enthält keine servicerelevanten Informationen.
Verschlüsselungsverfahren für PDF-Dokumente
Basistechnologie für die Verschlüsselung ist zunächst der Passwortschutz des PDF-Dokumentes, den Adobe in Acrobat anbietet. Das Passwort wird dabei Teil des Schlüssels, mit dem das Dokument gesichert ist. An dieser Stelle lassen sich auch zusätzliche Einschränkungen für das Speichern und Drucken einstellen. Als Verschlüsselungsverfahren kommt 256 Bit AES zum Einsatz. Die Kryptographie an sich ist damit mathematisch als sicher zu betrachten.
Der kritische Punkt ist dabei das Passwort. Ist es zu einfach, kann man es mit Brute Force-Verfahren und Wörterbuchangriffen leicht knacken. Ist es ein starkes Passwort, lässt es sich praktisch nicht mehr eintippen, geschweige denn auswendig wissen. Und in jedem Fall kann man es weitergeben – und wieder zurückziehen ist auch nicht möglich. Außerdem ist es für alle Leser gleich. Aus diesen Gründen ist ein ausschließlicher Passwortschutz nur für wenige Dokumente in einem begrenzten Umfang eine geeignete Methode. Denn möchte man eine Nutzerverwaltung darauf abbilden, muss für jede Dokumentengruppe und jeden Nutzer ein individuelles Passwort vergeben werden. Schon bei 500 Servicetechnikern und zertifizierten Partnern sowie 25 Dokumentengruppen müssten dabei 12.500 Dokumente erzeugt und verwaltet werden. In diesem Projekt sind beide Zahlen wesentlich höher. Zu der ungeheuren Datenmenge kommt die Verwaltung einer gleichen Menge an Schlüsseln (Passwörtern). Spätestens am Ende der Kette, beim Techniker, der unter Zeitdruck beim Kunden kurz etwas nachschlagen muss, würde dieses System in sich zusammenbrechen.
Dieses Dilemma löst ein Plug-in für den Adobe Reader und Acrobat, das die Passwörter – also den Schlüssel zum Dokument – verwaltet. Bei der beschriebenen Lösung erhält jeder Servicetechniker einen CodeMeter Stick, auf dem alle Schlüssel sicher gespeichert sind. Das einzige Passwort, mit dem er in Kontakt kommt, ist der selbstgewählte Zugangscode zu diesem CmStick. Alle anderen kryptographischen Funktionen laufen für den Nutzer völlig transparent im Hintergrund ab, der CmStick stellt dem Adobe Reader den Schlüssel für das Öffnen des geschützten Dokumentes bereit.
Bild: CrypTA-Stick als zentraler Schlüssel für den Servicetechniker
Berechtigungen mit Offline-Laufzeitbegrenzung
Bei mehreren tausend Technikern weltweit muss sichergestellt werden, dass jeder einzelne Mitarbeiter das System, das er betreut, auch technisch beherrscht. Daher kann das Servicepersonal nur Informationen und Testfunktionen von Systemen nutzen, für die es ausgebildet wurde. Um diese Berechtigungsanforderungen technisch zu gewährleisten, ist die Nutzerverwaltung an die interne Trainingsdatenbank gekoppelt: Mit dem Erhalt des Schulungszertifikates werden automatisch die neu erworbenen Rechte auf dem Stick gespeichert und umgesetzt.
Alle Berechtigungen sind demzufolge in ihrer Laufzeit ohne Online-Verbindung auf 90 Tage begrenzt. Für die Abrechnung oder Materialbestellung muss der Techniker regelmäßig mit seinem Notebook online gehen. Dabei werden neben seiner offline verfügbaren Dokumentensammlung auch die neuen Rechte übertragen, entzogene Rechte vom Stick entfernt sowie der 90-Tage-Timer zurückgesetzt. Verliert ein Techniker oder eine Servicepartnerfirma eine bestimmte Berechtigung, so wird diese zentral gelöscht. Mit diesem Verfahren können Nutzungs- oder Leserechte ohne das Verteilen von Sperrlisten zurückgezogen werden.
Fazit
Die Lösung CrypTA ist seit 2009 im Einsatz – Servicetechniker erkennen darin vor allem die Arbeitserleichterungen, weil vom System automatisch die benötigten Testfunktionen angeboten werden. Außerdem befinden sich alle benötigten Dokumente stets aktuell auf dem Notebook. Die Sicherheitsfunktionen arbeiten dabei unauffällig im Hintergrund. Die Lösung gewährleistet ein hohes Maß an Transparenz und verbesserte Steuerungsmöglichkeiten im Servicegeschäft. Entscheidendes Konzept dabei ist die einfache Nutzung unter Zugrundelegung von sicheren, kryptographischen Funktionen.
www.wibu.com
Marco Blume, Produkt/R&D Manager Embedded bei der WIBU-SYSTEMS AG (WIBU®). Die international patentierte Palette an Wibu-Systems-Lösungen bietet Technologien zum Schutz vor Kopieren und Reverse-Engineering, zur flexiblen Lizenzierung und Integration in Geschäftsprozesse sowie zum Schutz vor Manipulation und Cyberangriffen. Die Einsatzgebiete reichen von kleinen Embedded-Systemen über Steuerungen zu Desktop-PCs, Servern, der Cloud und virtuellen Umgebungen.