Ob Schuh oder Maschinenkomponente: Nachahmungen kosten auch die Fertigungsunternehmen viel Geld – wie Key Injection Produktfälschungen aufdeckt.
(Quelle: Light And Dark Studio/Shutterstock)
Zunächst denkt man an die Mode- und Lifestyle-Bereiche, doch auch im industriellen Kontext kommen sie immer häufiger vor – mit schwerwiegenden Konsequenzen. Produktfälschungen. Key Injection ist einen Technologie, die vernetzte Komponenten mit einer unveränderlichen digitalen Identität ausstattet. Dadurch können Käufer gefälschte Bauteile erkennen, und Hersteller verhindern ungerechtfertigte Haftungsansprüche.
Autor: Mario Galatovic, Vice President Products & Alliances von Utimaco
Wie kryptografische Methoden heute schon Gefahren vorbeugen
Besonders in der Automobilbranche sind vernetze Bauteile kaum mehr wegzudenken und sie gewinnen auch an anderer Stelle zunehmend an Bedeutung, beispielsweise durch Predictive-Maintenance-Ansätze im Werkzeugmaschinenbau. In der Regel stellen diese vernetzten Komponenten aber keine Kernkompetenz der Unternehmen dar und werden zugekauft. Hier hat sich offenbar ein lukrativer Markt für Fälscher entwickelt, der hohe Margen verspricht. In einer Studie im Auftrag des VDMA wird ein jährlicher Schaden von insgesamt 7,6 Milliarden Euro durch Plagiate im Maschinen- und Anlagenbau genannt. In dieser Untersuchung geben 74 Prozent der befragten VDMA-Unternehmen an, dass sie bereits selbst Opfer von Produktpiraterie geworden sind. Gesetzliche Rahmenbedingungen gegen diese kriminelle Praxis hält die Mehrheit der Befragten für unzureichend. Also müssen Unternehmen selbst Maßnahmen ergreifen, um sich vor den Risiken zu schützen.
Produktfälschungen: Warum sie bei vernetzten Komponenten noch gefährlicher sind
Man kann davon ausgehen, dass bei gefälschten Komponenten die Firmware nur so gebaut wird, dass das Teil funktioniert und dem Original möglichst nahekommt, ohne Rücksicht auf Sicherheitsüberlegungen. Das sieht man dem Teil natürlich nicht an, und komplexe Analysen für jedes einzelne Bauteil wären ein enormer Aufwand. Im schlimmsten Fall holen sich Hersteller Komponenten in ihr Endprodukt, die erhebliche Sicherheitslücken aufweisen und ein Einfallstor für Hacker sein können.
Unerkannte Fälschungen bergen aber noch weitere Risiken, und zwar für den Hersteller des Originalteils. Bei Garantie- und Haftungsfällen besteht die Gefahr, dass ein Produzent Ersatz für gefälschte Ware leistet. Eine einfache Überprüfung anhand von Seriennummern reicht hier mittlerweile nicht mehr aus, da Fälschungen immer besser werden und durchaus auch „echte“ Seriennummern aufweisen können.
Key Injection gibt jedem Teil eine eindeutige Identität
Im Prinzip ist es bereits die Seriennummer, die ein Bauteil identifizierbar macht und damit Produktfälschungen verhindert. Ein Problem tritt aber spätestens dann auf, wenn mehrere Teile mit gleichlautender Nummer im Umlauf sind. Will der Hersteller dann herausfinden, welches davon das Original ist, kann es aufwendig und teuer werden. Um derartige Prüfungen zu umgehen und die Echtheit direkt und aus der Ferne zu bestätigen, bietet sich ein bekanntes Konzept an.
Multifaktor-Authentifizierung ist mittlerweile ein bewährtes Prinzip bei etlichen Online-Diensten, das sich auch auf die Produktion übertragen lässt. Die Idee ist, ein vernetztes Bauteil bei der Herstellung nicht nur mit einer öffentlichen Seriennummer zu versehen, sondern auch mit einer zweiten, digitalen und geheimen Identität. Für eine wirklich authentische Fälschung müsste auch diese mit kopiert werden. Der Schutz durch starke Algorithmen verhindert dies. Beziehungsweise wäre der Aufwand für eine Entschlüsselung derart hoch, dass sich die Fälschung schlicht nicht mehr lohnen würde.
Der Schlüssel zur Identität – wie Key Injection Produktfälschungen verhindert
Das Verfahren, mit dem die digitale Identität in vernetzte Komponenten und Geräte eingebracht werden kann, um Produktfälschungen zu verhindern, nennt sich Key Injection. Hierbei kommt eine Public Key Infrastructure (PKI) zum Einsatz, die auf asymmetrischer Kryptografie basiert. Das hat den Vorteil, dass nur der Schlüssel, der zur Verschlüsselung der Produktidentität benutzt wird, geheim sein muss. Mit dem entsprechenden öffentlichen Schlüssel kann nun jeder die Produktidentität entschlüsseln und so eine Echtheitsprüfung durchführen. So könnte beispielsweise eine Autowerkstatt vor dem Einbau eines neuen Steuergeräts dessen Echtheit vorsorglich und in Sekundenschnelle überprüfen. Aber auch der Hersteller des Steuergeräts könnte bereits bei der Herstellung die darin enthaltenen Teile prüfen. Somit ist die Identitätsfeststellung entlang der gesamten Wertschöpfungskette sehr einfach möglich.
Asymmetrische Kryptografie ist allerdings nur solange sicher, wie der private Schlüssel sicher verwahrt wird. Sollte dieser kompromittiert werden, ist das ganze Verfahren hinfällig. Die beste Möglichkeit zur sicheren Erzeugung und Aufbewahrung der Schlüssel sind Hardware-Sicherheitsmodule. Im Gegensatz zu Software-basierten Lösungen gelangen die Schlüssel dabei nie in den Hauptspeicher eines Rechners, womit eine Kompromittierung aus der Ferne nicht möglich ist. Außerdem sind Hardware-Sicherheitsmodule bei der Generierung von Zufallszahlen Software-Lösungen überlegen. HSM von Utimaco sind beispielsweise mit einem Zufallszahlen-Generator nach AIS 31 Class DRG.4 ausgestattet, wodurch sich ein größtmögliches Sicherheitsniveau garantieren lässt.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Über Utimaco
Utimaco ist ein globaler Anbieter von Hochsicherheitstechnologien für Cybersecurity und Compliance-Lösungen und Services mit Hauptsitz in Aachen, Deutschland und Campbell (CA), USA. Die Unternehmung entwickelt und produziert Hardware-Sicherheitsmodule und Key-Management-Lösungen für den Einsatz im Rechenzentrum und in der Cloud sowie Compliance-Lösungen für Telekommunikationsanbieter im Bereich der Regulierung. Mehr als 350 Mitarbeiter tragen Verantwortung für Anwendungsunternehmen und deren Nutzer weltweit, indem sie Sicherheitslösungen und Services entwickeln, die ihre Daten, Identitäten und Netzwerke schützen.