Key Injection: Wie sich Produktfälschungen verhindern lassen

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Key Injection: Wie sich Produktfälschungen verhindern lassen

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Ob Schuh oder Maschinenkomponente: Nachahmungen kosten auch die Fertigungsunternehmen viel Geld – wie Key Injection Produktfälschungen aufdeckt.
Key Injection: Warum wir Produktfälschungen gerade bei vernetzten Produkten verhindern sollten

Quelle: Light And Dark Studio/Shutterstock

Zunächst denkt man an die Mode- und Lifestyle-Bereiche, doch auch im industriellen Kontext kommen sie immer häufiger vor – mit schwerwiegenden Konsequenzen. Produktfälschungen. Key Injection ist einen Technologie, die vernetzte Komponenten mit einer unveränderlichen digitalen Identität ausstattet. Dadurch können Käufer gefälschte Bauteile erkennen, und Hersteller verhindern ungerechtfertigte Haftungsansprüche.


Autor: Mario Galatovic, Vice President Products & Alliances von Utimaco


Wie kryptografische Methoden heute schon Gefahren vorbeugen

Besonders in der Automobilbranche sind vernetze Bauteile kaum mehr wegzudenken und sie gewinnen auch an anderer Stelle zunehmend an Bedeutung, beispielsweise durch Predictive-Maintenance-Ansätze im Werkzeugmaschinenbau. In der Regel stellen diese vernetzten Komponenten aber keine Kernkompetenz der Unternehmen dar und werden zugekauft. Hier hat sich offenbar ein lukrativer Markt für Fälscher entwickelt, der hohe Margen verspricht. In einer Studie im Auftrag des VDMA wird ein jährlicher Schaden von insgesamt 7,6 Milliarden Euro durch Plagiate im Maschinen- und Anlagenbau genannt. In dieser Untersuchung geben 74 Prozent der befragten VDMA-Unternehmen an, dass sie bereits selbst Opfer von Produktpiraterie geworden sind. Gesetzliche Rahmenbedingungen gegen diese kriminelle Praxis hält die Mehrheit der Befragten für unzureichend. Also müssen Unternehmen selbst Maßnahmen ergreifen, um sich vor den Risiken zu schützen.

Produktfälschungen: Warum sie bei vernetzten Komponenten noch gefährlicher sind

Man kann davon ausgehen, dass bei gefälschten Komponenten die Firmware nur so gebaut wird, dass das Teil funktioniert und dem Original möglichst nahekommt, ohne Rücksicht auf Sicherheitsüberlegungen. Das sieht man dem Teil natürlich nicht an, und komplexe Analysen für jedes einzelne Bauteil wären ein enormer Aufwand. Im schlimmsten Fall holen sich Hersteller Komponenten in ihr Endprodukt, die erhebliche Sicherheitslücken aufweisen und ein Einfallstor für Hacker sein können.

Unerkannte Fälschungen bergen aber noch weitere Risiken, und zwar für den Hersteller des Originalteils. Bei Garantie- und Haftungsfällen besteht die Gefahr, dass ein Produzent Ersatz für gefälschte Ware leistet. Eine einfache Überprüfung anhand von Seriennummern reicht hier mittlerweile nicht mehr aus, da Fälschungen immer besser werden und durchaus auch „echte“ Seriennummern aufweisen können.

Key Injection gibt jedem Teil eine eindeutige Identität

Im Prinzip ist es bereits die Seriennummer, die ein Bauteil identifizierbar macht und damit Produktfälschungen verhindert. Ein Problem tritt aber spätestens dann auf, wenn mehrere Teile mit gleichlautender Nummer im Umlauf sind. Will der Hersteller dann herausfinden, welches davon das Original ist, kann es aufwendig und teuer werden. Um derartige Prüfungen zu umgehen und die Echtheit direkt und aus der Ferne zu bestätigen, bietet sich ein bekanntes Konzept an.

Multifaktor-Authentifizierung ist mittlerweile ein bewährtes Prinzip bei etlichen Online-Diensten, das sich auch auf die Produktion übertragen lässt. Die Idee ist, ein vernetztes Bauteil bei der Herstellung nicht nur mit einer öffentlichen Seriennummer zu versehen, sondern auch mit einer zweiten, digitalen und geheimen Identität. Für eine wirklich authentische Fälschung müsste auch diese mit kopiert werden. Der Schutz durch starke Algorithmen verhindert dies. Beziehungsweise wäre der Aufwand für eine Entschlüsselung derart hoch, dass sich die Fälschung schlicht nicht mehr lohnen würde.

Der Schlüssel zur Identität – wie Key Injection Produktfälschungen verhindert

Das Verfahren, mit dem die digitale Identität in vernetzte Komponenten und Geräte eingebracht werden kann, um Produktfälschungen zu verhindern, nennt sich Key Injection. Hierbei kommt eine Public Key Infrastructure (PKI) zum Einsatz, die auf asymmetrischer Kryptografie basiert. Das hat den Vorteil, dass nur der Schlüssel, der zur Verschlüsselung der Produktidentität benutzt wird, geheim sein muss. Mit dem entsprechenden öffentlichen Schlüssel kann nun jeder die Produktidentität entschlüsseln und so eine Echtheitsprüfung durchführen. So könnte beispielsweise eine Autowerkstatt vor dem Einbau eines neuen Steuergeräts dessen Echtheit vorsorglich und in Sekundenschnelle überprüfen. Aber auch der Hersteller des Steuergeräts könnte bereits bei der Herstellung die darin enthaltenen Teile prüfen. Somit ist die Identitätsfeststellung entlang der gesamten Wertschöpfungskette sehr einfach möglich.

Asymmetrische Kryptografie ist allerdings nur solange sicher, wie der private Schlüssel sicher verwahrt wird. Sollte dieser kompromittiert werden, ist das ganze Verfahren hinfällig. Die beste Möglichkeit zur sicheren Erzeugung und Aufbewahrung der Schlüssel sind Hardware-Sicherheitsmodule. Im Gegensatz zu Software-basierten Lösungen gelangen die Schlüssel dabei nie in den Hauptspeicher eines Rechners, womit eine Kompromittierung aus der Ferne nicht möglich ist. Außerdem sind Hardware-Sicherheitsmodule bei der Generierung von Zufallszahlen Software-Lösungen überlegen. HSM von Utimaco sind beispielsweise mit einem Zufallszahlen-Generator nach AIS 31 Class DRG.4 ausgestattet, wodurch sich ein größtmögliches Sicherheitsniveau garantieren lässt.

Über Utimaco

Utimaco ist ein globaler Anbieter von Hochsicherheitstechnologien für Cybersecurity und Compliance-Lösungen und Services mit Hauptsitz in Aachen, Deutschland und Campbell (CA), USA. Die Unternehmung entwickelt und produziert Hardware-Sicherheitsmodule und Key-Management-Lösungen für den Einsatz im Rechenzentrum und in der Cloud sowie Compliance-Lösungen für Telekommunikationsanbieter im Bereich der Regulierung. Mehr als 350 Mitarbeiter tragen Verantwortung für Anwendungsunternehmen und deren Nutzer weltweit, indem sie Sicherheitslösungen und Services entwickeln, die ihre Daten, Identitäten und Netzwerke schützen.

Lesen Sie auch: Diese 5 Mehrwerte bringt Big Data Führungskräften in der Fertigung

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Redaktionsbrief

Tragen Sie sich zu unserem Redaktions-Newsletter ein, um auf dem Laufenden zu bleiben.

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Aktuelle Ausgabe

Topthema: Ohne Daten keine Digitalisierung

Automatisierte Prozess- und Maschinenüberwachung mit Siemens Sinumerik Edge

Mehr erfahren

Entdecken Sie weitere Magazine

Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.