Post on 06-Aug-2015
40
SPECIAL // 3-D-DRUCK
ELEKTRONIKPRAXIS Nr. 5 5.3.2015
Sicherheitsvorkehrungen sorgenfür Marktwachstum beim 3-D-Druck
Als disruptive Technologie hat der 3-D-Druck das Potenzial, dieIndustrie tiefgreifend umzugestalten und die Fertigungsprozesse zuverändern. Die nächste Neuerung werden Sicherheitskonzepte sein.
HAMED M. SANOGO *
* Hamed M. Sanogo... ist als Executive Business Managerbei Maxim Integrated San Jose / USAfür die Produktlinien Secure Authenti-cator und NFC/RFID zuständig.
Dermoderne3-D-Druck ist einadditivesFertigungsverfahren: aus einemdrei-dimensionalen Modell oder einer
anderen elektronischenDatenquellewird eindreidimensionales, massives Objekt vonpraktischbeliebiger Formhergestellt. ‚Addi-tiv’ bedeutet, dass der Produzent dem her-zustellendenObjekt Schicht für Schichtwei-teres Material hinzufügt, um das finale Pro-dukt zu produzieren (Bild 1). DasWachstumdes 3-D-Drucks und die zahlreichen 3-D-Druckverfahren lassen den Schluss zu, dassder 3-D-Druck eine disruptive Technologie
[1] ist. Insofern ist auch die Aussage berech-tigt, dass der 3-D-Druck die Welt verändernwird.Der 3-D-Druck ist inzwischen so weit ent-
wickelt, dassmit ihmdreidimensionaleMo-delle und Prototypen für die Automobil-,Luftfahrt-, Gesundheits- und Konsumgüter-Industrie hergestellt werden. Die Verfechterdieser Technik sind der Auffassung, dassdiese 3-D-Modelle den Unternehmen helfenkönnen, Projekte in kürzerer Zeit und/odermit weniger Ressourcen fertigzustellen. Der3-D-Druck entwickelt sich deshalb mit ho-hemTempoweiter und läuft auf eine radika-le Richtungsänderung vom Rapid Prototy-ping zum Rapid Manufacturing zu [2].Wenn Sie je Rasierapparate und Ersatz-
klingen gekauft haben, kennen Sie das „Ra-zor-Razorblade“-Geschäftsmodell. Dieses
sieht vor, das eigentlicheProdukt besondersgünstig anzubieten, die zugehörigen Ver-brauchsmittel (bei denen es sich häufig umEinwegprodukte handelt) dagegen zu einemdeutlich höheren Preis zu verkaufen. In [3],[4] und [5] finden sichnähere InformationenGeschäftsmodell, auch Freebie-Marketinggenannt. AbgesehenvonRasierklingenwen-det man dieses Geschäftsmodell seit langerZeit und nach wie vor erfolgreich auf demMarkt für herkömmliche Drucker an.
Was das Razor-Razorblade-Modell und 3-D-Druck verbindetMan könnte argumentieren, dieses Kon-
zept sei die beste Geschäftsstrategie unddieschnellsteMöglichkeit, 3-D-Druckern schnellzu großer Verbreitung zu verhelfen, bis ir-gendwann tatsächlich in jedemHaushalt einsolches Gerät steht. Einfach ausgedrückt,könntemandas 3-D-Druckenwirklich raschunters Volk bringen, wennman die Druckerstark verbilligenoder beinahe gratis abgebenwürdeund sich stattdessenmit demVerkaufder Kartuschen oder Druck-Filamente einenkonstantenEinnahmestromsichern könnte.Bild 2 zeigt als Beispiel Einweg-Filamentkar-tuschen für 3-D-Drucker.Die Kartuschen oder Filamente für 3-D-
Drucker machen es zudem möglich, mit ei-nem einzigen Drucker eine Vielzahl an Ma-terialien, Farben und Oberflächenbeschaf-fenheiten zu verschiedenen Preisen zu un-terstützen. Ebenso wie der Benutzer eineskonventionellen Tintenstrahldruckers überden Tintenvorrat für jede Farbe informiertwird, könnte bei einem3-D-Drucker der Ver-brauchsstatus für jedes Filament gemeldetwerden.
Schutz vor Klonen, Kopien,Fälschungen, und ImitatenDie Geschichte hat indes eindrucksvoll
gezeigt, dass das Razor-Razorblade-Modellnur dann funktioniert,wenndasEinwegpro-dukt wirkungsvoll vor Klonierung, Fäl-
3-D-Druck: Das Verfahren ist inzwischen so weit entwickelt, dass mit ihm dreidimensionale Modelle undPrototypen für die Automobil-, Luftfahrt-, Gesundheits- und Konsumgüter-Industrie hergestellt werden
Bild:3DS
ystems
document1771171253455073980.indd 40 24.02.2015 09:34:39
schung, Kopienund Imitaten geschütztwird[6]. Es gibt kaumZweifel daran, dass Fälscherversuchenwerden, Kartuschen für 3-D-Dru-cker zu kopierenunddie legitimenHerstellerdieser Produkte damit zu betrügen.Wie aber lässt sich diesemDiebstahl geis-
tigen Eigentums entgegenwirken? Die Ant-wort ist einfach: Man muss nur jeden 3-D-Drucker und jede Kartuschemit einer siche-ren Identifikationstechnik ausstatten.
Sicherheit durch eineSHA-256-AuthentifizierungJahrelangund in zahllosenProduktenund
Anwendungen hat sich das SHA-Authentifi-zierungssystem (SecureHashAlgorithm) alseffektive Möglichkeit erwiesen, geistiges Ei-gentum vor Fälschung und illegalemKopie-ren zu schützen.Ein SHA-256-Sicherheitssystem auf der
Basis eines sicheren Hashing-Standards ge-mäß FIPS PUB 180-4 des amerikanischenNational Institute of Standards and Techno-logy (NIST) bietetwirkungsvollen Schutz vorFälschung und Klonierung.Die sichereAuthentifizierung vonEinweg-
produktenhat darüber hinausdenpositivenEffekt, dass dieMaterialqualität kontrolliert
Bild 1: Beispiel eines mit 3-D-Druck hergestelltenObjekts
Bild:3DP
S
SPECIAL // 3-D-DRUCK
08345
Ab sofort finden Sie ELEKTRONIKPRAXISauch auf dem Smartphone. News aus derElektronikbranche, Produktinformationenund Bildergalerien – immer aktuell, 24/7verfügbar.
---> mobil.elektronikpraxis.de
www.vogel.de
Für unterwegs
Scannen &
direkt verbunden
werdenEMV-Zelte und -Räume3D-Formdichtungen EMV-Fenster und -Folien
Infratron GmbH · München 089 / 158 12 60 · www.infratron.de · info@infratron.de
EMV-Container, aufblasbar EMV-Dichtungen
www.infratron.de
EMV-Materialien aus einer Hand● EMV- und Umwelt-Dichtungen (bis IP69k)● verschieden dotierte Silikone+Fluorsilikone● EMV-Fenster + Folien● verschiedenste metallisierte Gewebe● auch Dispensing in x-y-z Achsen
wird,waswiederumderMarkenidentität desHerstellers zugutekommt.Bestandteil der SHA-256-Kommunikation
ist eine auf symmetrischenSchlüsseln basie-rende, bidirektionale Challenge-and-Res-ponse-Authentifizierung. Bei diesemHands-haking-Protokoll präsentiert einer der Betei-ligten (derHost oderMaster bzw. inunseremFall der 3-D-Drucker) dem anderen Beteilig-ten (dem Slave bzw. hier der Kartusche oderFilamentspule) eine geheimeFrage (Challen-ge). Damit der Slave authentifiziert wird,muss dieser darauf eine gültige Antwort(Response) geben.Die vom Slave gegebene Antwort hängt
dabei sowohl vonder empfangenenChallen-ge als auch von seiner gespeicherten, gehei-men Response ab. Antwortet die Kartuschemit der falschen Response, wird sie vomDrucker nicht akzeptiert.
Zufällige Challange, ID undgeheimes ElementDie wichtigsten Komponenten dieses Au-
thentifizierungsverfahrens sind die 256 Bitumfassende zufällige Challenge, die imROMgespeicherte ID der Kartusche und das ge-heime Element, das nur einmal vorkommt Bild 2: 3-D Kunststoff-Kartusche
Bild:EdisonNa
tion
document1771171253455073980.indd 41 24.02.2015 09:34:41
42
SPECIAL // 3-D-DRUCK
ELEKTRONIKPRAXIS Nr. 5 5.3.2015
und bei der Produktion in jedem Slave-IChinterlegt wird.Das geheime Element wird in den ge-
schützten Speicher eines SHA-256 SecureAuthenticators vomTypDeepCoverDS28E15vonMaximprogrammiert. Das gleiche gehei-me Element wird außerdem in den SecureHost Authenticator DS2465 programmiert,der sich im Drucker befindet.Um auszuschließen, dass der geheime
Schlüssels kompromittiert wird, ist ein leis-tungsfähiges und sicheresVerfahren für das
Management des geheimenSchlüssels erfor-derlich.Wird eine Kartusche in einen entspre-
chend geschützten 3-D-Drucker geladen,läuft der folgende Vorgang ab:�Der 3-D-Drucker liest die ROM-ID derKartusche aus (diese ist im DS28E15 gespei-chert).� Vom 3-D-Drucker wird eine zufälligeChallenge generiert und an die Kartuschegesendet.�Die Kartusche berechnet einen SHA-256
Message Authentication Code (MAC)mithil-fe seiner ROM-ID, des geheimen Elements,der empfangenen zufälligen Challenge undeiner Reihe weiterer Datenelemente. DieResponse wird von der Kartusche an denDrucker geschickt.�Der 3-D-Drucker berechnet daraufhin sei-nen eigenen MAC unter Verwendung seineslokal gespeicherten geheimen Elements,der zufälligen Challenge (diese ist identischmit der, die er an die Kartusche geschickthat) und der von der Kartusche eingeholtenROM-ID.�Der 3-D-Drucker vergleicht seinen MACmit dem der Kartusche.� Stimmen beide MACs überein, wird dieKartusche authentifiziert. Die Kartusche istalso echt. Sobald die Authentizität der Kar-tusche verifiziert ist, kann der 3-D-Druckerweitere Daten aus ihrem Speicher auslesen,wie zum Beispiel Herstellungsort und -da-tum, Losnummer, Filamentmaterial undunterstützte Farben sowie den Verbrauchs-status des Materials. Stimmen die MACsdagegen nicht überein, wird die Kartuscheals Fälschung betrachtet, woraufhin derDrucker umgehend sämtliche Druckfunkti-onen sperrt.
3-D-Druckerkartuschen und dieVorteile der AuthentifizierungBild 4 verdeutlicht, wie die SHA-256-Au-
thentifizierung in einen 3-D-Drucker unddiezugehörige Kartusche eingebaut wird. DerSecure Authenticator DS28E15 ist der ent-scheidende, in die Kartusche eingebauteSchutzbaustein. Dermit demDS2465 ausge-stattete 3-D-Drucker (Host-Master) akzeptiertausschließlich authentische Responses voneiner echten Kartusche (Slave).Die gesamte Kommunikation läuft über
eine 1-Draht-Kommunikationsschnittstelleab, die im vorliegenden Fall auch für dieStromversorgung des DS28E15 in der Kartu-sche genutzt wird.Voraussetzung für dieses Authentifizie-
rungsschema ist, dass der 3-D-Drucker unddie Kartusche das gleiche geheime SHA-Element enthalten, das während der Ferti-gung in einem geschützten Umfeld in dieBausteine einprogrammiert wurde.SecureAuthenticator-ICswie derDS28E15
bieten noch einen weiteren Vorteil. Bei derHerstellungwirdnämlich jeder Bausteinmiteiner eigenen, eindeutigen 64-Bit-Serien-nummer (ROM-ID) versehen, die einer derEingangswerte für die SHA-256-Engine ist.Dadurchkommtauch jeder 256-Bit-MACnurein einziges Mal vor.Der Speicher desDS28E15 lässt sich außer-
dem in verschiedeneBereicheuntergliedern,
Bild 4: Schaltungs-Implementierung für die SHA-2-basierte sichere Authentifizierung. Das Bildzeigt den DeepCover Secure Authenticator DS28E15 per 1-Draht-Interface angeschlossen an denSHA-256-Coprozessor DS2465. Letzterer hilft beim Berechnen des MAC auf der Host-Seite, bevor derAuthentifizierungs-Vergleich angestellt wird.
Bild 3: Grafische Darstellung der SHA-2-basierten Transaktionen für die Challenge-and-Response-Authentifizierung einer 3-D-Druckerkartusche
document1771171253455073980.indd 42 24.02.2015 09:34:43
43ELEKTRONIKPRAXIS Nr. 5 5.3.2015
SPECIAL // 3-D-DRUCK
die entweder frei zugänglich (d.h. unge-schützt) sind, oder bei denen sich der Host(Drucker) gegenüber dem Slave (Kartusche)authentifizieren muss, um Schreibzugriffeauf das EEPROM vornehmen zu können. Esstehen verschiedene Schutz-Modi zur Aus-wahl, die imDatenblatt beschrieben sind [7].Wenn im DS28E15 der Schutz-Modus
‚EPROMEmulation‘ (EM) aktiviert ist, lassensich einzelne Speicher-Bits nur von 1 auf 0,aber nicht von 0 auf 1 ändern. Einmal akti-viert, kann die Betriebsart EM nicht mehrzurückgenommenwerden. Dies ist die besteMöglichkeit zur Implementierung einerCountdown- oder Nutzungsbegrenzungs-Funktion in der Kartusche, deren Überwin-dung extrem schwierig ist. Die Nutzungsbe-grenzung hindert den Anwender beispiels-weise daran, die Kartusche gewaltsam zuöffnen, um sie mit eigenem Filament-Mate-rial zu laden.Die Speicherschutz-Modi desDS28E15 eig-
nen sich auch zur ImplementierungweitererFunktionen im 3-D-Drucker. Unter anderemkann der Drucker zur Unterstützung unter-schiedlicher Oberflächenbeschaffenheitenoder zum Herstellen von Objekten mit einergrößeren Auswahl an Materialien und Far-ben befähigt werden. All dies werden letzt-endlich die entscheidenden Eigenschaftensein, die zum Wachstum des 3-D-Druck-Markts beitragen.
Fazit: In jedem Haushalt ein3-D-DruckerKönnte derDeepCover SecureAuthentica-
tor DS28E15 auch die Hersteller von Kartu-schen für 3-D-Drucker vor Klonierung undFälschung ihrer Produkte schützen? Könnteer langfristig sogar bewirken, dass sich der3-D-Druck bei den Konsumenten schnellerdurchsetzt und schließlich in jedemHaus ein3-D-Drucker steht? Die Antwort lautet ja.
Mit dem im DS28E15 implementiertenChallenge-and-Response-Authentifizie-rungsverfahren lässt sich auf dem 3-D-Dru-cker-Markt sicherstellen, dass ausschließlichechte und geprüfte Filamant-Kartuschenverwendet werden. Wenn die Ressourcen,das geistige EigentumunddieMarkenquali-tät entsprechend geschützt sind, kann derMarkt einen beträchtlichen Teil der Einnah-menvomDruckerverkauf auf denAbsatz derEinweg-Kartuschen verlagern.DieGeschichte hat gezeigt, dass dasRazor-
Razorblade-Modell nur dann funktioniert,wenn ein leistungsfähiges Konzept zumSchutz geistigenEigentumsverhindert, dassEinwegprodukte kloniert, gefälscht, kopiertund imitiert werden.Das DeepCover Secure Authenticator-IC
DS28E15 ist die richtigeMöglichkeit, denWegfür denAbsatz vonmehr 3D-Druckern zu eb-nen.Dies veranlasst uns zuderAussage, dassder DS24E15 die nächste wichtige Neuerungim 3-D-Druck sein wird. // KR
Maxim Integrated+353(0)1 22355000
PRAXISWERT
Bezahlbarer Schutz vor FälschungenLeider ist es an der Tagesordnung, dassEinwegprodukte, die eigentlich alssicher erachtet wurden, mit verschie-denen auf der Halbleiter-Die-Ebeneansetzenden Methoden attackiert wer-den, um sichere Daten auszulesen und/oder Einstellungen zurückzusetzen. Alldies geschieht zur Beeinträchtigung derSystemsicherheit mit dem alleinigen
Ziel der Klonierung oder Fälschung. Umeinen maximalen bezahlbaren Schutzvor diesen offenbar unvermeidlichen At-tacken zu bieten, kommen im DS28E15proprietäre physische Techniken auf derDie-Ebene sowie Schaltungen und kryp-tografische Verfahren zum Einsatz, diedie sensiblen Daten, Steuersignale undgeheimen Schlüssel schützen.
www.elektronikpraxis.de/newsletter
Tages-Newsletterdie Nachrichten derletzten 24 Stunden
07283_01
Jetzt
anmelden
CelsiStrip®
Thermoetiketteregistriert Maximalwertedurch Dauerschwärzung.
Bereich von +40 ... +260°C
GRATIS Musterset
von celsi@spirig.com
Kostenloser Versand ab
Bestellwert EUR 200
(verzollt, exkl. MwSt)
www.spirig.com
Literatur[1] http://whatis.techtarget.com/definition/dis-
ruptive-technology (14. Februar 2015)[2] „3D printers gaining significant traction among
consumers”, canalys, 24. Juni 2014, http://apac.canalyschannelsforum.com/site/news?id=5.
[3] http://www.investopedia.com/terms/r/razor-razorblademodel.asp (14. Februar 2015)
[4] http://www.businessdictionary.com/definition/razorblade-model.html (14. Februar 2015)
[5] http://en.wikipedia.org/wiki/Freebie_marke-ting (14. Februar 2015)
[6] Edwards, Cliff: „HP Gets Tough on Ink Counter-feiters,” BloombergBusinessweek, 28. Mai2009, http://www.businessweek.com/magazi-ne/content/09_23/b4134044747987.htm.
[7] http://www.maximintegrated.com/DS28E15 (14.Februar 2015)
document1771171253455073980.indd 43 24.02.2015 09:34:44