3D_Elektronik_Praxis_0515_050315_HAMED_M._SANOGO(German)

4
40 SPECIAL // 3-D-DRUCK ELEKTRONIKPRAXIS Nr. 5 5.3.2015 Sicherheitsvorkehrungen sorgen für Marktwachstum beim 3-D-Druck Als disruptive Technologie hat der 3-D-Druck das Potenzial, die Industrie tiefgreifend umzugestalten und die Fertigungsprozesse zu verändern. Die nächste Neuerung werden Sicherheitskonzepte sein. HAMED M. SANOGO * * Hamed M. Sanogo ... ist als Executive Business Manager bei Maxim Integrated San Jose / USA für die Produktlinien Secure Authenti- cator und NFC/RFID zuständig. D er moderne 3-D-Druck ist ein additives Fertigungsverfahren: aus einem drei- dimensionalen Modell oder einer anderen elektronischen Datenquelle wird ein dreidimensionales, massives Objekt von praktisch beliebiger Form hergestellt. ‚Addi- tiv’ bedeutet, dass der Produzent dem her- zustellenden Objekt Schicht für Schicht wei- teres Material hinzufügt, um das finale Pro- dukt zu produzieren (Bild 1). Das Wachstum des 3-D-Drucks und die zahlreichen 3-D- Druckverfahren lassen den Schluss zu, dass der 3-D-Druck eine disruptive Technologie [1] ist. Insofern ist auch die Aussage berech- tigt, dass der 3-D-Druck die Welt verändern wird. Der 3-D-Druck ist inzwischen so weit ent- wickelt, dass mit ihm dreidimensionale Mo- delle und Prototypen für die Automobil-, Luftfahrt-, Gesundheits- und Konsumgüter- Industrie hergestellt werden. Die Verfechter dieser Technik sind der Auffassung, dass diese 3-D-Modelle den Unternehmen helfen können, Projekte in kürzerer Zeit und/oder mit weniger Ressourcen fertigzustellen. Der 3-D-Druck entwickelt sich deshalb mit ho- hem Tempo weiter und läuft auf eine radika- le Richtungsänderung vom Rapid Prototy- ping zum Rapid Manufacturing zu [2]. Wenn Sie je Rasierapparate und Ersatz- klingen gekauft haben, kennen Sie das „Ra- zor-Razorblade“-Geschäftsmodell. Dieses sieht vor, das eigentliche Produkt besonders günstig anzubieten, die zugehörigen Ver- brauchsmittel (bei denen es sich häufig um Einwegprodukte handelt) dagegen zu einem deutlich höheren Preis zu verkaufen. In [3], [4] und [5] finden sich nähere Informationen Geschäftsmodell, auch Freebie-Marketing genannt. Abgesehen von Rasierklingen wen- det man dieses Geschäftsmodell seit langer Zeit und nach wie vor erfolgreich auf dem Markt für herkömmliche Drucker an. Was das Razor-Razorblade- Modell und 3-D-Druck verbindet Man könnte argumentieren, dieses Kon- zept sei die beste Geschäftsstrategie und die schnellste Möglichkeit, 3-D-Druckern schnell zu großer Verbreitung zu verhelfen, bis ir- gendwann tatsächlich in jedem Haushalt ein solches Gerät steht. Einfach ausgedrückt, könnte man das 3-D-Drucken wirklich rasch unters Volk bringen, wenn man die Drucker stark verbilligen oder beinahe gratis abgeben würde und sich stattdessen mit dem Verkauf der Kartuschen oder Druck-Filamente einen konstanten Einnahmestrom sichern könnte. Bild 2 zeigt als Beispiel Einweg-Filamentkar- tuschen für 3-D-Drucker. Die Kartuschen oder Filamente für 3-D- Drucker machen es zudem möglich, mit ei- nem einzigen Drucker eine Vielzahl an Ma- terialien, Farben und Oberflächenbeschaf- fenheiten zu verschiedenen Preisen zu un- terstützen. Ebenso wie der Benutzer eines konventionellen Tintenstrahldruckers über den Tintenvorrat für jede Farbe informiert wird, könnte bei einem 3-D-Drucker der Ver- brauchsstatus für jedes Filament gemeldet werden. Schutz vor Klonen, Kopien, Fälschungen, und Imitaten Die Geschichte hat indes eindrucksvoll gezeigt, dass das Razor-Razorblade-Modell nur dann funktioniert, wenn das Einwegpro- dukt wirkungsvoll vor Klonierung, Fäl- 3-D-Druck: Das Verfahren ist inzwischen so weit entwickelt, dass mit ihm dreidimensionale Modelle und Prototypen für die Automobil-, Luftfahrt-, Gesundheits- und Konsumgüter-Industrie hergestellt werden Bild: 3DSystems

Transcript of 3D_Elektronik_Praxis_0515_050315_HAMED_M._SANOGO(German)

Page 1: 3D_Elektronik_Praxis_0515_050315_HAMED_M._SANOGO(German)

40

SPECIAL // 3-D-DRUCK

ELEKTRONIKPRAXIS Nr. 5 5.3.2015

Sicherheitsvorkehrungen sorgenfür Marktwachstum beim 3-D-Druck

Als disruptive Technologie hat der 3-D-Druck das Potenzial, dieIndustrie tiefgreifend umzugestalten und die Fertigungsprozesse zuverändern. Die nächste Neuerung werden Sicherheitskonzepte sein.

HAMED M. SANOGO *

* Hamed M. Sanogo... ist als Executive Business Managerbei Maxim Integrated San Jose / USAfür die Produktlinien Secure Authenti-cator und NFC/RFID zuständig.

Dermoderne3-D-Druck ist einadditivesFertigungsverfahren: aus einemdrei-dimensionalen Modell oder einer

anderen elektronischenDatenquellewird eindreidimensionales, massives Objekt vonpraktischbeliebiger Formhergestellt. ‚Addi-tiv’ bedeutet, dass der Produzent dem her-zustellendenObjekt Schicht für Schichtwei-teres Material hinzufügt, um das finale Pro-dukt zu produzieren (Bild 1). DasWachstumdes 3-D-Drucks und die zahlreichen 3-D-Druckverfahren lassen den Schluss zu, dassder 3-D-Druck eine disruptive Technologie

[1] ist. Insofern ist auch die Aussage berech-tigt, dass der 3-D-Druck die Welt verändernwird.Der 3-D-Druck ist inzwischen so weit ent-

wickelt, dassmit ihmdreidimensionaleMo-delle und Prototypen für die Automobil-,Luftfahrt-, Gesundheits- und Konsumgüter-Industrie hergestellt werden. Die Verfechterdieser Technik sind der Auffassung, dassdiese 3-D-Modelle den Unternehmen helfenkönnen, Projekte in kürzerer Zeit und/odermit weniger Ressourcen fertigzustellen. Der3-D-Druck entwickelt sich deshalb mit ho-hemTempoweiter und läuft auf eine radika-le Richtungsänderung vom Rapid Prototy-ping zum Rapid Manufacturing zu [2].Wenn Sie je Rasierapparate und Ersatz-

klingen gekauft haben, kennen Sie das „Ra-zor-Razorblade“-Geschäftsmodell. Dieses

sieht vor, das eigentlicheProdukt besondersgünstig anzubieten, die zugehörigen Ver-brauchsmittel (bei denen es sich häufig umEinwegprodukte handelt) dagegen zu einemdeutlich höheren Preis zu verkaufen. In [3],[4] und [5] finden sichnähere InformationenGeschäftsmodell, auch Freebie-Marketinggenannt. AbgesehenvonRasierklingenwen-det man dieses Geschäftsmodell seit langerZeit und nach wie vor erfolgreich auf demMarkt für herkömmliche Drucker an.

Was das Razor-Razorblade-Modell und 3-D-Druck verbindetMan könnte argumentieren, dieses Kon-

zept sei die beste Geschäftsstrategie unddieschnellsteMöglichkeit, 3-D-Druckern schnellzu großer Verbreitung zu verhelfen, bis ir-gendwann tatsächlich in jedemHaushalt einsolches Gerät steht. Einfach ausgedrückt,könntemandas 3-D-Druckenwirklich raschunters Volk bringen, wennman die Druckerstark verbilligenoder beinahe gratis abgebenwürdeund sich stattdessenmit demVerkaufder Kartuschen oder Druck-Filamente einenkonstantenEinnahmestromsichern könnte.Bild 2 zeigt als Beispiel Einweg-Filamentkar-tuschen für 3-D-Drucker.Die Kartuschen oder Filamente für 3-D-

Drucker machen es zudem möglich, mit ei-nem einzigen Drucker eine Vielzahl an Ma-terialien, Farben und Oberflächenbeschaf-fenheiten zu verschiedenen Preisen zu un-terstützen. Ebenso wie der Benutzer eineskonventionellen Tintenstrahldruckers überden Tintenvorrat für jede Farbe informiertwird, könnte bei einem3-D-Drucker der Ver-brauchsstatus für jedes Filament gemeldetwerden.

Schutz vor Klonen, Kopien,Fälschungen, und ImitatenDie Geschichte hat indes eindrucksvoll

gezeigt, dass das Razor-Razorblade-Modellnur dann funktioniert,wenndasEinwegpro-dukt wirkungsvoll vor Klonierung, Fäl-

3-D-Druck: Das Verfahren ist inzwischen so weit entwickelt, dass mit ihm dreidimensionale Modelle undPrototypen für die Automobil-, Luftfahrt-, Gesundheits- und Konsumgüter-Industrie hergestellt werden

Bild:3DS

ystems

document1771171253455073980.indd 40 24.02.2015 09:34:39

Page 2: 3D_Elektronik_Praxis_0515_050315_HAMED_M._SANOGO(German)

schung, Kopienund Imitaten geschütztwird[6]. Es gibt kaumZweifel daran, dass Fälscherversuchenwerden, Kartuschen für 3-D-Dru-cker zu kopierenunddie legitimenHerstellerdieser Produkte damit zu betrügen.Wie aber lässt sich diesemDiebstahl geis-

tigen Eigentums entgegenwirken? Die Ant-wort ist einfach: Man muss nur jeden 3-D-Drucker und jede Kartuschemit einer siche-ren Identifikationstechnik ausstatten.

Sicherheit durch eineSHA-256-AuthentifizierungJahrelangund in zahllosenProduktenund

Anwendungen hat sich das SHA-Authentifi-zierungssystem (SecureHashAlgorithm) alseffektive Möglichkeit erwiesen, geistiges Ei-gentum vor Fälschung und illegalemKopie-ren zu schützen.Ein SHA-256-Sicherheitssystem auf der

Basis eines sicheren Hashing-Standards ge-mäß FIPS PUB 180-4 des amerikanischenNational Institute of Standards and Techno-logy (NIST) bietetwirkungsvollen Schutz vorFälschung und Klonierung.Die sichereAuthentifizierung vonEinweg-

produktenhat darüber hinausdenpositivenEffekt, dass dieMaterialqualität kontrolliert

Bild 1: Beispiel eines mit 3-D-Druck hergestelltenObjekts

Bild:3DP

S

SPECIAL // 3-D-DRUCK

08345

Ab sofort finden Sie ELEKTRONIKPRAXISauch auf dem Smartphone. News aus derElektronikbranche, Produktinformationenund Bildergalerien – immer aktuell, 24/7verfügbar.

---> mobil.elektronikpraxis.de

www.vogel.de

Für unterwegs

Scannen &

direkt verbunden

werdenEMV-Zelte und -Räume3D-Formdichtungen EMV-Fenster und -Folien

Infratron GmbH · München 089 / 158 12 60 · www.infratron.de · [email protected]

EMV-Container, aufblasbar EMV-Dichtungen

www.infratron.de

EMV-Materialien aus einer Hand● EMV- und Umwelt-Dichtungen (bis IP69k)● verschieden dotierte Silikone+Fluorsilikone● EMV-Fenster + Folien● verschiedenste metallisierte Gewebe● auch Dispensing in x-y-z Achsen

wird,waswiederumderMarkenidentität desHerstellers zugutekommt.Bestandteil der SHA-256-Kommunikation

ist eine auf symmetrischenSchlüsseln basie-rende, bidirektionale Challenge-and-Res-ponse-Authentifizierung. Bei diesemHands-haking-Protokoll präsentiert einer der Betei-ligten (derHost oderMaster bzw. inunseremFall der 3-D-Drucker) dem anderen Beteilig-ten (dem Slave bzw. hier der Kartusche oderFilamentspule) eine geheimeFrage (Challen-ge). Damit der Slave authentifiziert wird,muss dieser darauf eine gültige Antwort(Response) geben.Die vom Slave gegebene Antwort hängt

dabei sowohl vonder empfangenenChallen-ge als auch von seiner gespeicherten, gehei-men Response ab. Antwortet die Kartuschemit der falschen Response, wird sie vomDrucker nicht akzeptiert.

Zufällige Challange, ID undgeheimes ElementDie wichtigsten Komponenten dieses Au-

thentifizierungsverfahrens sind die 256 Bitumfassende zufällige Challenge, die imROMgespeicherte ID der Kartusche und das ge-heime Element, das nur einmal vorkommt Bild 2: 3-D Kunststoff-Kartusche

Bild:EdisonNa

tion

document1771171253455073980.indd 41 24.02.2015 09:34:41

Page 3: 3D_Elektronik_Praxis_0515_050315_HAMED_M._SANOGO(German)

42

SPECIAL // 3-D-DRUCK

ELEKTRONIKPRAXIS Nr. 5 5.3.2015

und bei der Produktion in jedem Slave-IChinterlegt wird.Das geheime Element wird in den ge-

schützten Speicher eines SHA-256 SecureAuthenticators vomTypDeepCoverDS28E15vonMaximprogrammiert. Das gleiche gehei-me Element wird außerdem in den SecureHost Authenticator DS2465 programmiert,der sich im Drucker befindet.Um auszuschließen, dass der geheime

Schlüssels kompromittiert wird, ist ein leis-tungsfähiges und sicheresVerfahren für das

Management des geheimenSchlüssels erfor-derlich.Wird eine Kartusche in einen entspre-

chend geschützten 3-D-Drucker geladen,läuft der folgende Vorgang ab:�Der 3-D-Drucker liest die ROM-ID derKartusche aus (diese ist im DS28E15 gespei-chert).� Vom 3-D-Drucker wird eine zufälligeChallenge generiert und an die Kartuschegesendet.�Die Kartusche berechnet einen SHA-256

Message Authentication Code (MAC)mithil-fe seiner ROM-ID, des geheimen Elements,der empfangenen zufälligen Challenge undeiner Reihe weiterer Datenelemente. DieResponse wird von der Kartusche an denDrucker geschickt.�Der 3-D-Drucker berechnet daraufhin sei-nen eigenen MAC unter Verwendung seineslokal gespeicherten geheimen Elements,der zufälligen Challenge (diese ist identischmit der, die er an die Kartusche geschickthat) und der von der Kartusche eingeholtenROM-ID.�Der 3-D-Drucker vergleicht seinen MACmit dem der Kartusche.� Stimmen beide MACs überein, wird dieKartusche authentifiziert. Die Kartusche istalso echt. Sobald die Authentizität der Kar-tusche verifiziert ist, kann der 3-D-Druckerweitere Daten aus ihrem Speicher auslesen,wie zum Beispiel Herstellungsort und -da-tum, Losnummer, Filamentmaterial undunterstützte Farben sowie den Verbrauchs-status des Materials. Stimmen die MACsdagegen nicht überein, wird die Kartuscheals Fälschung betrachtet, woraufhin derDrucker umgehend sämtliche Druckfunkti-onen sperrt.

3-D-Druckerkartuschen und dieVorteile der AuthentifizierungBild 4 verdeutlicht, wie die SHA-256-Au-

thentifizierung in einen 3-D-Drucker unddiezugehörige Kartusche eingebaut wird. DerSecure Authenticator DS28E15 ist der ent-scheidende, in die Kartusche eingebauteSchutzbaustein. Dermit demDS2465 ausge-stattete 3-D-Drucker (Host-Master) akzeptiertausschließlich authentische Responses voneiner echten Kartusche (Slave).Die gesamte Kommunikation läuft über

eine 1-Draht-Kommunikationsschnittstelleab, die im vorliegenden Fall auch für dieStromversorgung des DS28E15 in der Kartu-sche genutzt wird.Voraussetzung für dieses Authentifizie-

rungsschema ist, dass der 3-D-Drucker unddie Kartusche das gleiche geheime SHA-Element enthalten, das während der Ferti-gung in einem geschützten Umfeld in dieBausteine einprogrammiert wurde.SecureAuthenticator-ICswie derDS28E15

bieten noch einen weiteren Vorteil. Bei derHerstellungwirdnämlich jeder Bausteinmiteiner eigenen, eindeutigen 64-Bit-Serien-nummer (ROM-ID) versehen, die einer derEingangswerte für die SHA-256-Engine ist.Dadurchkommtauch jeder 256-Bit-MACnurein einziges Mal vor.Der Speicher desDS28E15 lässt sich außer-

dem in verschiedeneBereicheuntergliedern,

Bild 4: Schaltungs-Implementierung für die SHA-2-basierte sichere Authentifizierung. Das Bildzeigt den DeepCover Secure Authenticator DS28E15 per 1-Draht-Interface angeschlossen an denSHA-256-Coprozessor DS2465. Letzterer hilft beim Berechnen des MAC auf der Host-Seite, bevor derAuthentifizierungs-Vergleich angestellt wird.

Bild 3: Grafische Darstellung der SHA-2-basierten Transaktionen für die Challenge-and-Response-Authentifizierung einer 3-D-Druckerkartusche

document1771171253455073980.indd 42 24.02.2015 09:34:43

Page 4: 3D_Elektronik_Praxis_0515_050315_HAMED_M._SANOGO(German)

43ELEKTRONIKPRAXIS Nr. 5 5.3.2015

SPECIAL // 3-D-DRUCK

die entweder frei zugänglich (d.h. unge-schützt) sind, oder bei denen sich der Host(Drucker) gegenüber dem Slave (Kartusche)authentifizieren muss, um Schreibzugriffeauf das EEPROM vornehmen zu können. Esstehen verschiedene Schutz-Modi zur Aus-wahl, die imDatenblatt beschrieben sind [7].Wenn im DS28E15 der Schutz-Modus

‚EPROMEmulation‘ (EM) aktiviert ist, lassensich einzelne Speicher-Bits nur von 1 auf 0,aber nicht von 0 auf 1 ändern. Einmal akti-viert, kann die Betriebsart EM nicht mehrzurückgenommenwerden. Dies ist die besteMöglichkeit zur Implementierung einerCountdown- oder Nutzungsbegrenzungs-Funktion in der Kartusche, deren Überwin-dung extrem schwierig ist. Die Nutzungsbe-grenzung hindert den Anwender beispiels-weise daran, die Kartusche gewaltsam zuöffnen, um sie mit eigenem Filament-Mate-rial zu laden.Die Speicherschutz-Modi desDS28E15 eig-

nen sich auch zur ImplementierungweitererFunktionen im 3-D-Drucker. Unter anderemkann der Drucker zur Unterstützung unter-schiedlicher Oberflächenbeschaffenheitenoder zum Herstellen von Objekten mit einergrößeren Auswahl an Materialien und Far-ben befähigt werden. All dies werden letzt-endlich die entscheidenden Eigenschaftensein, die zum Wachstum des 3-D-Druck-Markts beitragen.

Fazit: In jedem Haushalt ein3-D-DruckerKönnte derDeepCover SecureAuthentica-

tor DS28E15 auch die Hersteller von Kartu-schen für 3-D-Drucker vor Klonierung undFälschung ihrer Produkte schützen? Könnteer langfristig sogar bewirken, dass sich der3-D-Druck bei den Konsumenten schnellerdurchsetzt und schließlich in jedemHaus ein3-D-Drucker steht? Die Antwort lautet ja.

Mit dem im DS28E15 implementiertenChallenge-and-Response-Authentifizie-rungsverfahren lässt sich auf dem 3-D-Dru-cker-Markt sicherstellen, dass ausschließlichechte und geprüfte Filamant-Kartuschenverwendet werden. Wenn die Ressourcen,das geistige EigentumunddieMarkenquali-tät entsprechend geschützt sind, kann derMarkt einen beträchtlichen Teil der Einnah-menvomDruckerverkauf auf denAbsatz derEinweg-Kartuschen verlagern.DieGeschichte hat gezeigt, dass dasRazor-

Razorblade-Modell nur dann funktioniert,wenn ein leistungsfähiges Konzept zumSchutz geistigenEigentumsverhindert, dassEinwegprodukte kloniert, gefälscht, kopiertund imitiert werden.Das DeepCover Secure Authenticator-IC

DS28E15 ist die richtigeMöglichkeit, denWegfür denAbsatz vonmehr 3D-Druckern zu eb-nen.Dies veranlasst uns zuderAussage, dassder DS24E15 die nächste wichtige Neuerungim 3-D-Druck sein wird. // KR

Maxim Integrated+353(0)1 22355000

PRAXISWERT

Bezahlbarer Schutz vor FälschungenLeider ist es an der Tagesordnung, dassEinwegprodukte, die eigentlich alssicher erachtet wurden, mit verschie-denen auf der Halbleiter-Die-Ebeneansetzenden Methoden attackiert wer-den, um sichere Daten auszulesen und/oder Einstellungen zurückzusetzen. Alldies geschieht zur Beeinträchtigung derSystemsicherheit mit dem alleinigen

Ziel der Klonierung oder Fälschung. Umeinen maximalen bezahlbaren Schutzvor diesen offenbar unvermeidlichen At-tacken zu bieten, kommen im DS28E15proprietäre physische Techniken auf derDie-Ebene sowie Schaltungen und kryp-tografische Verfahren zum Einsatz, diedie sensiblen Daten, Steuersignale undgeheimen Schlüssel schützen.

www.elektronikpraxis.de/newsletter

Tages-Newsletterdie Nachrichten derletzten 24 Stunden

07283_01

Jetzt

anmelden

CelsiStrip®

Thermoetiketteregistriert Maximalwertedurch Dauerschwärzung.

Bereich von +40 ... +260°C

GRATIS Musterset

von [email protected]

Kostenloser Versand ab

Bestellwert EUR 200

(verzollt, exkl. MwSt)

www.spirig.com

Literatur[1] http://whatis.techtarget.com/definition/dis-

ruptive-technology (14. Februar 2015)[2] „3D printers gaining significant traction among

consumers”, canalys, 24. Juni 2014, http://apac.canalyschannelsforum.com/site/news?id=5.

[3] http://www.investopedia.com/terms/r/razor-razorblademodel.asp (14. Februar 2015)

[4] http://www.businessdictionary.com/definition/razorblade-model.html (14. Februar 2015)

[5] http://en.wikipedia.org/wiki/Freebie_marke-ting (14. Februar 2015)

[6] Edwards, Cliff: „HP Gets Tough on Ink Counter-feiters,” BloombergBusinessweek, 28. Mai2009, http://www.businessweek.com/magazi-ne/content/09_23/b4134044747987.htm.

[7] http://www.maximintegrated.com/DS28E15 (14.Februar 2015)

document1771171253455073980.indd 43 24.02.2015 09:34:44