Werbung
Um Geräte mit einem USB-Type-C-Anschluss noch besser vor Angriffen und Beschädigungen zu schützen, hat das USB Implementers Forum eine optionale Authentifizierung beschlossen. Hersteller werden können demnach ein Sicherheitsprotokoll implementieren, womit beim Anstecken des Kabels vor der Übertragung von Strom oder Daten die Authentizität des Geräts geprüft wird. Dies geschieht über einen 128 Bit verschlüsselte Public-Key.
Mit dieser Authentifizierung können Hersteller vermeiden, dass ein minderwertiges Ladegerät genutzt wird und damit das Gerät beschädigt wird. Neben Ladegeräten können mit dieser Technik auch minderwertige Kabel von dem Gerät abgelehnt werden. Zudem soll dadurch der nicht autorisierte Zugriff auf die Daten minimiert werden.
Das USB IF betont jedoch, dass die Implementierung der Authentifizierung auf freiwilliger Basis geschieht. Damit werden die Hersteller beim Verbauen einer USB-Type-C-Buchse nicht gezwungen die Technik ebenfalls einzusetzen. Ob die Hersteller auf die Technik zurückgreifen werden, müssen die nächsten Monate zeigen. Noch hat kein Hersteller offiziell angekündigt, die Authentifizierung zu integrieren. Jedoch ist zu beobachten, dass immer mehr Geräte mit USB-Type-C auf den Markt kommen. Daher scheint es sinnvoll die Schnittstelle mit zusätzlichen Sicherheitsmaßnahmen auszustatten.
Zu den wichtigsten Merkmalen der Authentifizierung von USB-Type-C gehören:
- Ein Standardprotokoll zur Authentifizierung zertifizierter USB Type-C-Ladegeräte, -Geräte, -Kabel und -Stromquellen.
- Unterstützt die Authentifizierung über einen USB-Datenbus oder über USB-Power Delivery-Kommunikationskanäle.
- Produkte, die das Authentifizierungsprotokoll verwenden, bewahren die Kontrolle über die umzusetzenden und einzuführenden Sicherheitsrichtlinien.
- Stützt sich bei allen kryptographischen Methoden auf einen 128-Bit-Schlüssel.
- Die Spezifikationen beziehen sich auf existierende, international anerkannte kryptographische Methoden hinsichtlich Zertifikatsformat, digitaler Unterschrift, Generierung von Hash- und Zufallsnummern.