chevron_left
chevron_right

Sicherheit ist keine leichte Angelegenheit

Bei einem von Grund auf neuen Design von Embedded-Systemen stehen seit Jahren erprobte Sicherheitsmassnahmen zur Verfügung – wie zum Beispiel Code- und Boot-Time-Authentifizierungen sowie «Chain of Trust». Diese wichtigen Sicherheitsfunktionen sollten in keinem Wearable-Design fehlen.

 

Damit Wearables und deren Embedded-Systeme solide konzipiert werden können, müssen Systemarchitekten und Software­entwickler ihre Aufgaben mit grosser Sorgfalt lösen. Nur so sind die Geräte schlussendlich auch am Markt erfolgreich. Um den Entwicklern den Designprozess zu erleichtern, veröffentlichte Mentor Graphics unter dem Titel «Developing Effective Design Strategies for Todays Wearable Devices» eine dreiteilige Whitepaperserie:

  • Key Factors Driving the Market
  • Power Management
  • Security

Sicherheit für Wearables maximieren

Fast jeden Tag liest man über erfolgreiche Hackerangriffe und Datenlecks. Auch wenn die Sicherheit von Wearables die 100-%-Marke nicht erreichen wird, können Softwareentwickler und Systemarchitekten auch mit heutigen Mitteln bei sorgfältiger Planung die Chancen einer Datenpanne minimieren.

So hat zum Beispiel Microsoft einen umfassenden «Security Development Lifecycle»-Prozess unter www.microsoft.com/en-us/sdl entwickelt, mit dem Firmen ihre Sicherheitsüberlegungen beginnen sollten. Der Bericht «Security» konzentriert sich im Wesentlichen auf PKI (Public Key Infrastructure) für die Code- und Boot-Time-Authentifizierung.

Code- und Boot-Time-Authentifizierung

Code-Authentifizierung ist im Wesentlichen die Authentifizierung eines binären Betriebssystemabbilds. Entwickler können ihr System so konzipieren, dass hereinkommende Daten überprüft werden, ob sie vom OEM stammen. Dann muss ferner untersucht werden, ob der Code modifiziert wurde. Code- und sichere Boot-Authentifizierung sind wichtige erste Schritte für die Entwickler, um ihre embedded Wearable-Systeme zu sichern. Sobald die anfängliche Bootstufe bestätigt ist, kann der Prozess mit dem Aufbau der Vertrauenskette (Chain of Trust) beginnen. Durch das Public/Private-Key-Verfahren können nachfolgende ausführbare Module heruntergeladen, verifiziert und gestartet werden. Diese Vorgehensweise ist besonders dort interessant, wo es um komplexe Wearables geht, die eventuell verschiedene Betriebsumgebungen und Applikationen laden. Bei limitierten Speicherressourcen sollte dann unter anderem noch eine Prozesstrennung infrage kommen.

Nucleus SafetyCert entspricht strengen Sicherheitsvorschriften

Mentor Graphics Beitrag zu diesem Thema ist der Embedded Nucleus SafetyCert, ein sicherheitszertifiziertes Echtzeitbetriebssystem (RTOS) und Middleware-Paket für Applikationen hoher Performance. Nucleus SafetyCert entspricht den strengen Sicherheitsvorschriften für Embedded-Geräte, einschliesslich der Systemarchitekturen, die sich die Hardware-MMU/MPU für die Prozessaufteilung zunutze machen. Die ARM-TrustZone-Architektur bestimmt oder trennt den Hardwarebereich eines SoCs. Die ARM-Trustzone legt dann zum Beispiel fest, welche Prozessoren, Peripherien, Speicheradressen und sogar Bereiche des L2-Caches als sichere oder nichtsichere Hardware anzusehen sind. Ein SoC mit dieser Trustzone-Technologie kann mit nur wenigen Taktzyklen an Verzögerung ein System in eine sichere Verarbeitungswelt übertragen, in der die Hardware aufgeteilt ist, und die Daten und deren Verarbeitung für den Rest des Systems nicht sichtbar sind. 

Paper zu «Key Factors Driving the Market»: 09_16.01.pdf

Paper zum Power Management: 09_16.02.pdf

Paper zur Security: 09_16.03.pdf

Alle drei Papers in einer Datei: 09_16.04.pdf

Infoservice

Mentor Graphics (Schweiz) AG
Leutschenbachstrasse 45, 8050 Zürich
Tel. 044 308 60 00, Fax 044 308 60 10
sales_info@mentor.comwww.mentor.com