Architektur für Embedded-Systeme

Schwachpunkte ausmerzen

5. Juli 2017, 13:00 Uhr | Von Jan Tobias Mühlberg
Diesen Artikel anhören

Fortsetzung des Artikels von Teil 3

Verfügbarkeit

Um sicherzustellen, dass die Ergebnisse des Sancus-Projekts verifizierbar und reproduzierbar sind, hat das Imec das Hardware-Design und die Software des Prototyps öffentlich gemacht. Die Hardware-Details, alle Quelldateien und die binären Packages und Dokumentationen sind zugänglich [1]. Sancus wird von zwei Forscherverbünden implementiert, die für ihre Arbeit an Sicherheitssystemen weithin bekannt sind: Imec/DistriNet/KU Leuven und Imec/COSIC/KU Leuven. Die Entwicklung wird zum Teil vom Intel Lab University Research Office gefördert. Außerdem tragen die KU Leuven, die EU (FP7 NESSoS) und das belgische Cybercrime Centre of Excellence (B-CCENTRE) zur Finanzierung bei.
Das Sancus-Projekt [2] wurde erstmals auf der 22nd USENIX Conference on Security 2013 in Berkeley, Kalifornien von Job Noorman, Pieter Agten, Wilfried Daniels, Raoul Strackx, Anthony Van Herrewege, Christophe Huygens, Bart Preneel, Ingrid Verbauwhede und Frank Piessens vorgestellt.

 

Literatur

[1] distrinet.cs.kuleuven.be/software/wsancus
[2] Job Noorman, Pieter Agten, Wilfried Daniels, Raoul Strackx, Anthony Van Herrewege, Christophe Huygens, Bart Preneel, Ingrid Verbauwhede, Frank Piessens: Sancus: Low-cost trustworthy extensible networked devices with a zero-software Trusted Computing Base.

 

Der Autor

Tobias Mühlberg von Imec
Jan Tobias Mühlberg von Imec
© Imec

Jan Tobias Mühlberg

ist Forschungs-Manager bei Imec. Bis 2011 forschte er an der Universität Bamberg. Sein Doktorat erhielt er 2010 von der University of York, England. Bis 2005 war er als Forscher an der Technischen Hochschule Brandenburg tätig, wo er auch seinen Master-of-Science-Abschluss machte. Tobias Mühlbergs Schwerpunkte liegen im Bereich Software Security, in der formalen Verifizierung und Validierung von Software-Systemen, spezifisch für Embedded-Systeme und Low-Level-Betriebssysteme. Er ist besonders interessiert an Sicherheitsarchitekturen für sicherheitskritische eingebettete Systeme und das Internet of Things.

 


  1. Schwachpunkte ausmerzen
  2. Isolierte Safe-Harbor-Systeme
  3. Demonstration auf dem ITF
  4. Verfügbarkeit

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu IMEC vzw

Weitere Artikel zu Cyber-Security

Weitere Artikel zu Automatisierung