Cyber-Security

Bausteine für mehr Sicherheit

10. Mai 2017, 22:08 Uhr | Von Cliff Ortmeyer
Diesen Artikel anhören

Fortsetzung des Artikels von Teil 3

Sicherheitsvorfall löscht Schlüsselspeicher

WaRP7-Entwicklungsplatine mit dem i.MX 7Solo
Bild 2. WaRP7-Entwicklungsplatine mit dem i.MX 7Solo. Der Prozessor enthält bereits die nötigen Hardware-Sicherheitselemente.
© Farnell

Eine Sicherheitsverletzung kann durch JTAG-Ereignisse, Stromausfälle, Hauptschlüssel-ECC-Ausfälle, Software-seitige Probleme oder die Manipulation von Hardware ausgelöst werden. Wenn eine solche Verletzung erkannt wird, aktiviert das System die sicherheitsrelevante Hardware oder Software. Im Falle hochsensibler Anwendungen können Pins zur Erkennung von Manipulationsversuchen eine Hardware triggern, die den „Zeroizable Master Key“ automatisch und mit sofortiger Wirkung löscht. Damit werden Zugriffsversuche auf den sicheren Speicher verweigert und dessen Inhalte gelöscht.

Für einige Anwendungen stellen Echtzeituhren eine potenzielle Sicherheitslücke dar. Ein einfaches Beispiel sind Stromzähler, bei denen die Uhr immer so eingestellt sein könnte, dass der niedrigste Wert zählt. Der Einsatz des gleichen SNVS zum Schutz des Echtzeitzählers kann hier für mehr Sicherheit sorgen. Mit der WaRP7-Platine (Bild 2) erhalten Entwickler zudem Zugriff auf einen monotonen Zähler, der nicht zurückgestellt werden kann und somit vor „Roll Back“-Angriffen geschützt ist.

passend zum Thema

Blockschaltbild
Bild 3. Ein gesicherter Boot-Vorgang verwendet digitale Signaturen zur Erkennung authentischer Software und unterbindet den Zugriff unauthorisierter Software auf die Boot-Sequenz.
© Farnell

Um die Code-Integrität sicherzustellen, verfolgen Prozessorhersteller verschiedene Ansätze zur Isolation von Anwendungen und um zu gewährleisten, dass die System-Firmware nicht kompromittiert wurde. Der im WaRP7 eingesetzte iMX 7Solo umfasst zwei ARM-Prozessorkerne mit TrustZone-Technologie: Dabei handelt es sich um eine Lösung von ARM zur Erkennung von sicheren und nicht sicheren Anfragen, wobei nicht sicherer Software der direkte Zugriff auf sichere Ressourcen verwehrt wird (Bild 3). Im Endeffekt verfügt jeder physische Prozessor über zwei virtuelle Kerne: einen sicheren Kern und einen nicht sicheren Kern.

Die TrustZone-Technologie basiert auf einer sicheren Low-Level-Firmware. Die Integration eines High-Assurance Boot (HAB), welcher digitale Signaturen zur Erkennung authentischer Software verwendet und unautorisierter Software den Zugriff auf die Boot-Sequenz verweigert, gewährleistet, dass diese Firmware nicht kompromittiert werden kann.


  1. Bausteine für mehr Sicherheit
  2. Risiken und Bedrohungen
  3. Geräteunterstützung für IoT-Sicherheit
  4. Sicherheitsvorfall löscht Schlüsselspeicher
  5. Umgang mit Komplexität

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Farnell GmbH

Weitere Artikel zu Cyber-Security

Weitere Artikel zu IIoT-Protokolle (OPCUA, MQTT, ...)

Weitere Artikel zu Mikrocontroller