Sicherheit durch Trennung

Quarantäne für die Software

6. Juli 2017, 14:10 Uhr | Von Majid Bemanian
Diesen Artikel anhören

Fortsetzung des Artikels von Teil 2

Beispiel: Sichere IoT-Kommunikation

Hardware-Virtualisierung ermöglicht die Umsetzung einer Lösung, die sich an die Anforderungen des IoT-Übergangs in die Cloud skalieren und anpassen lässt. Dabei bleiben die Gesamtkosten für die Implementierung, Validierung, Zertifizierung und den Betrieb des Netzwerkübergangs gleich. In Bild 5 handhabt die vertrauenswürdige Anwendung sämtliche sicherheitsbezogenen Aufgaben, wie z.B. die Steuerung der Sensoren, während sensible Daten erfasst, verarbeitet und gespeichert werden. Getrennt davon wird eine sichere Kommunikation zum Host aufgebaut – entweder lokal oder über die Cloud. Die OEM-Anwendung behält die Isolierung von Drittanbieter-Anwendungen bei. Verbleibt eine solche Anwendung in ihrer eigenen Umgebung, vereinfachen sich die Validierung, Bereitstellung und der Widerruf, während eine weitere Sicherheitsebene für die grundlegenden Dienste bereitgestellt wird

passend zum Thema

Sicherheit durch Trennung bzw. Isolation am IoT-Übergang zur Cloud
Bild 5. Sicherheit durch Trennung bzw. Isolation am IoT-Übergang zur Cloud.
© Imagination Technologies

Sicherheit ist entscheidend, um vernetzte Einrichtungen erfolgreich und sicher im Smart Home, in Smart Cities, industriellen Umgebungen, Automotive-Anwendungen, Wearables und vielen anderen Bereichen zu implementieren und zu betreiben. Die Grundlagen der Sicherheit verlangen, dass eine vertrauenswürdige Betriebsumgebung vorliegt, die über eine Root of Trust gestützt wird und nicht anfällig gegen Angriffe ist. Diese stützt sich auf Hardware und bildet die Basis für eine Chain of Trust für alle Subsysteme.

Gut getrennt

Sicherheit durch Trennung, wie sie durch Hardware-Virtualisierung möglich ist, bietet eine zusätzliche Vertrauensebene. Dabei wird sichergestellt, dass Anwendungen und Gast-Betriebssysteme voneinander getrennt bleiben. Die Trennung von Gästen, die in VMs betrieben werden, von der echten Hardware und die Isolierung der VMs voneinander bildet die Grundlage für Sicherheit durch erzwungene Isolation. Der Hypervisor bildet dabei die Basis für Sicherheitsdienste und stellt diese pro VM bereit. Diese Implementierung kann Nutzer- und Anwendungsdaten getrennt voneinander halten und gegen externe Hackerangriffe schützen. Zertifizierte Software bleibt getrennt von Nutzeränderungen; Kommunikationsschnittstellen und Anwendungs-Software werden isoliert, um die interne Sicherheit bzw. Privatsphäre zu gewährleisten.

Eine solche Implementierung muss über einen binären Ansatz (ein sicherer, ein nicht sicherer Bereich) hinausgehen. Die Mindestimplementierung in einem vernetzten System stellt getrennte, isolierte Umgebungen für kritische Ressourcen sicher: Kommunikationsschnittstellen und den Software-Stack, der darauf läuft; Speicher und andere Ressourcen im System.

Imaginations Multi-Domain-Architektur OmniShield kann weit über diesen binären Ansatz hinaus skaliert werden. Damit kann jede sichere oder nicht sichere Anwendung in ihrer eigenen isolierten Umgebung bestehen, in der sie unabhängig arbeitet. OmniShield findet sich in vielen MIPS-CPUs wie den MIPS-M5100- und M5150-IP-Cores. Damit steht eine Grundlage für Vertrauen zur Verfügung, das in unserer vernetzten Welt immer wichtiger wird – dies gilt auch für die Mikrocontroller von morgen

 

Der Autor

Majid-Bemanian von Imagination Technologies
Majid-Bemanian von Imagination Technologies
© Imagination Technologies

Majid Bemanian

ist Mitglied des Lenkungsausschusses der IoT Security Foundation und Marketing-Direktor bei Imagination Technologies. Nach seinem Abschluss an der Universität von Nevada-Reno hatte er verschiedene Engineering- und Managementpositionen bei Applied Micro, LSI, Raytheon Semi und einigen Start-ups inne. Nach über 25 Jahren in der Embedded-Branche ist er Inhaber von zehn Patenten.

 


  1. Quarantäne für die Software
  2. Vertrauen in einer virtuellen Umgebung herstellen
  3. Beispiel: Sichere IoT-Kommunikation

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Imagination Technologies Ltd.

Weitere Artikel zu Betriebssysteme

Weitere Artikel zu Software (M2M)

Weitere Artikel zu Cyber-Security