Weil vernetzte Geräte in unserem Leben allgegenwärtig geworden sind, war der Bedarf an robuster Embedded Security noch nie so groß. Doch welche Embedded-Security-Lösungen gibt es inzwischen, und welche Rolle spielen sie in der heutigen vernetzten Welt?
Während Rechenzentren in kontrollierten Umgebungen mit physischen Sicherheitsvorkehrungen arbeiten, werden Embedded-Geräte in Fahrzeugen, Haushaltsgeräten und medizinischen Geräten relativ unkontrolliert betrieben. Sie erfordern robuste, dezentralisierte Schutzstrategien, im Gegensatz zu zentralisierten Datenzentren, die anfällig für physische Manipulationen wie Side-Channel Attacks sein können. »Die dezentralisierte Natur von Embedded-Geräten erfordert Security, die von Anfang an integriert ist und nicht erst später hinzugefügt wird«, erläutert Shawn Luke, Ingenieur für technisches Marketing bei DigiKey.
Wie Embedded-Security heutzutage aussehen kann, ergab ein von Shawn Luke moderiertes »Let’s-Talk-Technical«-Roundtable-Gespräch mit Experten der von DigiKey vertretenen Halbleiterhersteller Analog Devices, STMicroelectronics, NXP Semiconductors und Microchip Technology.
Carlos Serratos, Cybersecurity Certification Expert bei NXP, erläuterte, wie der Cyber Resilience Act (CRA) die Verantwortlichkeit auf die Hersteller verlagert. Die Einhaltung des CRA hat Auswirkungen auf die Hersteller in der ganzen Welt, nicht nur in Europa. Der CRA erfordert Risikobewertungen für Hardware und Software, Gegenmaßnahmen gegen festgestellte Bedrohungen und die Meldung von Schwachstellen während des gesamten Produktlebenszyklus. Dadurch wird sichergestellt, dass jede Ebene der Wertschöpfungskette, vom Mikrocontroller bis zum Endprodukt, die neuen Sicherheitserwartungen erfüllt. Die Nichteinhaltung der Vorschriften kann zu Strafen und Rufschädigung führen, so dass Sicherheit zu einer gesetzlichen Verpflichtung und nicht nur zu einer bewährten Praxis wird.
Doug Gardner, Chief Technologist - Security Center Of Excellence bei Analog Devices, fügte hinzu, dass Vorschriften wie NIST, PSA, IEC 62443 und ISO 21434 die Entwicklungsabläufe in allen Branchen prägen. Unternehmen müssen kryptografische Grundfunktionen, Isolationsmechanismen und sicheres Identitätsmanagement in ihre technischen Prozesse integrieren. Um die Entwickler bei der Bewältigung dieser wachsenden Anforderungen zu unterstützen, bieten die Chip-Hersteller Tools, SDKs und Lösungen zur Überwachung des Lebenszyklus an, die die Einhaltung der Vorschriften vereinfachen und das Risiko von Implementierungsfehlern verringern. Diese Unterstützung hilft Entwicklern, Sicherheit zu integrieren, ohne dass die Komplexität überhandnimmt.
Xavier Bignalet, Security Product Manager bei Microchip Technology, gab einen Überblick über die Bedrohungsmodellierung, die die Risikolandschaft für jedes Gerät und jede Anwendung definiert. Er erläuterte, dass eine moderne Entwicklung die Verwaltung des Lebenszyklus nach der Produktion umfassen muss, um sicherzustellen, dass die Geräte auch nach der Bereitstellung durch regelmäßige Updates, Überwachung und Reaktion auf Zwischenfälle sicher bleiben. Kontinuierliche Überwachung, Firmware-Updates und Reaktion auf Vorfälle sind unerlässlich, um die Widerstandsfähigkeit gegen sich entwickelnde Bedrohungen zu erhalten.
Mena Roumbakis, Product Marketing Engineer bei STMicroelectronics, betonte, dass starke Security schon früh beginnt. Von der ersten Entwurfsphase an müssen die Entwickler Risikobewertungen durchführen, sichere Kodierungspraktiken anwenden, Secure-Boot- und Zero-Trust-Systeme implementieren, die Integrität der Lieferkette bestätigen und die Dokumentation zur Einhaltung von Vorschriften pflegen. Diese Grundsätze gewährleisten Vertrauen vom IC bis zur Cloud.
Die Diskussionsteilnehmer waren sich einig über die Bedeutung einer sicheren Lieferkette und die Verwendung von Zero-Trust-Programmierung, um private Schlüssel, geistiges Eigentum und Firmware vor Manipulationen während der Herstellung zu schützen. Gardner wies auch auf Zero-Trust-Systeme hin und erläuterte, wie hyperverbundene Geräte vor dem Datenaustausch kontinuierlich das Vertrauen überprüfen müssen. Weil KI und Machine Learning sich immer weiter an die Edge drängen, wird es immer wichtiger, sicherzustellen, dass die Daten authentisch und zuverlässig bleiben.
Die Experten besprachen auch Secure-Enclave-Technologien, isolierte Hardware-Umgebungen zum Schutz wichtiger Schlüssel und Prozesse. NXP, Microchip Technology, Analog Devices und STMicroelectronics setzen dieses Konzept jeweils unterschiedlich um, etwa mittels Techniken wie Krypto-Authentifizierung, Trusted Execution Environments (TEE) und TrustZone. Trotz der unterschiedlichen Markennamen sind die Grundprinzipien ähnlich: Schutz von Anmeldeinformationen, Durchsetzung einer vertrauenswürdigen Ausführung und Einhaltung der sich entwickelnden Vorschriften.
Das Konzept der Secure Enclave ist von zentraler Bedeutung für die moderne Embedded Security. Es fungiert als isolierte Umgebung innerhalb eines Prozessors, ähnlich wie ein Hotelsafe, und dient dem Schutz sensibler Daten und der Ausführung wichtiger Sicherheitsfunktionen. Es kombiniert Hardware- und Software-Mechanismen, einschließlich Hardware-Isolierung, sicherer Ausführungsumgebung, sicherem Systemstart und Authentifizierung, kryptografischer Verarbeitung und Integritätsüberwachung während der Laufzeit.
Diese Lösungen isolieren sensible Vorgänge physisch und logisch von der allgemeinen Verarbeitung, reduzieren die Angriffsfläche und gewährleisten eine hardwarebasierte Vertrauensbasis. Weil sich KI und Machine Learning immer weiter der Edge nähern, wird die Sicherstellung der Authentizität und Integrität von Daten immer wichtiger.
Die Podiumsteilnehmer betonten, dass Komplexität der Feind der Sicherheit sei und welche Bedeutung Isolierung und mehrschichtige Schutzmaßnahmen hätten. Große Systeme wie etwa Betriebssysteme enthalten unweigerlich Schwachstellen, so dass kritische Werte wie Verschlüsselungscodes in hochsicheren Umgebungen gespeichert werden müssen, um katastrophale »break-one-break-all«-Angriffe zu verhindern. Beispiele aus der Praxis, etwa Fahrzeuge, die aus der Ferne über Unterhaltungssysteme gehackt wurden, zeigen, wie wichtig diese Maßnahmen sind.
Das Konzept der Isolierung ist zwar nicht neu - Kreditkartenchips, SIM-Karten und TPMs nutzen es schon seit Jahrzehnten -, wird aber jetzt auf andere Branchen ausgedehnt. Technologien wie Arm TrustZone fügen eine weitere Ebene hinzu, indem sie hardwaregestützte sichere Zustände für die Ausführung kritischen Codes schaffen und so die dedizierten sicheren Elemente für maximalen Schutz ergänzen.
Abschließend wies Xavier Bignalet auf die rechtlichen und betrieblichen Folgen der Nichteinhaltung der Vorschriften hin. Unternehmen, die es versäumen, Sicherheit in ihre Produkte einzubauen, riskieren nicht nur Sicherheitsverletzungen, sondern auch potenzielle Rechtsstreitigkeiten im Rahmen neuer globaler Standards. Denn Sicherheit ist nicht mehr optional - sie ist eine rechtliche, betriebliche und ethische Notwendigkeit. Die gesamte Let‘s-Talk-Technical-Diskussion ist unter https://www.digikey.de/de/videos/d/digi-key-electronics/lets-talk-technical-with-analog-devices-stmicroelectronics-nxp zu finden.
Erstellt mit Material von DigiKey.