Sicherheitsdesign für Embedded-Systeme

Embedded-Software vor Malware und Angriffen schützen

Seite: 3/4

Anbieter zum Thema

Frage 4: Wie schützt das System seine Schlüssel?

Integrierte Sicherheitsschlüssel-Verwaltung ist die Auswahl und der Schutz kryptographischer Schlüssel innerhalb eines Systems. Globale, gemeinsame oder abgeleitete Schlüssel sind zwar einfacher zu implementieren, stellen aber ein höheres Risiko dar, sobald die Anzahl der Systeme steigt. Nutzen alle Systeme die gleichen kryptographischen Schlüssel, kann eine einzige Gefährdung systemweite Schwachstellen verursachen. Dies wird durch eindeutige Schlüssel oder digitale Identitäten verhindert, die bei der Fertigung für jeden Systembestandteil erzeugt werden. Der Schutzgrad sollte im Einklang mit den Auswirkungen der Gefährdung einhergehen. Je nach Empfindlichkeit der Daten können Sicherheitsdesigns hochsichere Kernels und Sicherheitsmodule beinhalten, um vertrauenswürdige und nicht vertrauenswürdige Domänen zu trennen.

Frage 5: Wie lassen sich Fehler schneller finden und beheben?

Seien wir ehrlich: die größte Bedrohung für die Cyber-Sicherheit von Systemen sind nicht externe Angriffe. Die größte Bedrohung für die Zuverlässigkeit kommt von unbekannten Fehlern und Mängeln in den vielen Softwareschichten, die erforderlich sind, um moderne, vernetzte Systeme zu entwickeln.

Sichere Kodierungsstandards, Tests, hochsichere Betriebssysteme und Entwicklungs-Tools sollten Mängel minimieren, auffinden und so früh wie möglich im Entwicklungsprozess beheben. Eine gute Architektur mit modularer Trennung minimiert die Auswirkungen, da die Reichweite von Softwarefehlern und neuer Attacken gegen die Cyber-Sicherheit dann begrenzt wird.

Die Antwort: Eine durchgehende Sicherheitslösung

Falls die Antworten, die Sie auf diese Fragen gegeben haben, Sie sehr beunruhigen: Es existiert eine flexible Lösung, die sich genau auf die speziellen Anforderungen anpassen lässt. Ein durchgehendes Sicherheitsdesign adressiert die nachfolgend genannten Regeln über alle Phasen des Produktlebenszyklus, einschließlich Entwicklung, Fertigung, Betrieb und Wartung. Die fünf Regeln für ein durchgehendes Embedded-Sicherheitsdesign lauten:

  • 1. Kommunikation, ohne dabei auf das Netzwerk zu vertrauen
  • 2. Stellen Sie sicher, dass die Software nicht zu manipulieren ist
  • 3. Kritische Daten schützen
  • 4. Kryptographische Schlüssel entsprechend schützen
  • 5. Zuverlässig arbeiten

Bild 3: Durchgehende Embedded-Sicherheitsarchitektur.
Bild 3: Durchgehende Embedded-Sicherheitsarchitektur.
(Bild: Green Hills Software)
Der Zweck eines durchgehenden Sicherheitsdesigns ist der Schutz des Embedded-Systems vor Angriffen von außen und innen durch Standard-basierte Verschlüsselungsalgorithmen für die Authentifizierung, Vertraulichkeit, Integrität und Nachweisbarkeit von Daten und Endpunkten. Dies basiert auf einer System- und unternehmensweiten Sicherheitsinfrastruktur. Die Systemarchitektur verwendet die Schlüssel, Zertifikate und signierten Daten, die von der unternehmensweiten Sicherheitsinfrastruktur bereitgestellt werden, um eine sichere Kommunikation in nicht vertrauenswürdigen Netzwerken zu garantieren. Beide Architekturen sind für die Entwicklung sicherer Systeme erforderlich. Die konkrete Umsetzung und Robustheit kann sich jedoch, je nach Umgebung, Bedrohungsrisiko und unternehmerischen Abwägungen, unterscheiden.

(ID:43195263)