Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
68 Elektronik 22 2025 EMBEDDED-SYSTEME ➔➔ DORA Digital Operational Resilience Act Verordnung die den europäischen Finanzmarkt gegenüber Cyberbedrohungen stärken soll und ab Anfang 2025 verpflichtend ist Die Einhaltung dieser Normen und gesetzlichen Anforderungen ist nicht nur rechtlich bindend sondern auch essenziell um Vertrauen bei Kunden und Partnern zu schaffen TrustZone-Technologie als technische Grundlage für sichere Embedded-Systeme Die Arm TrustZone ist eine hardwarebasierte Sicherheitsarchitektur die in Prozessoren der Arm-Cortex-Familie integriert ist Sie ermöglicht die Trennung eines Systems in zwei logische »Welten« ➔➔ Secure World Hier finden sicherheitskritische Operationen statt wie die Verwaltung von Passwörtern Zugangsdaten öffentlichen Schlüsseln Zertifikaten oder sensiblen Daten ➔➔ Non-Secure World Dieser Bereich ist für allgemeine Anwendungen oder Benutzerinteraktionen bestimmt Es kann eine spatiale und eine temporale Trennung hergestellt werden Die Trennung wird durch den CPU Zustand und die Security Attribution Unit SAU sichergestellt Zusammen mit der Implementation Defined Attribution Unit IDAU wird festgelegt welcher Code welche Welt auf welche Speicher und Peripherien zugreifen kann Die temporale Trennung findet durch die exklusive Ausführung einer Welt zu einem Zeitpunkt statt Technische Komponenten der TrustZone Die TrustZone-Technologie beruht auf folgenden Schlüsselelementen ➔➔ Secure und Non-Secure Attribution Peripheriegeräte und Speicher werden durch die SAU der sicheren oder nicht sicheren Welt zugeordnet ➔➔ Interrupt Das TrustZone-Modell sieht vor dass Interrupts je nach zugehöriger Welt unterschiedlich behandelt werden Dadurch wird verhindert dass sicherheitskritische Prozesse durch unsichere Interrupts gestört werden ➔➔ Transition Über speziell definierte APIs z B Arm CMSE können Anwendungen in der »Non-Secure World« sicher auf Funktionen in der »Secure World« zugreifen ➔➔ Stack-Separation sichere und nicht übertragende Stack-Operationen sodass keine Informationen von einem zum anderen Stack übertragen werden können Anwendungsbeispiele der TrustZone Ein Beispiel für die Anwendung ist die Sicherung von Firmware-Updates Updates werden nur dann erlaubt wenn sie in der Secure World überprüft und validiert wurden Dadurch wird verhindert dass manipulierte Updates Sicherheitslücken öffnen oder auf frühere »anfälligere« Versionen zurückgegangen wird Auch in industriellen Steuerungen lässt sich TrustZone einsetzen um sicherzustellen dass kritische Prozesse und Steuerlogiken vor externen Eingriffen geschützt bleiben Sicherheitsansätze Risikoanalyse und Threat Modeling Der Aufbau einer Sicherheitsarchitektur beginnt mit einem Threat Analysis and Risk Assessment TARA wie es in der ISO 21434 vorgeschrieben ist Dabei werden potenzielle Bedrohungsvektoren identifiziert und bewertet wie etwa ➔➔ Physische Angriffe Versuche ein Gerät physisch zu manipulieren z B Öffnen eines Gehäuses oder das Kurzschließen von Komponenten ➔➔ Kommunikationsangriffe Angriffe auf Netzwerkverbindungen z B Maninthe-Middle-Attacken ➔➔ Software-Manipulation Einschleusen von Schadcode z Büber ungesicherte Schnittstellen oder Software-Updates Die Ergebnisse der TARA-Methode bilden die Grundlage für die Sicherheitsstrategie Diese wird anschließend in den Entwicklungsprozess integriert Secureby-Design Der Ansatz »Secureby-Design« bedeutet dass Sicherheit von Anfang an ein zentraler Bestandteil der Produktentwicklung ist Dies umfasst ➔➔ Frühzeitige Integration von Sicherheitsanalysen ➔➔ Nutzung von Mechanismen wie der TrustZone für die Isolation sicherheitskritischer Funktionen ➔➔ Regelmäßige Sicherheitsupdates Methodischer Prozess zur Identifikation Bewertung und Minimierung von Sicherheitsrisiken in Embedded-Systemen Bild Hitex