Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
06 2020 Elektronik 23 Mikroprozessoren und Ip Dr Ing Cesare Garlati ist ein anerkannter Experte für Informationssicherheit Als ehemaliger Vizepräsident für mobile Sicherheit bei Trend Micro ist Dr Garlati der Gründer von Hex Five Security und der Erfinder von MultiZone der ersten TEE für RISC-V-Prozessoren Er ist ein langjähriger Befürworter von Open-Source-Software und offener Standards hatte sich in der prpl Foundation als Chefstratege für Sicherheit engagiert und ist aktives Mitglied der RISC-V Foundation Dr Garlati hat einen MBA von der U C Berkeley einen Master in Elektrotechnik und Informatik professionelle Zertifizierungen von Microsoft Cisco und Oracle und ist Fellow der Cloud Security Alliance wo er die Gruppen Mobile Security und IoT Security gegründet und geleitet hat cesare@hexfive com zu gewährleisten und um Fehler Entwicklungskosten und die Zeit bis zur Markteinführung zu reduzieren da es keine Änderungen an bestehender Software erfordert Diese Technik kann jedoch einen leichten Einfluss auf den Durchsatz und die Unterbrechungslatenz haben Zur Optimierung von Durchsatz und Latenzzeit steht eine vollständig optionale API zur Verfügung um privilegierte Anweisungen in funktional äquivalente TEE-Aufrufe zu verpacken Die API wird in Form einer C-Header-Datei zur Verfügung gestellt und besteht aus einem kleinen und effizienten Assembler-Code ohne Bibliotheksoder Stack-Overhead Test des Konzepts und Benchmark Die als Referenz genommene Anwendung steuert die Bewegungen eines kleinen Roboterarms von einer lokalen Terminalkonsole aus Sie umfasst einen Satz integrierter Bare-Metal-Befehle zum Testen der Sicherheit und Trennung des Systems sowie zur Messung des Leistungsbedarfs für die Verwaltung und der Interrupt-Latenz Bild 2 Zone #1 wird über den seriellen Anschluss UART mit einem PC-Terminal verbunden um die Zuordnung von Peripheriegeräten sichere Treiber die Durchsetzung von Isolationsrichtlinien Leistungsstatistiken SoftwareTimer und die Kommunikation zwischen den Zonen zu demonstrieren Zone #2 lässt eine LED blinken und ist über eine Schnittstelle mit Tasten verbunden um die sichere Handhabung von Interrupts auf Benutzerebene und die sichere Nachrichtenübermittlung zu demonstrieren Zone #3 bedient den über GPIO angeschlossenen Roboterarm Befehle werden von Zone #1 empfangen und der Status des Roboters über sichere Nachrichtenübermittlung zurück gemeldet Die Leistung der Multizonen-TEE wurde auf einem Entwicklungsmodul von Microchip gemessen Bild 2 Das Modul SAM E70 Xplained Evaluation Kit ist mit einem Cortex-M7-Prozessor ATSAME70Q21 ausgestattet der mit 240 MHz getaktet wird Zusätzlich Prof Dr Sandro Pinto ist Wissenschaftler und eingeladener Professor an der Universität Minho Portugal Er hat einen Doktortitel in Elektronik und Computertechnik Während seiner Promotion war Prof Pinto Gastforscher am Asian Institute of Technology Thailand der Universität Würzburg Deutschland und der Jilin Universität China Er verfügt über einen fundierten akademischen Hintergrund und hat mehrere Jahre mit der Industrie zusammengearbeitet mit deinem Fokus auf Betriebssystemen Virtualisierung und Sicherheit für eingebettete cyberphysische und IoTbasierte Systeme Prof Pinto ist ein langjähriger Unterstützer von Open-Source-Projekten Mitglied der RISC-V Foundation und hilft Hex-Five derzeit dabei eingebettete Sicherheit in großem Maßstab praktisch umzusetzen d5631@dei uminho pt zu den umfangreichen Tests für Sicherheit Trennung und Zuverlässigkeit die über Zone #1 zugänglich sind wurde die Größe und die Leistung der TCB gemessen TCB-GröSSe Um die Angriffsfläche zu minimieren und eine formale Verifikation zu ermöglichen wurde die Multizonenlaufzeitumgebung vollständig in Assembler geschrieben Sie ist in sich geschlossen ohne Abhängigkeiten von CompilerBibliotheken typisch für in Cgeschriebene Software auf Systemebene Die TCB des Systems umfasst eine Gesamtmenge von ca 2 KB Mindestens eine Größenordnung kleiner als jede in der öffentlich zugänglichen Literatur dokumentierte Software auf Systemebene Auf der Grundlage der nachgewiesenen Korrelation zwischen der TCB und der Anzahl der Defekte können wir schließen dass die vorgeschlagene TEE mindestens zehnmal weniger anfällig für Schwachstellen ist oder etwa zehnmal sicherer Aufwand für die Verwaltung Um den Leistungsaufwand zu bewerten wurde die Zeit für den Zonenkontextwechsel gemessen Für das zu testende System das für vier Zonen konfiguriert ist dauert ein kompletter Kontextwechsel 146 Taktzyklen oder 608 ns bei einer Taktfrequenz von 240 MHz Bei einem System das mit einer Preemtion-Time von 10 ms konfiguriert ist beträgt der Aufwand für die Verwaltung im schlimmsten Fall 0 006 % was in jeder realen Anwendung praktisch vernachlässigbar ist HS Literatur 1 Car B Garlati C Systemdesign Viele vertrauenswürdige Umgebungen Elektronik 2019 H 17 S 2427