Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
26 Elektronik 04 2021 Embedded Xavier Bignalet ist Produkt Marketing-Manager im Geschäftsbereich Security Products bei Microchip Technology und verfügt über mehr als 13 Jahre Erfahrung in der Halbleiterindustrie Vor seinem Eintritt bei Microchip begann er seine Karriere in der Entwicklung von Analog-Mixed-Signalund Stromversorgungs-ICs Ab 2012 wechselte er in den kaufmännischen Bereich und wurde Produktlinienmanager für mehrere Mixed-Signal-IC-Reihen während er zugleich an Integrationsaufgaben mitwirkte Seit 2015 spezialisierte er sich bei Microchip auf Embedded IoTund Sicherheitstechniken Er hat sein Elektrotechnikstudium an der Hochschule CESI Centre des Études Supérieures Industrielles in Toulouse Frankreich mit einem Master M Sc abgeschlossen Xavier Bignalet@microchip com für IoT-Geräte -Systeme Diese Updates bieten die Möglichkeit Sicherheitslücken zu beheben ohne zu riskieren dass die Geräte durch den Update-Prozess selbst beeinträchtigt werden OTAgesendete digital signierte Updates können auf ähnliche Weise überprüft werden wie Code der beim sicheren Booten auf Authentizität überprüft wird bevor das Update angewendet werden kann Ist der gespeicherte Code installiert muss er beim Neustart des Geräts auch Secure-Boot-Tests bestehen Weitere Anwendungsfälle sind der Schutz geistigen Eigentums um die Gültigkeit von Ersatzteilen und optionalem Zubehör sowie den Schutz von Benutzerdaten die Schlüsselzuweisung und die LoRaWAN-Authentifizierung zu überprüfen Einige Gerätehersteller benötigen vielleicht anpassbare Optionen die über diese Kerndienste hinausgehen Andere benötigen vielleicht einen Sicherheitsansatz mit geringerem Verwaltungsaufwand Overhead wenn sie ressourcenbeschränkte IoT-Geräte bereitstellen Für die Google-Cloud-IoT-Kernautorisierung ist z Bkeine vollständige digitale Zertifizierung erforderlich Der Dienst verwendet JSON Web Token JWT die vom privaten Kernschlüssel im ATECC608B abgeleitet sind der die herkömmliche kennwortbasierte Anmeldung ersetzt Sicherheit nach MaSS implementieren Die Flexibilität diese unterschiedlichen Anwendungen mit geringen Einrichtungskosten zu bewältigen wird durch die Trust-Plattform von Microchip und deren Unterstützung für verschiedene Einsatzmodelle möglich Das erste Modell bietet Kunden eine einfache Möglichkeit um Systeme mit sicheren Anmeldeinformationen über einen Standardablauf zu erwerben In diesem Modell werden der geheime Schlüssel des Sicherheitsmoduls und die generischen Zertifikate während der Fertigung in einer sicheren Einrichtung von Microchip generiert Der Schlüssel und die Zertifikate bleiben während des gesamten sicheren Bereitstellungsprozesses geschützt und werden im Sicherheits-IC eingeschlossen wo sie während des Versands sicher bleiben Die zugehörigen öffentlichen Berechtigungsnachweise können an Dienste in der Cloud oder an einen Join-Server eines LoRaWAN-Netzwerks weitergeleitet werden Da sich viele Gerätehersteller mehr Flexibilität bei der Authentifizierung wünschen und die Möglichkeit haben möchten Zertifikate basierend auf ihrer eigenen Authentifizierungskette zu erstellen und einzufügen bietet eine zweite Option eine Reihe vorkonfigurierter Anwendungen die diese Aktionen automatisch durchführen Weitergehende Änderungen sind in einem dritten Modell möglich Bei diesem Ansatz Bild 2 beginnt der Gerätehersteller mit der Bestellung eines leeren Sicherheits-ICs und nutzt dann Tools von Microchip um die Bereitstellung aufzubauen u a den XML-Code mit dem in den sicheren Einrichtungen von Microchip die Zustellung privater Schlüssel und Zertifikate an das Sicherheits-IC gesteuert wird Durch neueste Entwicklungen bei Onlinetools und Bauelementen für hardwarebasierte Sicherheit können Projekte jeder Größe nun mit einem Sicherheits-IC ausgestattet werden Die Hindernisse die eine Konfiguration und Bereitstellung von Sicherheits-ICs erschwerten und kostspielig machten wurden beseitigt Der Prozess hat zu einer etablierten sicheren Lieferkette geführt wodurch Best-PracticeSicherheitsmodelle nun auf das gesamte IoT-Wirtschaftsökosystem ausgedehnt wurden HS Bild 2 Prozess zur Definition der benutzerdefinierten Schlüsselbereitstellung Nach dem Prototypund Code-Prozess beginnt die Bereitstellung mit einer Schlüsselübergabe und dem Erstellen sensibler Daten Nach Abschluss des Prototypentests werden die sensiblen Daten im Sicherheits-IC eingeschlossen Bild Microchip