Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
24 Elektronik 10 2021 Safety & Security Gleichzeitig unterstützt das TPM zahlreiche Funktionen darunter die grundlegende Geräteauthentifizierung Lebenszyklusschutz für Embedded-Systeme und den Schutz der Systemintegrität durch Fernüberprüfung Mithilfe von Onthe-Fly-Updates können nachträglich neue Sicherheitslevel hinzugefügt werden wodurch TPMbasierte Systeme sowohl kurzfristige Sicherheitsanforderungen als auch neue Anwendungsfälle abdecken Die Funktionen des TPMs Bild 2 werden von der Trusted Computing Group TCG definiert einer Industriestandardisierungsgruppe mit rund 100 Mitgliedern Für die TCG sind besonders die Vertrauenswürdigkeit und die Zuverlässigkeit von TPMs entscheidend was durch funktionale Konformität und gleichbleibende Qualität der implementierten Gegenmaßnahmen und Bedrohungsresistenz erreicht wird Darüber hinaus überprüft und verbessert die TCG regelmäßig die TPM-Spezifikationen um die Sicherheit zu stärken und die neuesten Entwicklungen einzubeziehen Die aktuelle Version des Standards TPM 2 0 integriert hochwirksame Sicherheitsarchitekturen zum Beispiel das Krypto-Agilitätskonzept das kryptografische Rückwärtskompatibilität und einen einfacheren Übergang zu modernen Algorithmen bietet Absicherung neuer IoT-Geschäftsmodelle Die hohe Vertrauenswürdigkeit und Zuverlässigkeit des TPMs unterstützt die Umsetzung neuer Geschäftsmodelle Zum Beispiel arbeiten Unternehmen im Automobilbereich an Fahrzeugladestationen mit einer Plugand-Charge-Funktion die ein sofortiges Aufladen nach ISO 15118 ohne eine Authentifizierung mit einer Ladekarte ermöglicht hier schützt das TPM die Authentifizierung des Fahrzeugs für den Bezahlvorgang Darüber hinaus ermöglicht der Sicherheitsprozessor die sichere Durchführung von dezentralen Updates sowie die Aktivierung zusätzlicher Funktionen Er sorgt dafür dass sich nur verifizierte Geräte mit dem System verbinden und dass neuer Code Im Fokus stehen dabei insbesondere Embedded-Systeme wie Industriemaschinen da sich deren Produktlebensdauer teilweise auf mehrere Jahrzehnte erstreckt Sie sind deshalb besonders anfällig für Bedrohungen die bei der Entwicklung teilweise noch unbekannt waren Bei der Entwicklung der Sicherheitsstrategien müssen dabei drei Hauptaspekte beachtet werden Der Schutz von geheimen Daten und Schlüsseln Gegenmaßnahmen gegen dezentrale und physische Angriffe sowie robuste Sicherheitsprozesse über die gesamte Wertschöpfungskette hinweg Die Schwachstellen von Embedded-Systemen In der Vergangenheit haben sich die Entwickler beim Thema Schutz und Sicherheit ausschließlich auf Standardsoftware verlassen Komplexe Software beinhaltet jedoch auch zahlreiche Bugs Verlässt man sich bei der Sicherheit also allein auf eine Software bleibt das System anfällig für physische und dezentrale Angriffe Aus diesem Grund muss der kritische Code in einer geschützten Umgebung platziert und ausgeführt werden was die Notwendigkeit von Hardware ins Spiel bringt Allerdings weist auch ein klassischer Embedded-Prozessor Schwachstellen auf da die Standardhardware nicht für Sicherheitsanwendungen optimiert ist Trotzdem wird die Host-Software auf demselben Prozessor wie der Sicherheitscode ausgeführt und teilt sich zwangsläufig Ressourcen wie den Speicher wodurch das System anfällig für Bugs und Angriffe ist Bild 1 Dagegen hilft die Integration eines dedizierten Sicherheitsprozessors Der Sicherheitsprozessor verfügt über eigene Ressourcen einschließlich eines gesicherten Speichers der die vollständige Ausführung von Codes innerhalb des Sicherheitsprozessors ermöglicht Das beseitigt kritische Schwachstellen Der Sicherheitsprozessor ist darauf ausgelegt sensible Daten sicher zu speichern zusätzlich ist die Hardware so optimiert dass die Daten innerhalb des Chips vor externen Zugriffen geschützt sind Zwar wird dadurch eine weitere Komponente hinzugefügt gleichzeitig werden die Abläufe jedoch vereinfacht weil der gesicherte Code komplett separat und nicht in den allgemeinen Betriebscode integriert ist oder auf gemeinsam genutzten Ressourcen ausgeführt werden muss Zusätzlich kann der gesicherte Code von einem dedizierten Expertenteam erstellt werden ohne den gesamten Entwicklungszyklus zu beeinträchtigen Das Trusted Platform Module TPM Ein gutes Beispiel für einen solchen Sicherheitsprozessor ist das Trusted Platform Module TPM Es wird seit über 15 Jahren für die Sicherheit in PCs eingesetzt und kommt heutzutage auch in verschiedenen Embedded-Systemen zum Einsatz Das TPM funktioniert wie ein Safe Die abgeschirmte Umgebung schützt vertrauliche Daten und kryptografische Geheimnisse vor Angriffen Zusätzlich bietet das Modul Standardfunktionen und Schnittstellen für Industrie-Automobilund SmartHome-Anwendungen um die Daten zu schützen und die Kommunikationssicherheit zu erhöhen Bild 1 Mögliche Angriffsszenarien die Embedded-Systeme bedrohen können Bild Infineon Technologies