Embedded
Security

Aus langjähriger Erfahrung unterschiedlichster Anforderungen unserer Kundenprojekte haben wir ein Security-Konzept für Sie entwickelt, das die wichtigsten Punkte für Ihr Produkt beinhaltet:

  • Know-how Schutz (Applikation, Algorithmen, Hardwareschaltung, Lizenzen)
  • Schutz vor Missbrauch Ihrer Geräte z.B. in der Cloud
  • Sichere Vernetzung Ihrer Geräte
  • Sichere Datenerfassung und Übertragung
  • Gesetzeskonformität
  • Penetration Testing, Red-Teaming und Application Security (Code Audit, Secure-Coding, Secure-Design) mit ext. Partner

 

 

Unsere Angebote _ für die Sicherheit Ihrer Produkte

Unsere Softwareangebote sind frei zugänglich und verwenden open-source Lösungen. Für die Signierung von Bootloadern muss teilweise auf spezifische Lösungen der Controllerhersteller zurückgegriffen werden.

  • Security-Schulungen und individuelle Projektberatung
     
  • Security-Features in unseren Standard-BSPs und individuell angepasste Lösungen
     
  • Sichere Initialisierung (Provisioning) an unserem Produktionsstandort in Mainz (Deutschland)
     
  • Software-Lifecycle-Management

Wir bevorzugen einen ganzheitlichen Ansatz und arbeiten nach Best Practice-Empfehlungen sowie nach der in der Industrie etablierten internationale Normenreihe für "Industrielle Kommunikationsnetze - IT-Sicherheit für Netze und Systeme" (IEC 62443). 

Um diesen Prozess so kostengünstig wie möglich für Sie zu gestalten, arbeiten wir mit einer Auswahl von Basismethoden, mit denen sich die unterschiedlichsten Security-Anforderungen realisieren lassen. In der Praxis ist schon das Erreichen des ersten Sicherheitslevels eine deutliche Verbesserung des Schutzes für Ihr Produkt.

Security Level
(SL)
Technische Mittel
des Angreifers
Ressourcen (Zeit/Geld)
des Angreifers
Fähigkeiten
des Angreifers
Motivation
des Angreifers
Vertraulichkeits-Schaden
(nach IoTSF)
Integritäts-Schaden
(nach IoTSF)
Verfügbarkeits-Schaden
(nach IoTSF)
Bedeutung
1 keine gering keine Benutzerfehler Veröffentlichung
sensitiver Daten
limitiert minimal • Verhinderung von
zufälligen Benutzerfehlern
• Datenverlust hat
minimale Folgen
2 allg. IT-Wissen gering allgemeine gering,
vorsätzlich gezielt
Verlust
sensitiver Daten
limitiert limitiert • Scriptkiddy
• Datenverlust hat begrenzten
Einfluss auf Person/Organisation
3 hoch entwickelt moderat systemspezifisch moderat,
vorsätzlich gezielt
Verlust sehr
sensitiver Daten
limitiert hoch, katastrophal • Verhinderung von
mittleren Angriffen (Hacker)
• Datenverlust hat
signifikanten Einfluss
4 hoch entwickelt erweitert systemspezifisch hoch,
vorsätzlich gezielt
Verlust sehr
sensitiver Daten
hoch, katastrophal hoch, katastrophal • Verhinderung von
großen Angriffen (Hacker)
(Staaten/Organisationen)

Cyberkriminalität ist real und die Anforderungen des Gesetzgebers sind vielseitig und abhängig vom Einsatz Ihres Endprodukts.

Gemeinsam ermitteln wir mit Ihnen die für Ihr Projekt relevanten gesetzlichen Anforderungen und entscheiden über den Lösungsweg.

Folgende Gesetze sind bei der Markteinführung von IT-Produkten zu beachten:

  • Cybersecurity Act – alle Produkte werden in Klassen entsprechend des Security Grades eingeordnet
  • Produkthaftungsgesetze und der Stand der Technik
  • Bundesdatenschutzgesetz (BDSG)
  • IT-Sicherheitsgesetz für kritische Infrastrukturen (KRITIS)

Für einen besseren Einstieg in die Thematik bieten wir regelmäßig Schulungen zum Thema Security an. In diesen bekommen Sie einen umfassenden Überblick vermittelt. Themenbereiche unserer Schulungen umfassen u.a.:

  • Rechtliche Aspekte – Normen und Richtlinien
    – Was schreibt der Gesetzgeber vor?
     
  • Grundlagen (Security Pyramide) – vom Modul bis zur Laufzeit
    – Welche Schutzmaßnahmen gibt es?
     
  • Security by Design – Entwickeln von sicheren Produkten
    – Wie wird Security im Entwicklungsprozess berücksichtigt?
     
  • Sichere Initialisierung – Sicherheitsfeatures in der Produktion
    – Wie kommt Ihr Schlüssel auf das Modul?
     
  • Software-Lifycycle-Management – Nachhaltige Softwarepflege
    – Wie versorgen Sie Ihr Produkt mit Updates?

Nennen Sie uns kurz Ihre Projekt Anforderungen und die Risiken gegen die Sie sich schützen wollen  und wir bieten Ihnen einen entsprechenden In-House Workshop oder Projektberatung an.

Preis ab 1800 € / Tag zzgl. Spesen
 

In unserem phyBSP bereits enthaltene Security-Features:

  • Secure-Boot für Barebox (NXP-i.MX 6)
  • Secure-Boot für u-boot (NXP-i.MX 7, NXP-i.MX 8)
  • Signierter Linux-Kernel als FIT-Image
  • CAAM-Modul für die Verschlüsselung des Filesystems

Folgende zusätzliche Features, die nicht Bestandteil des Standard-BSPs sind, können in Form eines individuellen BSPs für Ihr Produkt erstellt werden:

  • Kernel-Hardening
  • Integration zusätzlicher Security-Bausteine
  • Trusted Execution Environment (optee)
  • Authentifizierung und sichere Verbindung (TLS)

Unsere Serviceangebote:

  • Aktivierung von Secure Boot
  • Gerätespezifische X509-Zertifikate zur Authentifizierung für alle Cloud Provider (z.B. Microsoft Azure, AWS, Google IOT), Updateserver (z.B. MenderIO, FoundriesIO, usw) oder eigenen Server
  • Installation eines Linux-Minimalsystems zur vereinfachten finalen Konfiguration und Softwareinstallation in Ihren Produkten
  • Geräteregistrierung in der Cloud (Microsoft Azure, AWS, Google IOT)
  • Aktivierung / Deaktivierung von Controllerfeatures z.B: JTAG
  • Verschlüsselung von Verzeichnissen oder Partitionen auf Ihrem Gerät

Wir sind Ihr zuverlässiger Partner für diese Aufgaben, da wir mit unserem Provisioning-Service am Standort Mainz (Deutschland) die Sicherheit Ihrer privaten Schlüssel und anderer Geheimnisse bei der Produktion und Software-Einspielung mitübernehmen können.

Wir sorgen für maximale Sicherheit:

  • Eigene Produktion am Standort in Mainz
    Besichtigung und Auditierung sind möglich und erwünscht
  • Definierter Prozess und Rollenbesetzung
  • Geschützter Bereich mit Zutrittsbeschränkung
  • Direkter Kontakt zu entsprechenden zuständigen Mitarbeiter (Vertrauensaufbau)
  • Schlüsselhoheit bleibt bei Ihnen
    Verwendung von Hardware Secure Modules
  • Keine Initialisierung von Produkten für den militärischen oder den geheimdienstlichen Einsatz
    Risikominimierung für Sie und PHYTEC

Lassen Sie sich unverbindlich ein Angebot erstellen.

Nutzen Sie unser Software-Lifecycle-Management für die nachhaltige und verbindliche Pflege der Board-Support-Packages Ihrer kundenspezifischen Hardware. In der gesamten Produktlebenszeit testen wir Ihre Hardware mit den neuesten Patches und Updates.

Sie haben Fragen zu Embedded Security
oder benötigen Unterstützung für Ihr Projekt? 

 

Unser Security-Team hilft Ihnen gerne weiter.

Der passende Controller _ Wir unterstützen Sie bei der richtigen Wahl

Security Pyramide _ Alle möglichen Maßnahmen zur Abwehr von Angriffen lassen sich grob in drei Bereiche teilen.

Die folgenden Basic Security Requirements sind der Grundstein für ein abgesichertes Embedded-Linux-System:

Secure Boot

Die Verwendung von Secure Boot stellt sicher, dass nur vertrauenswürdige, signierte Software auf dem Hardwaremodul ausgeführt werden kann. Secure Boot ist der Kern der Chain-of-Trust. Mithilfe dieser Vertrauenskette kann bis zur Endanwendung gewährleistet werden, dass nur verifizierte Software eingesetzt wird.

Trusted Execution Environment (op-tee)

ARM TrustZone ist ein Feature für SoCs und Prozessoren in den ARM-Prozessorfamilien Cortex-A und Cortex-M. Bei der TrustZone existieren zwei von einander getrennte Domänen (normal world und secure world). In der secure world werden die Schlüssel vorgehalten, worüber über eine API aus der normalen Linux Welt darauf zugegriffen werden kann. Die TrustZone ist die Basis für die Trusted Execution Environment, wovon op-tee eine OpenSource-Implementierung ist.

eMMC mit Replay Protected Memory Block

In der RPMB Partition können geheime Daten gespeichert werden, welche vor unberechtigtem Zugriff geschützt sind.

Device Identification

Für die Kommunikation mit Ihren Geräten in Netzwerken ist eine sichere Geräteidentifikation eine grundlegende Voraussetzung. Dafür arbeiten wir unter anderem an einem Prozess zur sicheren Krypto-Chip-Initialisierung.

TPM und Secure Elements

Krypto-Chips und Secure Elements wie der TPM-Chip ermöglichen es, kryptografische Schlüssel zu speichern und zu verwalten. Die Private-Keys sind unabhängig von der verwendeten Software manipulationssicher aufbewahrt.

NXP CAAM

Bei aktivierten Secure Boot bietet das CAAM Modul von NXP ähnliche Funktionalität wie ein TPM Chip, jedoch ohne den zertifizierten physikalischen Schutz.

Merkmale der Chain of Trust

  • Trusted ROM Bootloader überprüft das Software-Image, bevor es ausgeführt wird
  • Verwendung von RSA-4096 Schlüsselpaaren und SHA-256-Signaturen
  • Diese Algorithmen erfüllen die Anforderungen des BSI (Bundesamt für Sicherheit in der Informationstechnik) und des NIST (National Institute of Standards and Technology) bis 2030 und darüber hinaus
  • Grundlage für die Einrichtung eines Trusted Execution Environment (TEE) sowie der ARM TrustZone®

Network Security

Wenn Geräte mit einem Server oder untereinander kommunizieren, muss die Verbindung sicher sein. TLS ist die gängigste protokollund anwendungsunabhängige Methode zur Realisierung einer verschlüsselten Verbindung.

  • Herstellen einer sicheren Verbindung unabhängig von der verwendeten Anwendung oder dem Protokoll
  • TLS (SSL) ist als Best Practice und Industriestandard für verschlüsselte Kommunikation anerkannt

Allgemeine Empfehlungen
zum Erhöhen der
Anwendungssicherheit

  • Führen Sie nur Dienste aus, die Sie wirklich auf Ihrem Gerät benötigen
  • Schließen Sie alle Ports und öffnen Sie benötigte Ports nur sehr selektiv
  • Verwenden Sie immer passwortgeschütze Logins (einschließlich COM- und Telnet-Schnittstellen)
  • Verwenden Sie Standardprotokolle für die Datenübertragung
  • Nutzen Sie gängige Implementierungen für Verschlüsselungen (keine Eigenentwicklung)

Mainline-Linux

Linux ist unsere erste Wahl als Betriebssystem für den industriellen Serieneinsatz. Eines unserer klaren Ziele ist es, unseren Kunden so früh wie möglich die Vorteile eines Mainline-BSPs zur Verfügung zu stellen:

  • Stabiler Code, schnelle Bug/Security-Fixes sowie die Wartung und Weiterentwicklung von Mainline-Treibern durch die Community
  • Mainline ist ein Garant für die Pflege aktueller Betriebssystemversionen, auch noch nach vielen Jahren
  • Wir bieten oft sowohl ein Vendor- als auch ein Mainline-BSP gleichzeitig an. Auf diese Weise können Sie entscheiden, wann Sie mit Mainline einsteigen.
  • Für phyBOARD-BSPs: Die neueste Kernel-Version mit aktuellen Sicherheitspatches ist enthalten
  • Für phyBOARD-BSPs: Die neuesten Yocto-Minor Releases sind enthalten
  • Für phyBOARD-BSPs: Jährliche BSP-Updates mit allen Sicherheitspatches der Mainline
  • LTS-Kernel in den BSPs für die PHYTEC Produkte
  • Kundenspezifischer Tests mit Continuous Integration

Schnittstellen

Alle im Endprodukt zugänglichen Schnittstellen sind ein potenzielles Sicherheitsrisiko für Embedded Systeme.

  • Nur Schnittstellen verwenden, die benötigt werden
  • Nutzerabhängiger Zugriff auf Schnittstellen
  • Verwendung von verschlüsselter Verbindung

Neben Angriffen über Schnittstellen bzw. die Netzwerkverbindungen stellt auch die direkte Manipulation der Hardware ein Sicherheitsrisiko dar. Um Ihre Elektronik vor physischen Angriffen zu schützen, gibt es folgende Verfahren:

Tamper Protection

  • Schützt sensible Daten wie Verschlüsselung oder private Schlüssel
  • Löscht Daten dauerhaft, wenn das Gerät manipuliert wird
  • Verschiedenste Realisierungen sind möglich

Verkapselung (Harzguss)

  • Physischer Zugriff auf einzelne Komponenten wird verhindert
  • Erkennung der verwendeten Komponenten und Bauteile wird verhindert
  • Reverse Engineering über elektrische Messungen ist nicht möglich

Schulungen + Trainings _ Nutzen Sie unser Know-how für Ihre Produktentwicklung

Durch den Know-how-Transfer von unseren Experten zu Ihren Entwicklern gelangen Sie schneller ans Ziel!

 

Teilnehmer unserer Schulungen + Trainings erhalten ein solides Wissen zur professionellen Hard- und Software-Entwicklung.