Secure Boot in eingebetteten Systemen

Es ist keine Überraschung, dass sich der Anteil der Sicherheitsverletzungen, die Endgeräte betreffen, jedes Jahr verdoppelt und dass Angreifer ihren Fokus zunehmend von Desktop- auf mobile Nutzer und das Internet der Dinge (IoT) verlagern. Ein Angreifer, der in der Lage ist, Code auf einem IoT-Gerät zu verändern, einzuschleusen oder zu ersetzen, kann möglicherweise die Kontrolle über das System übernehmen. Von dort aus könnte er auf sensible Daten zugreifen, durch Denial-of-Service-Angriffe Störungen verursachen oder das kompromittierte Gerät als Ausgangspunkt für Angriffe auf andere Systeme im Netzwerk nutzen. Daher war es noch nie so dringend erforderlich, die Sicherheit in eingebetteten Systemen zu priorisieren – und der Secure Boot jedes Embedded-Systems ist ein zentraler Bestandteil jeder Sicherheitsstrategie.

Was ist Secure Boot für eingebettete Systeme?

Wenn Sie ein IoT-Gerät einschalten, beginnt es mit einem Bootvorgang. Der Bootcode wird auf dem Chip des Geräts ausgeführt und startet anschließend weiteren Code und Anwendungen. Nach Abschluss des Bootvorgangs ist das Gerät betriebsbereit.
Bei einem Secure Boot hingegen wird Code nicht einfach ausgeführt, nur weil er auf dem Gerät vorhanden ist. Stattdessen stellt Secure Boot sicher, dass ausschließlich Code ausgeführt wird, der vom Hersteller des Geräts sicher signiert wurde. Sobald der signierte Code gestartet ist, werden weiterer Code und Anwendungen nur dann ausgeführt, wenn sie mit dem entsprechenden privaten Signaturschlüssel signiert wurden, der zum öffentlichen Schlüssel passt, der in dieser Phase des Bootprozesses eingebettet ist. Schicht für Schicht entsteht so eine sogenannte „Chain of Trust“ – eine Vertrauenskette – und das Gerät führt nur Code aus, für den der richtige Schlüssel bürgt.
Kurz gesagt, Secure Boot ist ein Mechanismus, der sicherstellt, dass auf einem Gerät nur der Code ausgeführt wird, der tatsächlich für dieses Gerät bestimmt ist.

Die wichtigsten Herausforderungen bei der Implementierung von Secure Boot

hardware board blue

Secure Boot ist herstellerspezifisch

Während einige Plattformen (wie Intel x86 oder die NXP-i.MX-Familie) vollständige Dokumentationen und Beispiele zur Aktivierung von Secure Boot bereitstellen, machen andere Hersteller (wie Texas Instruments oder Qualcomm) die notwendigen Informationen nur über NDA zugänglich. Dies stellt für OEM-Hersteller ein Risiko dar, da sie die Komplexität des Themas oft erst erkennen, wenn sie mit der eigentlichen Implementierung beginnen.
secure development blue

Secure Boot bringt zusätzliche Anforderungen mit sich

Secure Boot ist der Prozess, bei dem eine signierte Boot-Kette vom Einschalten des Systems (Power-On Reset) bis zur Ausführung der Anwendung erstellt wird. Doch Secure Boot allein macht ein System nicht sicher. Häufig sind zusätzliche Mechanismen erforderlich, wie der Schutz des Root-Dateisystems, sichere Updates mit A/B-Systemredundanz oder die Härtung des Betriebssystems. Diese Maßnahmen erfordern Zeit und Fachwissen, um korrekt implementiert zu werden.
scalability blue

Die Gerätebereitstellung wird komplexer

Secure Boot setzt voraus, dass Firmware-Signaturen in das Gerät programmiert und sicher gespeichert werden – typischerweise in einmal programmierbaren und sperrbaren Fuses. Witekio kann Ihr Produktionsteam dabei unterstützen, die notwendige Infrastruktur für die Bereitstellung und Implementierung von Secure Boot einzurichten.

Wichtige Aspekte, die Sie bei der Aktivierung von Secure Boot in Ihrem Embedded-System berücksichtigen sollten

Secure boot infrastructure

Zeitpunkt der Implementierung

Die Aktivierung von Secure Boot kann häufig die Effizienz des Entwickler-Workflows beeinträchtigen, da zusätzliche Schritte erforderlich sind – etwa das Erstellen und Signieren eines System-Images – oder bestimmte Vorgehensweisen eingeschränkt werden.
Tritt ein Fehler auf, ist die Fehlersuche bewusst erschwert, und in der Regel stehen nur wenige Informationen oder Logs zur Verfügung, um das Problem zu analysieren.

Produktions- und Entwicklungsschlüssel

Es ist wichtig, mehrere Schlüsselsätze für Entwicklungs- und Produktionssysteme sowie deren Umgebungen zu verwenden.
So können Entwicklungsschlüssel an Entwickler weitergegeben werden, damit diese Code effizient signieren und testen können – ohne dabei die Sicherheit des Produktionssystems und seiner zugehörigen Schlüssel zu gefährden.

Schutz der privaten Schlüssel

Es ist von entscheidender Bedeutung, dass Sie Ihre privaten Schlüssel geheim halten. Gelangt eine unbefugte Person in den Besitz Ihrer privaten Schlüssel, mit denen Softwarekomponenten signiert werden, könnte sie manipulierte oder eigene Software signieren – und das Gerät würde diese anschließend ordnungsgemäß authentifizieren und ausführen.
Nicolas Legrand Fresenius
Nicolas Legrand

Project lead

Die Zusammenarbeit mit Witekio war entscheidend für die Weiterentwicklung unserer Infusionspumpensysteme. Ihre Expertise in den Bereichen Software-Compliance und technische Beratung hat uns nicht nur geholfen, unsere Geräte zu optimieren, sondern auch eine solide Grundlage für zukünftige Entwicklungen geschaffen. Ohne ihre Unterstützung und Zusammenarbeit hätten wir das nicht erreicht.

Warum ist Secure Boot in eingebetteten Systemen wichtig?

Wenn eingebettete Systeme mit Secure Boot ausgestattet sind, sind IoT-Geräte sicherer und vor eingeschleustem, nicht autorisiertem Code geschützt. Für Hersteller und Anbieter von IoT-Geräten bedeutet dies, dass Secure Boot eine wirksame Maßnahme ist, um ihre Investitionen, ihre Marke und die Netzwerke ihrer Endnutzer zu schützen.

Hersteller und Anbieter investieren erhebliche Unternehmensmittel in die Entwicklung, Vermarktung und Unterstützung von IoT-Geräten. Wird ein Gerät gehackt oder Code eingeschleust, der den sicheren Betrieb beeinträchtigt, kann ein Großteil dieser Investition vergeudet oder sogar vollständig verloren gehen. Secure Boot schützt die Investitionen eines Anbieters in ein Gerät vor böswilligen Akteuren.
Die Kosten eines Hacks lassen sich sowohl an den unmittelbaren Umsatzeinbußen messen, die direkt mit dem Angriff zusammenhängen (z. B. Entwicklung von Patches, Bereitstellung von OTA-Updates), als auch an den Auswirkungen auf den Ruf des Herstellers als Anbieter hochwertiger und vertrauenswürdiger IoT-Geräte. Die Reputationsschäden können gravierend sein und sich in der Abwanderung bestehender Kunden, der Ablehnung durch potenzielle Neukunden, Betriebsunterbrechungen sowie in den Kosten für Marketing- und Managementmaßnahmen zur Wiederherstellung des Markenimages widerspiegeln.
Viele IoT-Geräte sind nicht nur mit privaten oder öffentlichen Cloud-Systemen, sondern auch untereinander verbunden. Wenn auf nur einem dieser Geräte nicht autorisierter Code ausgeführt werden kann, kann dies potenziell alle Geräte im Netzwerk beeinträchtigen. Darüber hinaus könnten sämtliche Daten gefährdet werden, die das Netzwerk erfasst, überträgt, austauscht und speichert. In einer Welt, in der Daten von unschätzbarem Wert sind, kann die Auswirkung eines unsicheren Boot-Prozesses enorm sein.

Witekio kann Sie unterstützen bei der Implementierung von Secure Boot

Witekio verfügt über umfassende Expertise im Bereich Secure Boot für eingebettete Systeme. Mit über zwei Jahrzehnten Erfahrung in der Absicherung von IoT-Geräten unterschiedlichster Branchen wissen die Ingenieure von Witekio genau, was erforderlich ist und wie es umgesetzt werden muss, um sicherzustellen, dass jeder Bootvorgang auf jedem Gerät jederzeit sicher ist.
Zu den Möglichkeiten, wie Witekio IoT-Herstellern und -Anbietern echten Mehrwert bietet, gehören:
  • Fachkundige Beratung für Kunden und Hersteller
  • Empfehlungen zu Best Practices im Bereich Schlüssel- und Systemsicherheit
  • Effiziente Unterstützung beim Übergang vom Prototyp zur Serienproduktion

Die Ingenieure von Witekio verfügen über umfangreiche Erfahrung in der Konfiguration von Secure Boot für Kundenprodukte auf System-on-Chips wie NXP i.MX6/7/8/9, STMicro STM32MP1, Rockchip RK36xx und Nvidia Jetson. Darüber hinaus besitzen sie fundierte Erfahrung in der Entwicklung und Anpassung von Secure-Boot-Software für IoT-Geräte in verschiedenen Branchen – mit Anwendungen in Bereichen wie Medizintechnik, Automatenindustrie und Haushaltsgeräten.

Unsere Embedded-Software-Expertise

Buildroot

os migration

Android

Witekio The Embedded Kit teams

Ihr vertrauenswürdiger Partner für Embedded-Software, Anwendungen und Konnektivität

flag_line

4 Länder

4 Länder

iso_27001_02-1024x704

ISO 27001 zertifiziert

ISO 27001 zertifiziert

Avnet_logo

Fortune 500

Fortune 500