Eingebettete Designs: Integration von Sicherheit von Tag 1 an

Die Herausforderungen für Entwickler bei der Entwicklung sicherer Produktdesigns werden immer größer. Sicherheitsangriffe können an vielen Stellen im Lebenszyklus eines eingebetteten Produktdesigns auftreten. Dies bedeutet, dass Entwickler eine robuste Strategie für die eingebettete Sicherheit haben müssen, die das breite Spektrum der Sicherheitsschwachstellen abdeckt.

Bitte nehmen Sie sich einen Moment Zeit und füllen Sie das untenstehende Formular aus, um sofortigen Zugang zu diesem aufgezeichneten Webinar zu erhalten.
 Deckblatt

Aufgezeichnetes Webinar

Wie gut Ihr Design auch sein mag, wenn es nicht sicher ist, können Sie einem Risiko ausgesetzt sein

Feb 11, 2021 | Länge: 59:01

Eingebettete Designs: Integration von Sicherheit von Tag 1 an

Die Herausforderungen für Entwickler bei der Entwicklung sicherer Produktdesigns werden immer größer. Sicherheitsangriffe können an vielen Stellen im Lebenszyklus eines eingebetteten Produktdesigns auftreten. Dies bedeutet, dass Entwickler eine robuste Strategie für die eingebettete Sicherheit haben müssen, die das breite Spektrum der Sicherheitsschwachstellen abdeckt.

In diesem von Open Systems Media aufgezeichneten Webcast geben Experten von Digi und NXP tiefe Einblicke in eingebettete Sicherheitsbausteine. Sehen Sie sich diese Aufzeichnung an, um mehr über diese Bausteine zu erfahren und wie sie dazu beitragen, den Prozess der Entwicklung von Produkten zu vereinfachen, die durch ihr Design sicher sind. Digi International bietet eingebettete System-on-Module und Entwickler-Kits auf der Basis von NXP i.MX-Prozessoren an, die die Sicherheit des Designs unterstützen, ohne dass der Entwickler über umfassende Sicherheitskenntnisse verfügen muss.

Mit Digi verbinden

Möchten Sie mehr darüber erfahren, wie Digi Ihnen helfen kann? Hier sind einige nächste Schritte:

Follow-up Webinar Q&A

Nochmals vielen Dank für Ihre Teilnahme an unserer Sitzung über eingebettete Sicherheit. Hier finden Sie die Fragen, die nach der Präsentation gestellt wurden, und die Antworten darauf. Wenn Sie weitere Fragen haben, wenden Sie sich bitte an uns .

Unterstützen alle i.MX Prozessoren Secure Boot, um die Vertrauensbasis zu schaffen?

NXP: Ja, alle i.MX-Prozessorfamilien unterstützen sicheres Booten, wobei je nach Prozessorfamilie entweder HAB oder AHAB verwendet wird. Neuere Prozessoren unterstützen auch ECDSA-Schlüssel für High Assurance Boot.

In Ihrem Vortrag erwähnten Sie Secure Boot und Encrypted Boot. Können beide zusammen verwendet werden?

NXP: Ja, Sie benötigen Secure Boot, bevor Sie den Schritt des verschlüsselten Bootens durchführen können. Sie wollen kein Image verschlüsseln, das nicht zuvor authentifiziert wurde, um die Ausführung von nicht vertrauenswürdigem Code mit Malware zu verhindern. Die verschlüsselte Boot-Funktion fügt eine zusätzliche Sicherheitsoperation zum sicheren Booten hinzu.

Kann der sichere Boot-Prozess mit Mainline u-Boot und Linux-Kernel-Versionen verwendet werden?

NXP: Ja, Secure Boot kann mit Mainline u-Boot und Linux-Kernel-Versionen verwendet werden, und wir haben Schritt-für-Schritt-Anleitungen, die die Benutzer durch diesen Prozess führen: Sicheres Booten - Schritt-für-Schritt-Anleitungen für HAB- und AHAB-fähige Geräte.

Hinweis: Bitte wechseln Sie auf die gewünschte BSP-Version.

Können vertrauenswürdige Ausführungsumgebungen wie OPTEE authentifiziert werden, um die Vertrauensbasis zu erweitern?

NXP: Ja, OPTEE oder jedes andere TEE kann authentifiziert werden, um die Root of Rust zu erweitern.

Welchen i.MX-Prozessor oder welches Digi SOM würden Sie uns empfehlen, um die heute beschriebenen Sicherheitsfunktionen zu erforschen?

Digi: Nun, das hängt wirklich von Ihrer Endanwendung ab. Da alle i.MX-Prozessoren und Digi ConnectCore® SOMs die heute besprochenen Secure-Boot-Funktionen unterstützen, müssen Sie prüfen, welche zusätzlichen Funktionen erforderlich sind. Die neuen i.MX 8 Prozessoren sind sicherlich sehr beliebt und bieten eine Reihe von Sicherheits- und Verarbeitungsfunktionen, die zu Ihrer Anwendung passen.

Eine Liste der ConnectCore SOM-Optionen sowie ein Produktvergleichstool finden Sie auf der Seite Digi SOMs. Oder setzen Sie sich mit einem Digi-Vertreter über den Link Kontakt in Verbindung.

Wo kann ich weitere Informationen über den sicheren Boot-Prozess für i.MX-Prozessoren erhalten?

NXP: Wir haben eine ausführliche Dokumentation wie Anwendungshinweise auf unserer Website und Schritt-für-Schritt-Anleitungen auf Code Aurora für einen sicheren und verschlüsselten Bootvorgang, um Ihr System sicher zu booten und die Vertrauensbasis zu schaffen:

Digi: Wir haben Secure Boot als Teil der Digi TrustFence® Sicherheitsbausteine für Linux und Android vollständig integriert. Die Informationen, die Sie für die Aktivierung und Nutzung benötigen, sowie Erläuterungen zu den Konzepten und der Infrastruktur finden Sie in der Digi-Dokumentation.

Wenn das Modul infiziert wird, werden die Daten vor der Verschlüsselung verändert. Wie kann man diese Art von Malware bekämpfen?

NXP: Die Benutzer müssen einen sicheren Bootvorgang durchführen, bevor Sie den verschlüsselten Bootvorgang durchführen können. Sie möchten kein Image verschlüsseln, das nicht zuvor authentifiziert wurde, um die Ausführung von nicht vertrauenswürdigem Code mit Malware zu verhindern. Die Funktion für verschlüsseltes Booten fügt eine zusätzliche Sicherheitsoperation zum sicheren Booten hinzu.

Wie sieht die Benutzeroberfläche aus, über die Benutzer Firmware sicher aktualisieren und Zertifikate verwalten können? Führen die Kunden diese Funktionen aus oder gibt es verwaltete Dienstanbieter, die dies tun?

NXP: Alles, was mit der Verwaltung von Firmware und Betriebssystemen zu tun hat, wird derzeit von unseren Partnern (Clouds und Drittanbieter) durchgeführt. NXP hat derzeit keinen eigenen Service dafür, kann aber Partnerinformationen zur Verfügung stellen.

Digi: Für Digi-Geräte können Sie mit Digi TrustFence® sichere Firmware-Updates durchführen. Siehe die TrustFence-Dokumentation.

Wir haben festgestellt, dass NXP die Vigiles™ an mehreren Stellen empfohlen hat. Sind die Patches und Abhilfemaßnahmen von NXP validiert?

NXP: NXP Linux Software GA Releases verwenden das Vigiles™-Tool, um sicherzustellen, dass Patches korrekt angewendet und validiert werden. Bei kundenspezifischer Software stützt sich Vigiles™ auf Upstream-Validierungen. Darüber hinaus bietet Vigiles™, sofern verfügbar, Referenzlinks zu Exploits/Minderungsmaßnahmen, so dass Kunden die Validierung des Fixes oder die Anwendung der entsprechenden Minderungsmaßnahmen einrichten können. Weitere Informationen finden Sie in den Vigiles™-Inhalten.

Wie kann die Vertrauensbasis helfen, wenn die Lieferkette versagt? Infizierte Programme auf das Gerät geladen werden?

NXP: Eine sichere Fertigung ist entscheidend. Unser Webinar zum Thema Fertigung bietet einige nützliche Informationen zu diesem Thema.

NXP bietet auch Fertigungsschutzfunktionen für ausgewählte i.MX-Prozessoren an. Siehe unsere Informationen zum Fertigungsschutz für den Edge-Bereich.

Erlauben Sie Boot-Updates/Upgrades?

NXP: Der anfängliche Secure Boot, der vom internen unveränderlichen On-Chip-ROM ausgeht, kann nicht aktualisiert/aufgerüstet werden. Der vom Kunden verwendete sekundäre Bootloader kann jedoch über verschiedene Mechanismen aktualisiert werden. Ein Beispiel für die Durchführung von Secure Over-the-Air-Updates finden Sie in der Application Note Secure Over-the-Air Prototype for Linux Using CAAM and Mender or SWUpdate.

Digi: In der Digi TrustFence®-Dokumentation finden Sie Anweisungen zur Durchführung sicherer Firmware-Updates (die ein signiertes/verschlüsseltes Bootloader-Image enthalten können).

Erhebt NXP Gebühren für EdgeLock™ 2GO-Dienste?

NXP: Ja, der Dienst basiert auf einem Pay-as-you-go-Modell (Gebühr pro Schlüssel/Zertifikatsausstellung und -widerruf). NXP kann einen Kostenvoranschlag für Ihre spezifische Anwendung erstellen. Weitere Informationen finden Sie auf der EdgeLock 2GO-Seite.

Hallo Asim, würden Sie bitte erläutern, in welchen Situationen der Einsatz von EdgeLock™ 2GO sinnvoll ist und wann die Verwendung der Kryptofunktionen von I.MX 8 sinnvoll ist?

NXP: EdgeLock™ 2GO ist ein SaaS-Dienst, während der i.MX ein sicherer Prozessor ist, daher sind sie nicht vergleichbar. EdgeLock™ 2GO ist für i.MX und andere SoCs verfügbar, die mit einem SE050 SE verbunden sind. EL 2GO kann im Auftrag des Kunden Zertifikate auf i.MX + SE050-Geräten verwalten; SE050 + EL 2GO erweitert die Sicherheitsfunktionen des i.MX (Schlüsselverwaltung, Root of Trust, Zero Touch Cloud onboard). Siehe das EdgeLock 2GO Whitepaper.

Kunden können die Schlüssel/Zertifikate jedoch weiterhin auf den i.MX-Prozessoren verwalten und dabei die kryptografischen/Schlüsselspeicherfunktionen der i.MX nutzen. Siehe i.MX Verschlüsselte Speicherung mit CAAM Secure Keys Anwendungshinweis.

Können wir den Anwendungscode mit Digi Remote Manager aktualisieren? Ich habe gehört, dass nur das Betriebssystem über Digi Remote Manager aktualisiert werden kann?

Digi: Ja, Digi Remote Manager bietet volle Flexibilität bei Updates. Es können nur Anwendungen, ausgewählte Partitionen oder ein vollständiges System-Update sein.

Welche Garantien bieten Sie den Kunden, die Ihre Sicherheitslösungen nutzen?

NXP: Obwohl NXP fortschrittliche Sicherheitsfunktionen implementiert hat, können alle Produkte mit nicht identifizierten Schwachstellen behaftet sein. Die Kunden sind für das Design und den Betrieb ihrer Anwendungen und Produkte verantwortlich, um die Auswirkungen dieser Schwachstellen auf die Anwendungen und Produkte der Kunden zu reduzieren, und NXP übernimmt keine Haftung für jegliche entdeckte Schwachstelle. Die Kunden sollten geeignete Design- und Betriebsschutzmaßnahmen ergreifen, um die mit ihren Anwendungen und Produkten verbundenen Risiken zu minimieren.

Digi: Stimmt. Wir verfügen über ausgezeichnete Unterstützung und Dokumentation, um Kunden bei der Integration von Sicherheit in ihre Produkte zu helfen, sowie über ein Wireless Design Services Team, das fachkundige technische Unterstützung auf dem Weg dorthin bieten kann. Kontaktieren Sie uns, um mehr zu erfahren.

Verwandte Inhalte

Was haben Pizza und IoT gemeinsam? Was haben Pizza und IoT gemeinsam? IoT Projekte gibt es, wie Pizza, in vielen verschiedenen Varianten. In diesem Blogbeitrag werfen wir einen Blick darauf, wie IoT mit Pizza zu vergleichen ist. Sie... BLOG LESEN Medizinische Geräte MÜSSEN sicher sein Medizinische Geräte MÜSSEN sicher sein OEMs und Embedded-Entwickler, die medizinische Geräte entwerfen und bauen, stehen vor einer sich ständig ändernden Herausforderung. Sicherheit... AUFGEZEICHNETES WEBINAR Digi bringt den ConnectCore 8M Mini auf den Markt Digi bringt den ConnectCore 8M Mini auf den Markt Die integrierte Digi ConnectCore 8M Mini SOM-Plattform basiert auf dem NXP® i.MX 8M Mini-Anwendungsprozessor und hilft OEMs, die... BLOG LESEN Was ist ein Embedded-Betriebssystem? Was ist ein Embedded-Betriebssystem? Ein Embedded-Betriebssystem ist das Gehirn eines Produkts. Es wird entwickelt und optimiert, um die Effizienz der Steuerung zu verbessern... BLOG LESEN Auswahl des Startpunkts für das Design von Embedded-Systemen Auswahl des Startpunkts für das Design von Embedded-Systemen Bei der Entwicklung von Produkten mit eingebetteten Systemen ist es entscheidend, alle Hindernisse zu beseitigen, die dem Erfolg im Wege stehen. Die Zeit bis zur Markteinführung ist typischerweise... BLOG LESEN Digi ConnectCore SOM-Lösungen Digi ConnectCore SOM-Lösungen Eingebettete System-on-Module, die ausschließlich auf NXP i.MX-Anwendungsprozessoren basieren - entwickelt für Langlebigkeit und Skalierbarkeit, in industriellen IoT Anwendungen ANSEHEN PDF Demo zum maschinellen Lernen mit Digi ConnectCore und ByteSnap SnapUI Demo zum maschinellen Lernen mit Digi ConnectCore und ByteSnap SnapUI Digi International und ByteSnap Design arbeiteten zusammen, um eine interessante und unterhaltsame Demo mit einem Piratenspiel zu entwickeln... VIDEO ANSEHEN Vereinfachen und beschleunigen Sie Ihre Entwicklung mit Digi ConnectCore i.MX-basierten SOMs Vereinfachen und beschleunigen Sie Ihre Entwicklung mit Digi ConnectCore i.MX-basierten SOMs Die Entwicklung eines IoT Produkts ist eine Herausforderung, und daher scheitert ein großer Prozentsatz der Embedded-Design-Projekte an den... AUFGEZEICHNETES WEBINAR Eingebettetes Rechnen: Design for Ease of Manufacturing und Low Cost-of-Ownership Eingebettetes Rechnen: Design for Ease of Manufacturing und Low Cost-of-Ownership Der Markt für eingebettete System-on-Module (SOMs) ist gewachsen und bietet vielfältige Optionen für Anwendungen, die von Displays im Einzelhandel bis hin... BLOG LESEN Wer ist für IoT Gerätesicherheit verantwortlich? Wer ist für IoT Gerätesicherheit verantwortlich? Viele Menschen glauben, dass die Sicherheit vollständig vom Gerätehersteller implementiert werden kann, oder dass es möglich ist, eine... BLOG LESEN Digi ConnectCore 8M Nano: Ressourcen für Entwickler, Sicherheit, Skalierbarkeit Digi ConnectCore 8M Nano: Ressourcen für Entwickler, Sicherheit, Skalierbarkeit Digi International hat kürzlich die Verfügbarkeit des Digi ConnectCore 8M Nano Development Kit bekannt gegeben. Der Digi ConnectCore® 8M... BLOG LESEN Kundenspezifische Entwicklung Kundenspezifische Entwicklung Digi Wireless Design Services helfen Unternehmen bei der Lösung von Geschäftsproblemen, indem sie Wireless-Technologien in innovative M2M-Produkte einbinden

Haben Sie eine Frage? Wenden Sie sich noch heute an ein Digi-Team-Mitglied!