Produktsicherheit

Eine Grundlage für sichere eingebettete und analoge Entwicklung schaffen

Innovationen durch Sicherheitsbewusstsein fördern

Angesichts der sich rasch weiterentwickelnden Anforderungen an die Produktsicherheit und entsprechenden Vorschriften setzen wir unser globales Expertenteam ein, um Veränderungen nachzuverfolgen, unsere Entwicklungs-Workflows anzupassen und es unseren Kunden zu ermöglichen, ihre Sicherheitsanforderungen zu erfüllen. Unser Ziel ist es, unsere Expertise kontinuierlich weiterzuentwickeln, und wir beteiligen uns aktiv an den Arbeitsgruppen zur Erarbeitung harmonisierter Standards für die Cyberresilienz-Verordnung (Cyber Resilience Act, CRA). Unsere Produkte unterstützen Sie bei der Entwicklung sicherer Endgeräte, welche die einschlägigen Vorschriften erfüllen, wie z. B. UN R155 und die entsprechende Norm ISO/SAE 21434, US CISA, Europe CRA, China GB und andere neue Normen.

Zertifizierung für den Prozess der Cyber-Security in Fahrzeugen

Einhaltung von ISO/SAE 21434 zur Cybersicherheit von Produkten

Zertifikat anzeigen
Building your application with security in mind (Sicherheitsaspekte bei der Anwendungsentwicklung)

Wie erreichen Entwickler das gewünschte Sicherheitsniveau bei vernetzten Geräten? Dieses E-Book stellt die wichtigsten von uns angebotenen Sicherheitsmerkmale vor, die Entwickler bei der Erreichung ihrer Sicherheitsziele unterstützen.

E-Book herunterladen

Unsere Sicherheitsmerkmale

Die Beurteilung der Sicherheit sollte mit drei grundlegenden Fragen beginnen:

1. Was wird geschützt? (Anlage)

2. Vor wem oder was schützen wir uns? (Bedrohung und Bedrohungswahrscheinlichkeit)

3. Was ist die Angriffsfläche? (Expositionsstellen)

Mit Hilfe einer Risikobewertung der zu schützenden Anwendung werden die zu schützenden Assets und die Folgen eines Versagens des Schutzes ermittelt. Anschließend können Sicherheitsmaßnahmen, die in das System implementiert werden können und die geeignet sind, die Bedrohungen zu mindern, identifiziert und auf Grundlage ihrer Fähigkeit, das Risiko wesentlich zu verringern, ausgewählt werden. Nachdem die Sicherheitsmaßnahmen ermittelt wurden, sind die zur Unterstützung der Maßnahmen erforderlichen Sicherheitsmerkmale zu bestimmen.

Kryptografiebeschleunigung

Frage:
Wie kann eine gute Latenz- oder Durchsatzleistung erreicht und gleichzeitig die Sicherheit von Schlüsseln/Daten/Code sichergestellt werden?

Einfache Erklärung:
Sie können die hohe Effizienz dedizierter Hardware nutzen, um Ihre kryptografischen Ziele umzusetzen. Die Implementierung kann mittels Hardware oder als ROM erfolgen, z. B. in Form von Advanced Encryption Standard (AES)-Tabellen. Manche Bausteine bieten zwar keine kryptografische Beschleunigung, aber wir stellen für diese Fälle generische C-Bibliotheken zur Verfügung.

Debuggersicherheit

Frage:
Können Ihre Assets mit einem Debugger-Tastkopf ausgelesen werden?

Einfache Erklärung:
Sie können die Debugging-Ports sperren. Einige Bausteine verfügen über spezielle Funktionen wie permanente Sperren. Sie können aber auch für jeden Baustein ein Kennwort bzw. Anmeldeinformationen erstellen, um das erneute Öffnen des Debugging-Ports zu ermöglichen.

Geräteidentität/Schlüssel

Frage:
Wie können Sie die Identität Ihres Bausteins im Netzwerk erkennen und authentifizieren?

Einfache Erklärung:
Sie können eine von TI in den Bausteinen gespeicherte Identitätskennung verwenden. Dabei kann es sich beispielsweise um eine eindeutige ID (UID) und optional einen Signaturschlüssel (Zertifikatsschlüssel) handeln, dessen öffentlicher Schlüssel in der Cloud weitergegeben werden kann.

Schutz externer Speicher

Frage:
Wie erweitern Sie Ihre Anwendung durch externen Flash- oder DDR-Speicher? 


Einfache Erklärung:
Eine QSPI (Quad SPI)-/EMIF (External Memory Interface)-Schnittstelle mit XIP (Execute in Place) bietet eine einfache Möglichkeit, Ihre Anwendung zu erweitern. Die Möglichkeit zur Entschlüsselung/Authentifizierung im laufenden Betrieb kann dabei helfen, die Vertraulichkeit/Authentizität zu schützen, wobei auf der CPU lediglich die Anwendung ausgeführt wird.

Sichere Erst-Programmierung (Overbuild-Schutz plus Nachahmungsschutz)

Frage:
Sie möchten den Chip in einer nicht vertrauenswürdigen Umgebung programmieren (z. B. in einem Werk im Ausland). Wie können Sie sicherstellen, dass Ihre Anwendung/Ihr Schlüssel nicht verändert, gestohlen oder ersetzt werden?

Einfache Erklärung:
Wir stellen eine Methodik zur Verfügung, mit der Sie  die Vertraulichkeit, Integrität und Authentizität von Firmware oder Schlüsseln, die in einer nicht vertrauenswürdigen Einrichtung bzw. während des ersten Starts der Anwendung programmiert werden, stärken können.

Netzwerksicherheit

Frage:
Wie kann bei Verwendung bekannter Protokolle eine optimale Netzwerkleistung und -sicherheit erzielt werden?

Einfache Erklärung:
Sie können Netzwerkprotokollbeschleuniger für IPsec (Internet Protocol Security) bzw. TLS (Transport Layer Security) oder dedizierte Hardware und Firmware für diese Protokolle verwenden (Firmware ist eine im ROM gespeicherte oder von uns bei der Herstellung programmierte Software).

Physische Sicherheit

Frage:
Kann eine Person mit physischem Zugang zu Ihrer Anwendung durch Öffnen des Geräts oder über die Stromversorgung Zugriff auf Ihre Assets erhalten?

Einfache Erklärung:
Das Messen der Antwortzeit oder des Stromverbrauchs einer Protokollanforderung sind wirkungsvolle Angriffsoptionen, die von jeder Person mit Zugang zum Gerät durchgeführt werden können. Wir bieten verschiedene Hardware- und Softwarefunktionen, mit denen Sie diese Arten von Angriffen verhindern können.

Secure Boot

Frage:
Die Anwendung wird aus einem externen Flash-Speicher ausgeführt. Wie können Sie sicherstellen, dass nur Ihre Software auf den Geräten läuft?

Einfache Erklärung:
Mithilfe entsprechender Maßnahmen kann der Startvorgang so abgesichert werden, dass das Laden von Software (Bootloader, Treiber, Betriebssysteme, Anwendungen), die nicht mit einer akzeptablen digitalen Signatur signiert ist, verhindert wird.

Sicheres Firmware- und Software-Update

Frage:
Wie kann eine Anwendung aus der Ferne sicher aktualisiert werden? Niemand sollte in der Lage sein, die Aktualisierungen auszuspionieren, nachzuahmen oder erneut aufzuspielen.

Einfache Erklärung:
Sie können das aktualisierte Image für einen Teil oder die gesamte Anwendung verschlüsseln und signieren, um zu verhindern, dass Ihre Aktualisierungen ausspioniert, nachgeahmt oder erneut aufgespielt werden. Wir bieten verschiedene produktabhängige Funktionen wie Over-the-Air-Aktualisierungen (OTA) während der Ausführung der Anwendung, Hot-Swap und Nachladen aus externem Flash-Speicher.

Geschützter Speicher

Frage:
Wenn jemand Ihr Gerät manipuliert oder eine Schwachstelle in der Software ausnutzt, sind dann die kritischen Schlüssel und Daten noch sicher?

Einfache Erklärung:
Schlüssel und Daten werden in einem Teil des Speichers abgelegt, der vom Rest des Codes und von den Daten isoliert ist. Wir stellen verschiedene Sicherheitsfunktionen zur Verfügung, die von einem verschlüsselten Schlüsselbund über Antimanipulationsmodule mit Hauptschlüsseln bis zu einem privaten Schlüsselbus zwischen dem nichtflüchtigen Speicher und den kryptografischen Beschleunigern reichen.

Softwareseitiger Schutz des geistigen Eigentums (IP)

Frage:
Das geistige Eigentum an Ihrer Software (Code) stellt einen erheblichen Wert dar, den Sie schützen möchten. Können Sie die Vertraulichkeit der Software während der verschiedenen Phasen des Produktlebenszyklus sicherstellen?

Einfache Erklärung:
Firewalls, IP-Schutzzonen/-Regionen, Verschlüsselung und Debugging-Sperren für einen Teil oder die gesamte Anwendung sind nur einige der Sicherheitsfunktionen, die wir Ihnen für die Behebung dieser Art von Problemen bieten.

Trusted Execution Environment (TEE)

Frage:
Sie haben Ihre Anwendung entwickelt, geprüft und/oder zertifiziert. Wie können Sie nun sicherstellen, dass Schwachstellen in einer anderen Anwendung, die auf derselben CPU ausgeführt wird, nicht für Angriffe auf Ihre Assets (Schlüssel, Daten und Code) verwendet werden?

Einfache Erklärung:
Mithilfe einer vertrauenswürdigen Laufzeitumgebung (Trusted Execution Environment, TEE) können Sie Ihre Anwendung (Schlüssel/Daten/Code) zur Laufzeit von anderen Anwendungen isolieren, um das Risiko von Sicherheitslücken in anderen Teilen der Software zu verringern. Bei einer vertrauenswürdigen Laufzeitumgebung kann es sich entweder um eine physisch getrennte MCU oder eine virtuell isolierte Verarbeitungseinheit handeln.

Cyberresilienz-Verordnung (Cyber Resilience Act, CRA)

Die CRA legt Regeln für die Entwicklung sicherer Produkte mit digitalen Elementen sowie die Meldung von Sicherheitslücken fest. Wir sind aktiv beteiligt und verfolgen die Entwicklungen nach, um Ihnen dabei zu helfen, die Anforderungen sicher zu erfüllen. 

Sicherheitslücken

Unser Team für Reaktionen auf Produktsicherheitsvorfälle (Product Security Incident Response Team, PSIRT) bewertet und befasst sich aktiv mit Meldungen möglicher Sicherheitslücken unserer Produkte. Es ist unser Ziel, Probleme umgehend zu lösen und so Ihre Systeme zu schützen.