Cryptography Reference
In-Depth Information
Wozu benötigen eingebettete Systeme Sicherheit?
Absicherung des Systems über den gesamten
Lebenszyklus
Herstellung
Betrieb
Wartung/ Revision
Entsorgung
Warum wird Schutz benötigt?
Sichere Verwaltung von eingebetteten Systemen
Absicherung des Geschäftsmodells (Lizenzen, Leihgeräte, …)
Abwehr von Gewährleistungsansprüchen (Schäden entstehen oft
durch Manipulation)
Steigerung der Zuverlässigkeit durch Security
15/02/2011
4
escrypt GmbH - Embedded Security
Bild 3
Was sind mögliche Angriffe (Bild 4)? Es gibt zum einen Angriffe, die richtig ins
Detail gehen. Bei denen werden Algorithmen analysiert und dort kompromittiert,
um auf diese Art und Weise ein System zusammenbrechen zu lassen. Es gibt die
klassischen Softwareangriffe, die von der PC-Welt sicherlich bekannt sind. Es gibt
Angriffe über die Schnittstellen, wenn diese nicht vernünftig ausgelegt sind. Es
gibt aber auch eine große Anzahl von physikalischen Angriffen, die für die einge-
betteten Systeme sehr relevant sind. Das heißt, das Gerät wird wirklich angegriffen,
teilweise mit physikalischen Methoden wie Seitenkanalangriffen, bei denen über
den Stromverbrauch die Geheimnisse aus solchen Geräten herausgezogen werden.
Das sind alles Angriffe, die betrachtet werden müssen. Durch die Absicherung der
Prozesse lassen sich sicherlich auch Gegenmaßnahmen durch Angriffe über Social
Engineering absichern. Die meisten Systeme werden zu Fall gebracht, weil irgend-
jemand einmal ein Sicherheitsdetail verrät oder sich sogar aktiv, also als ein Insider,
an einem Gerät zu schaffen macht.
Search WWH ::




Custom Search