Cryptography Reference
In-Depth Information
2.1 Solution: Secure Embedded
Operating Systems
10
Bild 8
Kommen wir zur Hardwareebene (Bild 9). Dort gibt es viele Angriffsmöglichkeiten,
etwa derart, dass ein Virus oder Trojaner eingeschleust oder über Seitenkanal-
angriffe versucht wird, Schlüssel zu knacken. Ich möchte heute aber vor allem die
Frage nach der Vertrauenswürdigkeit der Komponenten und damit letztendlich
auch die Komponentenidentität in den Vordergrund stellen. Wie identifizieren sich
denn eigentlich Komponenten? Eine Komponente muss ja kein Server oder
ähnliches sein, sondern es kann sich auch um einen einzelnen Sensor handeln. In
komplexen Systemen gibt es eine Vielzahl von Komponenten, die miteinander
sicher und authentisch Daten austauschen und sich dazu eindeutig identifizieren
müssen. Benötigt werden effiziente, skalierende Verfahren zum Schlüsselmanage-
ment in Echtzeit. Gefälschte Komponenten können zu einer ganz erheblichen
Sicherheitsbedrohung werden, so dass fälschungssichere Komponentenidentitäten
und eine sichere Maschine-zu-Maschine-Kommunikation essentiell sind.
Search WWH ::




Custom Search