Trusted Computing für Embedded Devices

Plattformintegrität und sichere Geräteidentitäten

Ob in großen Unternehmensnetzwerken oder im Smart-Home-Bereich – jedes einzelne Gerät spielt eine wichtige Rolle für die Sicherheit des Gesamtsystems. Dadurch stellen vernetzte Geräte auch ein attraktives Ziel für Angreifer dar. Für Maschinen im Internet der Dinge sind Geräteidentitäten und deren Integrität von zentraler Bedeutung: Industrie 4.0, Smart Home oder Smart Traffic funktionieren nur, wenn jede Maschine, jedes Stück Hardware, jedes Gerät eine eigene, nicht klonbare Identität hat, die auch die Integrität der laufenden Firmware umfasst.

Um diesen Herausforderungen zu begegnen, nutzt das Fraunhofer SIT das Prinzip des Trusted Computings. Über den Einsatz von Hardware-Vertrauensankern werden Datenvertraulichkeit und Datenintegrität in eingebetteten Systemen sichergestellt.

Unsere Expertise

Die Experten des Fraunhofer SIT sind mit mehr als 15 Jahren Erfahrung führend im Bereich Trusted Computing:

  • Der standardkonforme TPM/TSS Software Stack 2.0 ist von Fraunhofer-Experten mitentwickelt worden, die Implementierung sowie die Programmierung sind vollendet und auf Github abrufbar. Hier sind Fraunhofer-SIT-Experten Maintainer und bearbeiten Anfragen, Verbesserungen und Meldungen zu Sicherheitslücken.
  • Fraunhofer-Experten halfen bei der Entwicklung einer OpenSSL-Engine, die TPM 2.0 und TSS 2.0 nutzbar macht.
  • Experten des Fraunhofer SIT sind in der TPM-Software-Stack-Arbeitsgruppe der Trusted Computing Group (TCG) vertreten und leiten dort die Standardisierung. Unsere Experten werden regelmäßig zu Vorträgen auf einschlägigen Konferenzen wie der LPC (Linux Plumbers Conference), der ELCE (Embedded Linux Conference Europe) oder der FOSDEM (Free and Open Source Software Developers‘ European Meeting) eingeladen.

Unser Angebot

  • Consultancy zu TPM und TSS
  • Funktionale Integration in die Systeme selbst
  • Integration in TPM-Setups im Herstellungsprozess
  • Provisioning
  • Technische Beratung, Erstellung von Konzepten und Analysen
  • Machbarkeitsstudien und prototypische Implementierungen
  • Unterstützung bei der Umsetzung von Trusted-Computing-Projekten

Mögliche Anwendungen

  • Sichere Firmware-Updates für Kfz-Steuergeräte
  • Schutz der Anmeldeinformationen für plug-and-charge-Controller
  • Identitätsschutz für Ladestationen, die ungeschützt draußen stehen
  • Integritätsbescheinigungen für Industrial Control Systems (ICS)
  • Schutz von Funktionen von Mehrzweck-Geräten