Eingebettete Systeme und IoT

Sicherheitsbewertungen und -tests

Wir führen Sicherheitsuntersuchungen für eingebettete Systeme aus allen Bereichen durch und unterstützen Sie von der Konzepterstellung bis zum abschließenden Test bei der Entwicklung eines rundum sicheren Produkts.

In unserem Labor können wir praktische Tests für ein breites Spektrum an Technologien durchführen. Dazu gehören gängige Schnittstellen wie CAN, I2C, SPI oder JTAG ebenso wie branchenspezifische, etwa für Smart-Meter oder Medizingeräte. Einen besonderen Schwerpunkt bildet Forschung zu Sicherheitsaspekten neu entwickelter IoT-Protokolle, wie Bluetooth Low Engergy (BLE) Mesh und LoRaWAN.

Bei der Umsetzung kryptografischer Verfahren und Protokolle für eingebettete Systeme stellt nicht nur deren Ressourcenbeschränkung eine Herausforderung dar, sondern auch der sichere Schlüsselaustausch, die Langzeitsicherheit und die Absicherung gegen physikalischen Zugriff und Seitenkanalanalyse. Unsere Experten für hardwarenahe Kryptographie, Trusted Computing, Post-Quantum-Kryptografie und Seitenkanalanalysen helfen Ihnen sowohl mit der Identifikation von Schwachstellen als auch beim Finden einer optimalen Lösung. 

Individuell und kundenspezifisch

Es gibt zwar zahlreiche Sicherheitsstandards, aber keiner davon kann die volle Komplexität der IT-Sicherheit erfassen. Um einen Vorteil gegenüber Angreifern zu erlangen, bedarf es einer individuellen Herangehensweise. Wir verfolgen daher einen flexiblen Ansatz, der an Ihre spezifischen Anforderungen angepasst werden kann.

Wir besprechen mit Ihnen Ihre Zielsetzung, Anforderungen, Rahmenbedingungen und den Testgegenstand und erstellen auf dieser Basis für Sie ein individuelles Angebot zum Festpreis.

Umfassende Sicherheitsanalysen

Wir beschränken uns nicht darauf, einzelne Schwachstellen herauszustellen. Unser Ziel ist es, Sie bestmöglich dabei zu unterstützen, ihr System abzusichern. Wir untersuchen Sicherheitseigenschaften systematisch aus allen Blickwinkeln. So kommen wir zu einer umfassenden und aussagekräftigen Einschätzung des Sicherheitsniveaus:

  • Anforderungs- und Bedrohungsanalyse: Sicherheit ist relativ. Es gibt keine generischen Funktionen und Merkmale, die ein System haben muss, um sicher zu sein. Aus diesem Grund beginnen unsere Sicherheitsbewertungen immer mit einer Anforderungs- und Bedrohungsanalyse. Was muss geschützt werden, gegen wen und vor welchen potenziellen Bedrohungen?

  • Konzeptprüfung: Sicherheit entsteht nicht von selbst, sondern durch gut geplante Sicherheitsmaßnahmen. Wir prüfen ob Ihr Sicherheitskonzept dem Stand der Technik entspricht, ob alle Sicherheitsmaßnahmen angemessen sind, sich sinnvoll ergänzen und zum Einsatzszenario passen.

  • Verifikation der Umsetzung: Gute Sicherheitsmaßnahmen wirken nur dann, wenn sie auch richtig implementiert wurden. Wir prüfen daher durch praktische Tests jede Sicherheitsmaßnahme auf ihre korrekte Funktion und typische Fehler. Besonders wichtig ist dieser Schritt bei kryptografischen Funktionen und Protokollen, bei denen oft schon kleine unbemerkte Fehler verheerende Auswirkungen haben.

  • Penetrationstests: Wir versetzen uns in die Rolle eines Angreifers und suchen nach kreativen Wegen, wie wir Sicherheitsmaßnahmen umgehen können. Unser Ziel ist es dabei, möglichst alle Schwachstellen zu entdecken und Ihnen Empfehlungen zu geben, wie diese behoben werden können.

Ausführliche Berichte

Nach Abschluss der Untersuchung erhalten Sie von uns einen individuell formulierten ausführlichen Ergebnisbericht, der speziell auf den Testgegenstand und seine Umgebung eingeht. Besonderen Wert legen wir dabei auf die Erläuterung aller festgestellten Schwächen und praxistaugliche Vorschläge zu deren Beseitigung.

Fraunhofer SIT Testat

Nach erfolgreichem Abschluss einer umfassenden Sicherheitsuntersuchung können wir als unabhängigen Qualitätsnachweis für die Sicherheit Ihres Produkts ein öffentliches Testat ausstellen.

Infos zum Fraunhofer SIT Testat