Sichere Software-Update-Prozesse für Smart Factories

Ausblick

Die Optiga-Produkte von Infineon bieten kryptographische Mechanismen für abgesicherte Softwareupdates. Das Portfolio umfasst schlüsselfertige Lösungen aus individuell zugeschnittenen Befehlssätzen auf dem Sicherheits-IC, Host-Prozessor-Bibliotheken und Dienste zur Personalisierung von Schlüsseln. Durch Verwendung dieser individuell zugeschnittenen Optiga Produkte kann der Integrationsaufwand für Hersteller vernetzter Geräte erheblich verringert werden. Das liegt daran, dass viele der sicherheitskritischen Funktionen bereits durch die Hardwarebasierte Lösung bereitstehen. Der Gerätehersteller kann damit den Schwerpunkt seiner Implementierungsaufgabe auf die eigentliche Anwendung legen, statt sich intensiv mit den verschiedenen Algorithmen und Sicherheitsimplementierungen auseinanderzusetzen, da diese in der geschützten Umgebung des Chips gehandhabt werden.

Den Prozess implementieren

Basierend auf den Grundlagen der Absicherung eines Software-Update-Prozesses kann das einfache Ablaufdiagramm (Bild 2) präzisiert und durch weitere Details erweitert werden. Die Hauptkomponenten auf dem Gerät sind der Microcontroller (MCU), der nichtflüchtige Speicher (optional im Mikrocontroller eingebettet) und ein Sicherheits-IC, beispielsweise Optiga Trust X von Infineon. Sensoren und Aktoren vervollständigen das Design. Die Herausforderung liegt darin, den abgesicherten Software-Update-Prozess auf der Architektur des Geräts abzubilden. Eine sehr wahrscheinliche Methode ist in Bild 3 dargestellt. Sie zeigt, wie das Software Update Data Set zwischen den verschiedenen Komponenten verarbeitet wird.

Schritt (1): Abgesicherte Speicherung des öffentlichen Schlüssels und abgesicherte Verifizierung der Metadaten-Signatur im Security IC (z.B. Optiga Trust X).

Schritt (2): Abgesicherte Speicherung und Handhabung des Update Master Key zur Entschlüsselung des Software Image im Security IC (z.B. Optiga Trust X).

Schritt (3): Kopieren des Software Update Image auf die Zielposition

Schritt (4): Prüfen der Integrität des Software Image und Aktivieren des neuen Software Image

Schritt (5): Aktivierung des neuen Software Image

Abgesicherter Software-Update-Prozess (Bild: Infineon Technologies AG)

Abgesicherter Software-Update-Prozess (Bild: Infineon Technologies AG)

Implementierung des abgesicherten Software Updates auf einem IoT-Gerät (Bild: Infineon Technologies AG)

Implementierung des abgesicherten Software Updates auf einem IoT-Gerät (Bild: Infineon Technologies AG)

Autor: Dr. Josef Haid,
Leiter des technischen Marketings für Plattformsicherheit
Infineon Technologies AG
www.infineon.com/security

Seiten: 1 2Auf einer Seite lesen

Ausgabe:
Infineon Technologies AG
www.infineon.com/security

Das könnte Sie auch Interessieren