Zusammenfassung
Sicherheitslücken und Angriffe auf die unterste Schicht der Absicherung des Software- Stapels in Computer-Systemen, die sog. Root-of-Trust, stellt insbesondere Betreiber von Datencentern vor große Herausforderungen. Hierbei besteht von Seiten der Betreiber der Wunsch nach möglichst transparenten Systemen, deren Aufbau bis auf die Silizium- Ebene eingesehen werden kann. In einem weiteren Schritt können solche Systeme auch vollständig quelloffen als Open-Hardware gestaltet werden und so eine Begutachtung durch eine breite Öffentlichkeit ermöglichen. Neben dieser öffentlichen Begutachtung bietet sich nach wie vor eine Zertifizierung nach Common Criteria als komplementäre Komponente an, die auch proprietäre Anteile und die Chip-Produktion abdeckt.
Literatur
GlobalPlatform: Root of Trust Definitions and Requirements Version 1.1. Online: www.globalplatform.org
Eurosmart: Security IC Platform Protection Profile with Augmentation Packages. Online: www.commoncriteriaportal.org/pps/
ESET Research Whitepapers: LOJAX First UEFI rootkit found in the wild. Online: welivesecurity.com/wp-content/uploads/2018/09/ESET-LoJax.pdf
Intel: Intel Hardware-based Security Technologies for Intelligent Retail Devices. Online: https://www.intel.com/content/dam/www/public/us/en/documents/white-papers/security-technologies-4th-gen-core-retail-paper.pdf
securityweek: Flawed BIOS Implementations Lead to Intel Boot Guard Bypass. Online: https://www.securityweek.com/flawed-bios-implementations-lead-intel-boot-guard-bypass
Google Cloud Blog: Titan in depth: Security in plaintext. Online: https://cloud.google.com/blog/products/gcp/titan-in-depth-security-in-plaintext
Microsoft Azure https://azure.microsoft.com/en-us/blog/microsoft-creates-industry-standards-for-datacenter-hardware-storage-and-security/ Online: https://azure.microsoft.com/en-us/blog/microsoft-creates-industry-standards-for-datacenter-hardware-storage-and-security/
OpenTitan: Projekt-Webseite. Online: www.opentitan.org
Raspberry Pi Webseite. Online: https://www.raspberrypi.org/
FreePDK45: Online: https://www.eda.ncsu.edu/wiki/FreePDK45:Contents
Gustavsson, T. Common Criteria and Open Source. Datenschutz Datensich 38, 226–231 (2014). https://doi.org/10.1007/s11623-014-0096-7
SOG-IS/JIL: Application of Attack Potential to Smartcards and Similar Devices. Online: https://www.sogis.eu/documents/cc/domains/sc/JIL-Application-of-Attack-Potential-to-Smartcards-v3-0.pdf
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
About this article
Cite this article
Miller, F. Root-of-Trust-Architekturen als Open-Source-Hardware und deren Zertifizierung . Datenschutz Datensich 44, 451–455 (2020). https://doi.org/10.1007/s11623-020-1304-2
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-020-1304-2