Skip to content

Entwurf von Cyber-Resilienz an der Hardware-Edge

ARTIKEL

Lattice Seminconductor Company Logo

TrustiPhi Logo

Exor International Logo

Eine kollaborative Referenzarchitektur für sichere Industriegeräte

Cybersicherheit ist zu einer grundlegenden Anforderung für Industriegeräte und vernetzte Systeme geworden.
Neben dem Schutz von Daten und der Einhaltung von Vorschriften wird von den Herstellern zunehmend erwartet, dass sie Geräte entwickeln, die von ihrer Konstruktion her widerstandsfähig sind: Sie müssen in der Lage sein, sicher zu starten, ihre Integrität zu bewahren und das Vertrauen während ihres gesamten Betriebslebenszyklus aufrechtzuerhalten.
Mit diesem Ziel haben Exor International, Corvina, Lattice Semiconductor und TrustiPhi gemeinsam ein Cyber Resilience Reference Kit entwickelt: eine vollständige, funktionierende Sicherheitsarchitektur, die Resilienz auf Hardware-Ebene, sicheres Booten, Geräteidentität und Sicherheitsmanagement über den gesamten Lebenszyklus vereint.
Die Absicht war pragmatisch und technisch: Es sollte gezeigt werden, wie Cybersicherheitsprinzipien in reale Industriegeräte eingebaut werden können, angefangen bei der Hardware bis hin zum Systembetrieb.

Cyber-Resilienz als Konstruktionsprinzip, das bei der Hardware ansetzt

Die heutige industrielle Bedrohungslandschaft zielt zunehmend auf die untersten Schichten des Systems ab:

  • Firmware-Manipulation und Rollback-Angriffe

  • unbefugter Flash-Zugriff

  • geklonte oder imitierte Geräte

  • kompromittierte Update-Pfade

  • Einschleusen von bösartigem Code in die Lieferkette

Um diese Risiken zu mindern, muss die Sicherheit durchgesetzt werden, bevor die Softwareausführung beginnt.
Dies macht hardwarebasiertes Vertrauen, deterministisches Bootverhalten und kontrollierte Wiederherstellungsmechanismen zu wesentlichen Designelementen.
Das Cyber Resilience Reference Kit wurde daher auf der Grundlage eines hardware-zentrierten Sicherheitsmodells entwickelt, das mit der eingebetteten System-DNA von Exor International und den FPGA-basierten Sicherheitsfunktionen von Lattice Semiconductor abgestimmt ist.

Lattice Semiconductor stärkt die Ausfallsicherheit durch FPGA-basierte Sicherheit

Lattice Semiconductor stellt die Hardware-Vertrauensbasis und Ausfallsicherheitsmechanismen im Kern der Architektur bereit.
Innerhalb des Kits wird der FPGA verwendet, um:

  • Verifizierung signierter Firmware während des sicheren Bootens: Der Prozessor wird im Reset gehalten, bis die Firmware-Signatur validiert ist, wodurch die Ausführung von nicht autorisiertem Code verhindert wird.

  • Implementierung einer Dual-Flash-Boot-Architektur: Zwei unabhängige Flash-Speicher ermöglichen ein automatisches Fallback: Wenn die Verifizierung des primären Images fehlschlägt, kehrt das System zu einer bekannt guten Firmware zurück.

  • Kontinuierliche Überwachung des Flash-Zugriffs während der Laufzeit: Das FPGA überwacht die Speicheraktivität, um unbefugte Zugriffsversuche während des Betriebs zu erkennen.

  • Verankerung des kryptografischen Vertrauens auf Hardware-Ebene: Schlüssel und Sicherheitsprimitive sind innerhalb des FPGAs geschützt und von Software-Angriffsflächen isoliert.

Dieser Ansatz stellt sicher, dass die Systemintegrität vom Einschalten an durchgesetzt wird, und schafft eine robuste Grundlage für alle nachfolgenden Sicherheitsschichten.

TrustiPhi verwaltet Geräteidentität und -sicherheit über den gesamten Lebenszyklus

Während die Widerstandsfähigkeit der Hardware Vertrauen schafft, muss dieses Vertrauen im Laufe der Zeit verwaltet, validiert und verwaltet werden.
TrustiPhi steuert sein Fachwissen im Sicherheits-Lebenszyklus-Management bei und ermöglicht:

  • Sichere Bereitstellung von Geräteidentitäten in Verbindung mit Hardware-Vertrauenswurzeln

  • Ordnungsgemäße Handhabung und Speicherung von kryptographischen Schlüsseln

  • Zentralisierte Verwaltung von Zertifikatsausstellung, -authentifizierung und -validierung sowie Widerruf im Falle einer Kompromittierung

  • Laufende Kontrolle der Sicherheitslage über den gesamten Lebenszyklus des Geräts

Das Cyber Resilience Reference Kit enthält eine spezielle Demo, die die Abläufe der Schlüssel- und Zertifikatsverwaltung veranschaulicht und zeigt, wie sichere Geräte bereitgestellt und während des Betriebs kontinuierlich validiert werden.
Diese Lebenszyklusperspektive ist unerlässlich, um von isolierten sicheren Geräten zu vertrauenswürdigen Geräteflotten zu gelangen.

Exor International: von der Hardwaresicherheit zur industrietauglichen Implementierung

Im Rahmen des Cyber Resilience Reference Kit konzentriert sich der Beitrag von Exor International auf die Umsetzung von Hardware-Sicherheitskonzepten in ein brauchbares Industriesystem.
EXOR hat das microSOM uS10 entwickelt, ein eingebettetes Modul, das die Anwendungsentwicklung vereinfacht und die Markteinführungszeit verkürzt.

Das Modul integriert in einem sehr kompakten Formfaktor einen NXP i.MX8M Max in Kombination mit einem über PCI Express angeschlossenen Lattice FPGA.
Die uS10-Lösung wird mit einem kompletten Linux-BSP einschließlich Echtzeit-Patch und Entwicklungsumgebungen wie JMobile (HMI-Software und industrielle Protokollkonnektivität) und Corvina XPLC (IEC 61131-3 SoftPLC) geliefert.
Die Verwendung des uS10-Moduls beschleunigt die Anwendungsentwicklung und trägt zur Rationalisierung der Produktzertifizierung für Cybersicherheit bei, in Übereinstimmung mit den Normen IEC 62443-4-1 / 4-2.

Das microSOM uS010 SOM von Exor International ist eine ideale Plattform für industrielle Edge-Computing-Anwendungen, die hohe Leistung, Zuverlässigkeit und Skalierbarkeit am Rande des Systems bietet.

Entwickelt, um die Anforderungen moderner industrieller und eingebetteter Systeme zu erfüllen, ermöglicht das uS010 eine maschinennahe Datenverarbeitung in Echtzeit, wodurch Latenzzeiten reduziert und die Systemeffizienz optimiert werden.

In Kombination mit der Corvina-Plattform bietet das microSOM uS010 eine vollständige End-to-End-Integration, vom Edge-Gerät bis zur Cloud. Die Corvina-Plattform gewährleistet eine sichere, verschlüsselte Verbindung, die eine fortschrittliche Fernüberwachung und Fernwartung ermöglicht, so dass Bediener und OEMs jederzeit und überall in völliger Sicherheit auf die Geräte zugreifen können.

Über die Konnektivität hinaus erweitert Corvina Platform die Fähigkeiten des microSOM uS010 auf umfassende IoT-Dienste, einschließlich Gerätemanagement, Anwendungsmanagement und Lebenszykluskontrolle. Diese nahtlose Integration vereinfacht die Bereitstellung, Wartung und Skalierung von verteilten Edge-Geräten und macht das uS010 zu einer zukunftsfähigen IoT- und Edge-Computing-Lösung für industrielle Echtzeitanwendungen.

Corvina und JMobile: Anwendung von hardwarebasiertem Vertrauen auf den industriellen Betrieb

Während die Sicherheit ihren Ursprung auf der Hardware-Ebene hat, wird ihr Wert erst dann greifbar, wenn sie auf reale Betriebsabläufe angewendet wird. An dieser Stelle vervollständigen JMobile und Corvina die Architektur des Cyber Resilience Reference Kit.
JMobile fungiert als operative Laufzeitumgebung, durch die hardwarebasiertes Vertrauen während des Systembetriebs durchgesetzt wird. Innerhalb des Kits demonstriert JMobile, wie:

  • Geräte erst nach erfolgreicher Überprüfung der Hardware-Identität in das System eingebunden werden

  • die Kommunikation ausschließlich für authentifizierte Geräte ermöglicht wird

  • der Zugriff auf Betriebsfunktionen vom Vertrauensstatus des Geräts abhängt

Ein Schlüsselelement in diesem Zusammenhang ist die native Unterstützung von JMobile für mehr als 200 industrielle Kommunikationsprotokolle, einschließlich weit verbreiteter Standards wie OPC UA. Dadurch können Sicherheitsrichtlinien, die auf Hardware-Vertrauen basieren, konsistent in heterogenen industriellen Umgebungen angewendet werden, ohne dass protokollspezifische Anpassungen erforderlich sind.

Corvina erweitert diesen Ansatz, indem es eine zentralisierte Verwaltung und kontextbezogene Sichtbarkeit bietet, so dass vertrauenswürdige Geräte und sichere Kommunikation über einen längeren Zeitraum hinweg kohärent geregelt werden können.

Gemeinsam zeigen JMobile und Corvina, wie Cyber-Resilienz über das Booten und die Bereitstellung hinaus zu einem integralen Bestandteil des täglichen industriellen Betriebs wird, selbst in komplexen, protokollübergreifenden industriellen Systemen.

Von sicheren Geräten zu vertrauenswürdigen Industriesystemen

Für OEMs und Systemintegratoren gleichermaßen besteht die eigentliche Herausforderung heute nicht in der Implementierung isolierter Sicherheitsfunktionen, sondern in der Entwicklung von Systemen, bei denen das Vertrauen von Anfang bis Ende hergestellt, überprüft und aufrechterhalten werden kann.
Das Cyber Resilience Reference Kit geht auf diese Herausforderung ein, indem es einen kohärenten Architekturablauf bietet:

  • Hardware-verstärkte Systemintegrität beim Start

  • starke, in der Hardware verwurzelte Geräteidentität

  • verwaltete Zertifikate und Sicherheitslebenszyklus

  • sichere, authentifizierte Kommunikation während des Betriebs

Dadurch können sowohl Gerätehersteller als auch Systementwickler Cybersicherheit als eine Systemeigenschaft und nicht als eine Ansammlung von Verteidigungsmaßnahmen betrachten.
In der Praxis ermöglicht die mit dem Kit demonstrierte Architektur den industriellen Akteuren,:

  • die Bewertung von Secure-by-Design-Ansätzen in einer frühen Phase des Entwicklungszyklus

  • die Unsicherheit bei der Einführung hardwarebasierter Root-of-Trust-Mechanismen zu verringern

  • die Gerätesicherheit mit betrieblichen und Compliance-Anforderungen in Einklang zu bringen

  • Sicherheitskonzepte von einzelnen Geräten auf verteilte Systeme zu übertragen

Anstatt eine feste Lösung vorzuschreiben, dient das Kit als technische Referenz, die fundierte Designentscheidungen über verschiedene Rollen und Verantwortlichkeiten hinweg unterstützt.

Eine gemeinschaftliche Grundlage für zukünftige sichere Anwendungen

Das Cyber Resilience Reference Kit ist das Ergebnis einer technisch orientierten Zusammenarbeit zwischen Partnern mit sich ergänzendem Fachwissen:

  • FPGA-basierte Hardware-Resilienz und Root of Trust

  • Sicherheitslebenszyklus und Identitätsmanagement

  • Design von industriellen eingebetteten Systemen

  • sichere Betriebssoftware und Konnektivität

Zusammen bilden diese Elemente eine gemeinsame technische Grundlage, die an unterschiedliche industrielle Kontexte und Anforderungen angepasst werden kann.

Anstatt die Cybersicherheit als Einschränkung zu betrachten, ermöglicht dieser Ansatz, dass sie zu einem architektonischen Enablerwird - einem Enabler, der widerstandsfähige Geräte, vertrauenswürdige Systeme und zukunftsfähige industrielle Anwendungen unterstützt.

Leistung

Machen oder kaufen
Embedded Design
Digital Assessment