Abschlussbericht
Abschlussbericht
Abschlussbericht
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>Abschlussbericht</strong><br />
Trusted Sensor Node<br />
Teil des CAM sorgt für eine zyklische Ausführung der MVM-Funktionen. Hierzu wird die<br />
Trap-Behandlung des LEON2 erweitert. Beim Auftreten eines Trap 7 sichert der Prozessor<br />
seinen aktuellen Zustand in einem Register-Window und lädt den Inhalt des Trap Base Register<br />
(TBR) in den Programm Counter. Das TBR wird beim Initialisieren der CPU gesetzt<br />
und zeigt auf die Trap-Handler-Tabelle des Systems. Beim Einsatz des CAM wird das TBR<br />
mit einer Adresse aus der TCB initialisiert und für spätere Zugriffe gesperrt. Schreibende<br />
Zugriffe auf das TBR werden im Folgenden auf ein Schattenregister umgelegt, welches<br />
vom CAM nach der Ausführung der Code Attestation zur Behandlung des Traps genutzt<br />
wird und auf die Trap-Handler-Tabelle des Systems verweist.<br />
Secure Storage<br />
Dieser Abschnitt beschreibt mögliche weiterführende Sicherheitsmechanismen für den<br />
TSN. Hierbei wird insbesondere auf den Schutz der sensiblen Daten eingegangen. In den<br />
vorangegangenen Abschnitten wurde beschrieben, dass eine Sicherung der Konfiguration<br />
und des Programmcodes zwingend erforderlich ist. In beiden Fällen wird eine kryptographische<br />
Sicherung der Daten genutzt. Unter der Annahme, dass die verwendeten Verfahren<br />
sicher sind, wird damit die Gesamtsicherheit des Systems im Wesentlichen auf die sichere<br />
Verwahrung der Schlüssel reduziert.<br />
Die sichere Verwahrung von Schlüsseln in elektronischen Systemen ist ein nicht-triviales<br />
Problem. Zum einen benötigt das System Zugriff auf die Daten und zum anderen sollten<br />
die Daten nicht lesbar verwahrt werden. Im Folgenden werden zwei Mechanismen vorgestellt,<br />
die das Auslesen von sicherheitsrelevanten Informationen erschweren.<br />
Systemcluster Unter einem Systemcluster wird eine Menge von Systemen verstanden,<br />
bei dem die Systeme untereinander über ein Kommunikationsmittel verbunden sind und<br />
gegenseitig Daten austauschen können. In derartigen Clustern, kann das sensitive Material<br />
(z.B. die Schlüssel) verteilt gespeichert werden. Ein System des Clusters benötigt dann<br />
zusätzliche Daten von einem anderen System, um seine sensitiven Daten wiederherstellen<br />
zu können.<br />
Die Verwendung eines Systemclusters hat den Vorteil, dass mehrere Systeme nahezu<br />
gleichzeitig angegriffen werden müssen und, in Fehlerfällen, Redundanzen vorhanden<br />
sind, die eine Selbstheilung des Systems ermöglichen. Der Nachteil besteht darin, dass<br />
die Informationen nicht sofort zur Verfügung stehen, sondern zunächst eine Datenübertragung<br />
zu einem anderen Systemteilnehmer des Clusters notwendig ist.<br />
Autonome Systeme In einem autonomen System müssen alle für den Betrieb notwendigen<br />
Informationen im System selbst gespeichert werden. Hierbei bietet sich wiederum<br />
ein Aufteilen der Informationen an.<br />
7 Unter Trap ist ein Ausnahmezustand zu verstehen, der durch vordefinierte Ereignisse hervorgerufen wird.<br />
89