13.01.2015 Aufrufe

Abschlussbericht

Abschlussbericht

Abschlussbericht

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Abschlussbericht</strong><br />

Trusted Sensor Node<br />

Teil des CAM sorgt für eine zyklische Ausführung der MVM-Funktionen. Hierzu wird die<br />

Trap-Behandlung des LEON2 erweitert. Beim Auftreten eines Trap 7 sichert der Prozessor<br />

seinen aktuellen Zustand in einem Register-Window und lädt den Inhalt des Trap Base Register<br />

(TBR) in den Programm Counter. Das TBR wird beim Initialisieren der CPU gesetzt<br />

und zeigt auf die Trap-Handler-Tabelle des Systems. Beim Einsatz des CAM wird das TBR<br />

mit einer Adresse aus der TCB initialisiert und für spätere Zugriffe gesperrt. Schreibende<br />

Zugriffe auf das TBR werden im Folgenden auf ein Schattenregister umgelegt, welches<br />

vom CAM nach der Ausführung der Code Attestation zur Behandlung des Traps genutzt<br />

wird und auf die Trap-Handler-Tabelle des Systems verweist.<br />

Secure Storage<br />

Dieser Abschnitt beschreibt mögliche weiterführende Sicherheitsmechanismen für den<br />

TSN. Hierbei wird insbesondere auf den Schutz der sensiblen Daten eingegangen. In den<br />

vorangegangenen Abschnitten wurde beschrieben, dass eine Sicherung der Konfiguration<br />

und des Programmcodes zwingend erforderlich ist. In beiden Fällen wird eine kryptographische<br />

Sicherung der Daten genutzt. Unter der Annahme, dass die verwendeten Verfahren<br />

sicher sind, wird damit die Gesamtsicherheit des Systems im Wesentlichen auf die sichere<br />

Verwahrung der Schlüssel reduziert.<br />

Die sichere Verwahrung von Schlüsseln in elektronischen Systemen ist ein nicht-triviales<br />

Problem. Zum einen benötigt das System Zugriff auf die Daten und zum anderen sollten<br />

die Daten nicht lesbar verwahrt werden. Im Folgenden werden zwei Mechanismen vorgestellt,<br />

die das Auslesen von sicherheitsrelevanten Informationen erschweren.<br />

Systemcluster Unter einem Systemcluster wird eine Menge von Systemen verstanden,<br />

bei dem die Systeme untereinander über ein Kommunikationsmittel verbunden sind und<br />

gegenseitig Daten austauschen können. In derartigen Clustern, kann das sensitive Material<br />

(z.B. die Schlüssel) verteilt gespeichert werden. Ein System des Clusters benötigt dann<br />

zusätzliche Daten von einem anderen System, um seine sensitiven Daten wiederherstellen<br />

zu können.<br />

Die Verwendung eines Systemclusters hat den Vorteil, dass mehrere Systeme nahezu<br />

gleichzeitig angegriffen werden müssen und, in Fehlerfällen, Redundanzen vorhanden<br />

sind, die eine Selbstheilung des Systems ermöglichen. Der Nachteil besteht darin, dass<br />

die Informationen nicht sofort zur Verfügung stehen, sondern zunächst eine Datenübertragung<br />

zu einem anderen Systemteilnehmer des Clusters notwendig ist.<br />

Autonome Systeme In einem autonomen System müssen alle für den Betrieb notwendigen<br />

Informationen im System selbst gespeichert werden. Hierbei bietet sich wiederum<br />

ein Aufteilen der Informationen an.<br />

7 Unter Trap ist ein Ausnahmezustand zu verstehen, der durch vordefinierte Ereignisse hervorgerufen wird.<br />

89

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!