Zusammenfassung
Eingebettete Systeme spielen eine immer wichtigere Rolle in allen Lebensbereichen. Diese oftmals stark ressourcenbeschränkten Systeme sollen über eine lange Lebensdauer hinweg ein hohes, zertifizierbares Sicherheitsniveau gewährleisten, wobei sowohl Echtzeitanforderungen als auch Anforderungen an die Betriebssicherheit berücksichtigt werden müssen. Im BMBF-geförderten Projekt SIBASE (Sicherheitsbaukasten für Sichere Eingebettete Systeme) wird zur Lösung dieser Aufgabe ein Baukastenprinzip vorgeschlagen, das im vorliegenden Beitrag vorgestellt wird.
Literatur
Weiner, M.; Massar, M.; Tews, E.; Giese, D.; Wieser, W.; Security Analysis of a Widely Deployed Locking System; ACM CCS; November 2013
Müller, K.; Sigl, G.; Triquet, B.; Paulitsch, M.; On MILS I/O Sharing Targeting Avionic Systems; EDCC; May 2014
Khalid, O.; Rolfes, C.; Ibing, A.; On implementing trusted boot for embedded systems, IEEE International Symposium on Hardware-Oriented Security and Trust (HOST), 2–3 June 2013
Bellissimo, A.; Burgess, J; Fu, K.; Secure Software Updates: Disappointments and New Challenges; HotSec; Juni 2006
Merli, D.; Sigl, G.; Physical Unclonable Functions; DuD 12/2012; S. 876–880
Mangard, S.; Oswald, M. E.; Popp, T.; Power Analysis Attacks — Revealing the Secrets of Smart Cards; Springer; New York; 2007
MITRE; The common weakness enumeration; 2014; http://cwe.mitre.org/
Ibing, A.; Parallel SMT-Constrained Symbolic Execution for Eclipse CDT/Codan; ICTMS; November 2013
Checkoway, S.; McCoy, D.; Kantor, B.; Anderson, D.; Shacham, H.; Savage, S.; Koscher, K.; Czeskis, A.; Roesner, F.; and Kohno, T.; Comprehensive experimental analyses of automotive attack surfaces. In: Proceedings of the 20th USENIX conference on Security (SEC’11). USENIX Association, Berkeley, CA, USA, 2011
Author information
Authors and Affiliations
Corresponding author
Additional information
Dr.-Ing. Michael Pehl Lehrstuhl für Sicherheit in der Informationstechnik, Technische Universität München
Dipl.-Ing. Hermann Seuschek Lehrstuhl für Sicherheit in der Informationstechnik, Technische Universität München
Rights and permissions
About this article
Cite this article
Pehl, M., Seuschek, H. Herausforderungen der ganzheitlichen Absicherung eingebetteter Systeme. Datenschutz Datensich 38, 757–761 (2014). https://doi.org/10.1007/s11623-014-0300-9
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-014-0300-9