Skip to main content
Log in

Felix Miller

Root-of-Trust-Architekturen als Open-Source-Hardware und deren Zertifizierung

am Beispiel von OpenTitan

  • Schwerpunkt
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Sicherheitslücken und Angriffe auf die unterste Schicht der Absicherung des Software- Stapels in Computer-Systemen, die sog. Root-of-Trust, stellt insbesondere Betreiber von Datencentern vor große Herausforderungen. Hierbei besteht von Seiten der Betreiber der Wunsch nach möglichst transparenten Systemen, deren Aufbau bis auf die Silizium- Ebene eingesehen werden kann. In einem weiteren Schritt können solche Systeme auch vollständig quelloffen als Open-Hardware gestaltet werden und so eine Begutachtung durch eine breite Öffentlichkeit ermöglichen. Neben dieser öffentlichen Begutachtung bietet sich nach wie vor eine Zertifizierung nach Common Criteria als komplementäre Komponente an, die auch proprietäre Anteile und die Chip-Produktion abdeckt.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. GlobalPlatform: Root of Trust Definitions and Requirements Version 1.1. Online: www.globalplatform.org

  2. Eurosmart: Security IC Platform Protection Profile with Augmentation Packages. Online: www.commoncriteriaportal.org/pps/

  3. ESET Research Whitepapers: LOJAX First UEFI rootkit found in the wild. Online: welivesecurity.com/wp-content/uploads/2018/09/ESET-LoJax.pdf

  4. Intel: Intel Hardware-based Security Technologies for Intelligent Retail Devices. Online: https://www.intel.com/content/dam/www/public/us/en/documents/white-papers/security-technologies-4th-gen-core-retail-paper.pdf

  5. securityweek: Flawed BIOS Implementations Lead to Intel Boot Guard Bypass. Online: https://www.securityweek.com/flawed-bios-implementations-lead-intel-boot-guard-bypass

  6. Google Cloud Blog: Titan in depth: Security in plaintext. Online: https://cloud.google.com/blog/products/gcp/titan-in-depth-security-in-plaintext

  7. Microsoft Azure https://azure.microsoft.com/en-us/blog/microsoft-creates-industry-standards-for-datacenter-hardware-storage-and-security/ Online: https://azure.microsoft.com/en-us/blog/microsoft-creates-industry-standards-for-datacenter-hardware-storage-and-security/

  8. OpenTitan: Projekt-Webseite. Online: www.opentitan.org

  9. Raspberry Pi Webseite. Online: https://www.raspberrypi.org/

  10. FreePDK45: Online: https://www.eda.ncsu.edu/wiki/FreePDK45:Contents

  11. Gustavsson, T. Common Criteria and Open Source. Datenschutz Datensich 38, 226–231 (2014). https://doi.org/10.1007/s11623-014-0096-7

    Article  Google Scholar 

  12. SOG-IS/JIL: Application of Attack Potential to Smartcards and Similar Devices. Online: https://www.sogis.eu/documents/cc/domains/sc/JIL-Application-of-Attack-Potential-to-Smartcards-v3-0.pdf

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Felix Miller.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Miller, F. Root-of-Trust-Architekturen als Open-Source-Hardware und deren Zertifizierung . Datenschutz Datensich 44, 451–455 (2020). https://doi.org/10.1007/s11623-020-1304-2

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-020-1304-2

Navigation