Skip to main content

Sicherheit – die vertrauenswürdigen Bereiche von u-blox

Melden Sie sich bitte hier an, um das vollständige Webinar zum Thema Sicherheit anzusehen

  • Um den Missbrauch von Anwendungen zu vermeiden und die Sicherheit von Daten und Datenübertragungen zu garantieren, müssen Systemdesigns bestimmte Sicherheitsprinzipien einhalten.
  • Ungeschützte Schnittstellen in Anwendungen können als Angriffsflächen genutzt werden.
  • Jeder Angriff richtet Schaden an, u. a. sofortige Kosten, Entschädigungen, Folgekosten


 

Folgende Angriffe sind denkbar:

  • Angriffe auf Firmware, bei denen durch geänderten Code Verhaltensänderungen oder Zugriffe auf vertrauliche Daten erwirkt werden
  • Angriffe auf Daten, die versuchen, den normalen Betrieb zu stören
  • Man‑in‑the‑Middle Angriffe, bei denen die E/A von Schnittstellen abgefangen wird und dadurch die Kontrolle über den Datenverkehr übernommen wird oder tatsächliche Datenwerte manipuliert werden

Lesen Sie unseren Blogbeitrag zu sicheren IoT‑Identitäten

Bereiche in der Sicherheit

VertraulichkeitVertraulichkeit System‑Assets dürfen nur von berechtigten Personen verwendet werden (Geheimhaltung)

Verfügbarkeit Assets stehen berechtigten Personen für eine begrenzte Zeit zur Verfügung


IntegritätIntegrität Mass für das Vertrauen in die Korrektheit der Daten, die das System bereitstellt


“Robustheit"Robustheit Systeme sind unempfindlich gegen absichtliche oder unabsichtliche Störungen


 

Die fünf Prinzipien der Sicherheit, die die vertrauenswürdigen Bereiche von u‑blox bilden

Secure Boot Die Firmware ist authentisch, wurde nicht verändert und kann nicht auf eine frühere Version zurückgesetzt werden (Downgrade)


Secure Boot und Firmware
Sichere Firmware‑Updates (FOTA) Nur authentifizierte und validierte Updates können angewendet werden


Sichere API
Sichere physikalische Schnittstellen und APIs

  • Nur autorisierte Benutzer können Debug‑Zugriff auf ein Gerät erhalten und jeder gewährte Zugriff ist einzigartig
  • Blockiert "Entwicklungs-"Backdoors und sichert die autorisierte Verwendung von APIs
  • Die Authentifizierung von Daten und der Schutz ihrer Integrität funktioniert in beiden Richtungen: in das Modul und aus dem Modul

 

Sichere Transport‑Schicht
Sichere Transport‑Schicht

  • Das Gerät kann die Kommunikation mit dem Server authentifizieren und signieren oder verschlüsseln
  • Keine Man‑in‑the‑Middle Angriffe in der Kommunikation zwischen Gerät und Server

 

Robustheit, Erkennung von Spoofing/Jamming und aktive Gegenmassnahmen
Robustheit Erkennung von Spoofing/Jamming und aktive Gegenmassnahmen

  • Bei der Sicherheit geht es auch um die Software‑Qualität
  • Robustheit gegen Software‑Angriffe und Erkennung potenzieller Angriffe auf Luftschnittstellen