Skip to main content

Sicherheit – die vertrauenswürdigen Bereiche von u-blox

  • Um Anwendungen und Daten zu schützen und die sichere Datenübertragung zu garantieren, müssen Systemdesigns bestimmte Sicherheitsprinzipien einhalten.
  • Jegliche ungeschützte Schnittstellen in Anwendungen können als Angriffsflächen genutzt werden.
  • Jeder Angriff richtet Schaden an, darunter sofortige Kosten, Entschädigungen, Folgekosten

Folgende Angriffe sind denkbar:

  • Angriffe auf Firmware, bei denen durch geänderten Code Verhaltensänderungen am System oder Zugriffe auf vertrauliche Daten erwirkt werden
  • Angriffe auf Daten, die versuchen, den normalen Betrieb zu stören
  • Man‑in‑the‑Middle Angriffe, bei denen die E/A von Schnittstellen abgefangen wird und dadurch die Kontrolle über den Datenverkehr übernommen wird oder tatsächliche Datenwerte manipuliert werden

Lesen Sie unseren Blogbeitrag zu sicheren IoT‑Identitäten

Confidentiality Icon

Vertraulichkeit

System‑Assets dürfen nur von autorisierten Nutzern verwendet werden (Geheimhaltung).

Availability Icon

Verfügbarkeit

Assets stehen autorisierten Parteien nur für eine begrenzte Zeit zur Verfügung.

Integrity Icon

Integrität

Die Korrektheit der Systemdaten wird durch ein Mass für das Vertrauen quantifiziert.

Robustness Icon

Robustheit

Systeme sind unempfindlich gegen absichtliche oder unabsichtliche Störungen.

Fünf Säulen des sicheren Designs, die die vertrauenswürdigen Bereiche von u‑blox bilden

Secure Boot Icon

Secure Boot

Die Firmware ist authentisch, wurde nicht verändert und kann nicht auf eine frühere Version zurückgesetzt werden (Downgrade).

Secure Firmware Update (FOTA) Icon

Sichere Firmware-Updates (FOTA)

Nur authentifizierte und validierte Updates können angewendet werden.

Secure Interfaces Icon

Sichere physikalische Schnittstellen und APIs

  • Nur autorisierte Benutzer können Debug‑Zugriff auf ein Gerät erhalten und jeder gewährte Zugriff ist einzigartig.
  • "Entwicklungs-"Backdoors werden blockiert und nur die autorisierte Verwendung von APIs ist möglich.
  • Die Authentifizierung von Daten und der Schutz ihrer Integrität funktioniert in beiden Richtungen: in das Modul und aus dem Modul.
Secure Transport Icon

Sichere Transport-Schicht

  • Das Gerät kann die Kommunikation mit dem Server authentifizieren und signieren oder verschlüsseln.
  • Keine Man‑in‑the‑Middle Angriffe in der Kommunikation vom Gerät zum Server
Spoofing Icon

Robustheit, Erkennung von Spoofing/Jamming und aktive Gegenmassnahmen

  • Bei der Sicherheit geht es auch um die Software‑Qualität.
  • Robustheit gegen Software‑Angriffe und Erkennung potenzieller Angriffe auf Luftschnittstellen