Damit Wearables und deren Embedded-Systeme solide konzipiert werden können, müssen Systemarchitekten und Softwareentwickler ihre Aufgaben mit grosser Sorgfalt lösen. Nur so sind die Geräte schlussendlich auch am Markt erfolgreich. Um den Entwicklern den Designprozess zu erleichtern, veröffentlichte Mentor Graphics unter dem Titel «Developing Effective Design Strategies for Todays Wearable Devices» eine dreiteilige Whitepaperserie:
- Key Factors Driving the Market
- Power Management
- Security
Sicherheit für Wearables maximieren
Fast jeden Tag liest man über erfolgreiche Hackerangriffe und Datenlecks. Auch wenn die Sicherheit von Wearables die 100-%-Marke nicht erreichen wird, können Softwareentwickler und Systemarchitekten auch mit heutigen Mitteln bei sorgfältiger Planung die Chancen einer Datenpanne minimieren.
So hat zum Beispiel Microsoft einen umfassenden «Security Development Lifecycle»-Prozess unter www.microsoft.com/en-us/sdl entwickelt, mit dem Firmen ihre Sicherheitsüberlegungen beginnen sollten. Der Bericht «Security» konzentriert sich im Wesentlichen auf PKI (Public Key Infrastructure) für die Code- und Boot-Time-Authentifizierung.
Code- und Boot-Time-Authentifizierung
Code-Authentifizierung ist im Wesentlichen die Authentifizierung eines binären Betriebssystemabbilds. Entwickler können ihr System so konzipieren, dass hereinkommende Daten überprüft werden, ob sie vom OEM stammen. Dann muss ferner untersucht werden, ob der Code modifiziert wurde. Code- und sichere Boot-Authentifizierung sind wichtige erste Schritte für die Entwickler, um ihre embedded Wearable-Systeme zu sichern. Sobald die anfängliche Bootstufe bestätigt ist, kann der Prozess mit dem Aufbau der Vertrauenskette (Chain of Trust) beginnen. Durch das Public/Private-Key-Verfahren können nachfolgende ausführbare Module heruntergeladen, verifiziert und gestartet werden. Diese Vorgehensweise ist besonders dort interessant, wo es um komplexe Wearables geht, die eventuell verschiedene Betriebsumgebungen und Applikationen laden. Bei limitierten Speicherressourcen sollte dann unter anderem noch eine Prozesstrennung infrage kommen.
Nucleus SafetyCert entspricht strengen Sicherheitsvorschriften
Mentor Graphics Beitrag zu diesem Thema ist der Embedded Nucleus SafetyCert, ein sicherheitszertifiziertes Echtzeitbetriebssystem (RTOS) und Middleware-Paket für Applikationen hoher Performance. Nucleus SafetyCert entspricht den strengen Sicherheitsvorschriften für Embedded-Geräte, einschliesslich der Systemarchitekturen, die sich die Hardware-MMU/MPU für die Prozessaufteilung zunutze machen. Die ARM-TrustZone-Architektur bestimmt oder trennt den Hardwarebereich eines SoCs. Die ARM-Trustzone legt dann zum Beispiel fest, welche Prozessoren, Peripherien, Speicheradressen und sogar Bereiche des L2-Caches als sichere oder nichtsichere Hardware anzusehen sind. Ein SoC mit dieser Trustzone-Technologie kann mit nur wenigen Taktzyklen an Verzögerung ein System in eine sichere Verarbeitungswelt übertragen, in der die Hardware aufgeteilt ist, und die Daten und deren Verarbeitung für den Rest des Systems nicht sichtbar sind.
Paper zu «Key Factors Driving the Market»: 09_16.01.pdf
Paper zum Power Management: 09_16.02.pdf
Paper zur Security: 09_16.03.pdf
Alle drei Papers in einer Datei: 09_16.04.pdf
Infoservice
Mentor Graphics (Schweiz) AG
Leutschenbachstrasse 45, 8050 Zürich
Tel. 044 308 60 00, Fax 044 308 60 10
sales_info@mentor.com, www.mentor.com