Cyber-Security
Unsere Sicherheitsmerkmale meistern die aufkommenden Bedrohungen einer zunehmend vernetzten und komplexen Welt.
Sicherheit für Ihre Welt
Sicherheit ist in unserer immer vernetzter und komplexer werdenden Welt von größter Bedeutung. Die Bedrohungen, denen sich individuelle Systeme ausgesetzt sehen, sind vielfältiger Natur. Mit einem breit gefächerten Produktportfolio, das die verschiedensten Sicherheitsmerkmale unterstützt, versetzt TI Unternehmen in die Lage, die Risiken für ihre Systeme und Kunden zu verringern und gleichzeitig die Kosten zu kontrollieren. Darüber hinaus unterliegen alle TI-Produkte unserem Verfahren zur Reaktion auf Sicherheitsvorfälle, und ausgewählte Produkte werden nach einem zertifizierten Cybersicherheitsprozess entwickelt, der Kunden in die Lage versetzt, die strengen Vorschriften für Sicherheitsprozesse zu erfüllen. Lassen Sie uns Ihnen helfen, die Sicherheit zu erreichen, die Ihr System benötigt.
Unsere Sicherheitsmerkmale
Die Beurteilung der Sicherheit sollte mit drei grundlegenden Fragen beginnen:
1. Was wird geschützt? (Anlage)
2. Vor wem oder was schützen wir uns? (Bedrohung und Bedrohungswahrscheinlichkeit)
3. Was ist die Angriffsfläche? (Expositionsstellen)
Mit Hilfe einer Risikobewertung der zu schützenden Anwendung werden die zu schützenden Assets und die Folgen eines Versagens des Schutzes ermittelt. Anschließend können Sicherheitsmaßnahmen, die in das System implementiert werden können und die geeignet sind, die Bedrohungen zu mindern, identifiziert und auf Grundlage ihrer Fähigkeit, das Risiko wesentlich zu verringern, ausgewählt werden. Nachdem die Sicherheitsmaßnahmen ermittelt wurden, sind die zur Unterstützung der Maßnahmen erforderlichen Sicherheitsmerkmale zu bestimmen.
Kryptografiebeschleunigung
Frage:
Wie kann eine gute Latenz- oder Durchsatzleistung erreicht und gleichzeitig die Sicherheit von Schlüsseln/Daten/Code sichergestellt werden?
Einfache Erklärung:
Sie können die hohe Effizienz dedizierter Hardware nutzen, um Ihre kryptografischen Ziele umzusetzen. Die Implementierung kann mittels Hardware oder als ROM erfolgen, z. B. in Form von Advanced Encryption Standard (AES)-Tabellen. Manche Bausteine bieten zwar keine kryptografische Beschleunigung, aber wir stellen für diese Fälle generische C-Bibliotheken zur Verfügung.
Debuggersicherheit
Frage:
Können Ihre Assets mit einem Debugger-Tastkopf ausgelesen werden?
Einfache Erklärung:
Sie können die Debugging-Ports sperren. Einige Bausteine verfügen über spezielle Funktionen wie permanente Sperren. Sie können aber auch für jeden Baustein ein Kennwort bzw. Anmeldeinformationen erstellen, um das erneute Öffnen des Debugging-Ports zu ermöglichen.
Geräteidentität/Schlüssel
Frage:
Wie können Sie die Identität Ihres Bausteins im Netzwerk erkennen und authentifizieren?
Einfache Erklärung:
Sie können eine von TI in den Bausteinen gespeicherte Identitätskennung verwenden. Dabei kann es sich beispielsweise um eine eindeutige ID (UID) und optional einen Signaturschlüssel (Zertifikatsschlüssel) handeln, dessen öffentlicher Schlüssel in der Cloud weitergegeben werden kann.
Schutz externer Speicher
Frage:
Wie erweitern Sie Ihre Anwendung durch externen Flash- oder DDR-Speicher?
Einfache Erklärung:
Eine QSPI (Quad SPI)-/EMIF (External Memory Interface)-Schnittstelle mit XIP (Execute in Place) bietet eine einfache Möglichkeit, Ihre Anwendung zu erweitern. Die Möglichkeit zur Entschlüsselung/Authentifizierung im laufenden Betrieb kann dabei helfen, die Vertraulichkeit/Authentizität zu schützen, wobei auf der CPU lediglich die Anwendung ausgeführt wird.
Sichere Erst-Programmierung (Overbuild-Schutz plus Nachahmungsschutz)
Frage:
Sie möchten den Chip in einer nicht vertrauenswürdigen Umgebung programmieren (z. B. in einem Werk im Ausland). Wie können Sie sicherstellen, dass Ihre Anwendung/Ihr Schlüssel nicht verändert, gestohlen oder ersetzt werden?
Einfache Erklärung:
Wir stellen eine Methodik zur Verfügung, mit der Sie die Vertraulichkeit, Integrität und Authentizität von Firmware oder Schlüsseln, die in einer nicht vertrauenswürdigen Einrichtung bzw. während des ersten Starts der Anwendung programmiert werden, stärken können.
Netzwerksicherheit
Frage:
Wie kann bei Verwendung bekannter Protokolle eine optimale Netzwerkleistung und -sicherheit erzielt werden?
Einfache Erklärung:
Sie können Netzwerkprotokollbeschleuniger für IPsec (Internet Protocol Security) bzw. TLS (Transport Layer Security) oder dedizierte Hardware und Firmware für diese Protokolle verwenden (Firmware ist eine im ROM gespeicherte oder von uns bei der Herstellung programmierte Software).
Physische Sicherheit
Frage:
Kann eine Person mit physischem Zugang zu Ihrer Anwendung durch Öffnen des Geräts oder über die Stromversorgung Zugriff auf Ihre Assets erhalten?
Einfache Erklärung:
Das Messen der Antwortzeit oder des Stromverbrauchs einer Protokollanforderung sind wirkungsvolle Angriffsoptionen, die von jeder Person mit Zugang zum Gerät durchgeführt werden können. Wir bieten verschiedene Hardware- und Softwarefunktionen, mit denen Sie diese Arten von Angriffen verhindern können.
Secure Boot
Frage:
Die Anwendung wird aus einem externen Flash-Speicher ausgeführt. Wie können Sie sicherstellen, dass nur Ihre Software auf den Geräten läuft?
Einfache Erklärung:
Mithilfe entsprechender Maßnahmen kann der Startvorgang so abgesichert werden, dass das Laden
von Software (Bootloader, Treiber, Betriebssysteme, Anwendungen), die nicht mit einer akzeptablen digitalen Signatur signiert ist, verhindert wird.
Sicheres Firmware- und Software-Update
Frage:
Wie kann eine Anwendung aus der Ferne sicher aktualisiert werden? Niemand sollte in der Lage sein, die Aktualisierungen auszuspionieren, nachzuahmen oder erneut aufzuspielen.
Einfache Erklärung:
Sie können das aktualisierte Image für einen Teil oder die gesamte Anwendung verschlüsseln und signieren, um zu verhindern, dass Ihre Aktualisierungen ausspioniert, nachgeahmt oder erneut aufgespielt werden. Wir bieten verschiedene produktabhängige Funktionen wie Over-the-Air-Aktualisierungen (OTA) während der Ausführung der Anwendung, Hot-Swap und Nachladen aus externem Flash-Speicher.
Geschützter Speicher
Frage:
Wenn jemand Ihr Gerät manipuliert oder eine Schwachstelle in der Software ausnutzt, sind dann die kritischen Schlüssel und Daten noch sicher?
Einfache Erklärung:
Schlüssel und Daten werden in einem Teil des Speichers abgelegt, der vom Rest des Codes und von den Daten isoliert ist. Wir stellen verschiedene Sicherheitsfunktionen zur Verfügung, die von einem verschlüsselten Schlüsselbund über Antimanipulationsmodule mit Hauptschlüsseln bis zu einem privaten Schlüsselbus zwischen dem nichtflüchtigen Speicher und den kryptografischen Beschleunigern reichen.
Softwareseitiger Schutz des geistigen Eigentums (IP)
Frage:
Das geistige Eigentum an Ihrer Software (Code) stellt einen erheblichen Wert dar, den Sie schützen möchten. Können Sie die Vertraulichkeit der Software während der verschiedenen Phasen des Produktlebenszyklus sicherstellen?
Einfache Erklärung:
Firewalls, IP-Schutzzonen/-Regionen, Verschlüsselung und Debugging-Sperren für einen Teil oder die gesamte Anwendung sind nur einige der Sicherheitsfunktionen, die wir Ihnen für die Behebung dieser Art von Problemen bieten.
Trusted Execution Environment (TEE)
Frage:
Sie haben Ihre Anwendung entwickelt, geprüft und/oder zertifiziert. Wie können Sie nun sicherstellen, dass Schwachstellen in einer anderen Anwendung, die auf derselben CPU ausgeführt wird, nicht für Angriffe auf Ihre Assets (Schlüssel, Daten und Code) verwendet werden?
Einfache Erklärung:
Mithilfe einer vertrauenswürdigen Laufzeitumgebung (Trusted Execution Environment, TEE) können Sie Ihre Anwendung (Schlüssel/Daten/Code) zur Laufzeit von anderen Anwendungen isolieren, um das Risiko von Sicherheitslücken in anderen Teilen der Software zu verringern. Bei einer vertrauenswürdigen Laufzeitumgebung kann es sich entweder um eine physisch getrennte MCU oder eine virtuell isolierte Verarbeitungseinheit handeln.
Melden einer potenziellen Schwachstelle
Unser Reaktionsteam für Produktsicherheitsvorfälle (PSIRT; Product Security Incident Response Team) überwacht den Prozess der Entgegennahme von und der Reaktion auf Berichte über potenzielle Sicherheitsschwachstellen bei unseren Halbleiterprodukten, einschließlich der Bereiche Hardware, Software und Dokumentation.