Technologien

Was ist Root of Trust?

Definition: Äußerst zuverlässige Hardware-, Firmware- und Software-Komponenten, die spezifische, kritische Sicherheitsfunktionen ausführen. Da Roots of Trust von Natur aus als vertrauenswürdig gelten, müssen sie von vornherein sicher sein. Roots of Trust bieten eine solide Grundlage, auf der Sicherheit und Vertrauen aufgebaut werden können.

Erläuterung

Root of Trust

Verschlüsselung, Signieren, Authentifizierung und authentifizierter Schlüsselaustausch sind allesamt kryptografische Operationen, die auf geheimen Schlüsseln beruhen, die sicher und geheim gehalten werden müssen. Daher muss jeder Einsatz von Kryptografie sorgfältig daraufhin überprüft werden, wie die geheimen Schlüssel gespeichert und geschützt werden. Eine widerstandsfähige Schutzmethode ist von entscheidender Bedeutung, um zur „Root of Trust“ zu werden, der Vertrauensgrundlage für das gesamte Computer-Ökosystem.

Ein Root of Trust ist eine wichtige Komponente jeder Public-Key-Infrastruktur (PKI) und symmetrischer Schlüsselinfrastrukturen, um Schlüssel von Stamm-Zertifizierungsstellen zu generieren und zu schützen, die erforderlich sind für:

  • Codesignatur, um sicherzustellen, dass Software sicher, unverändert und zuverlässig bleibt,
  • Generierung und sichere Aufbewahrung von digitalen Schlüsseln und Zertifikaten für die Anmeldung und Authentifizierung von Geräten für IoT-Anwendungen (Verwaltung des Lebenszyklus des Geräts) und andere Netzwerkeinsätze.

Sichere Root of Trust-Funktionen beinhalten in der Regel Hardware-Sicherheitsmodule. Eine Hardware-Root of Trust dient als Grundlage für alle sicheren Vorgänge in einem Computersystem. Sie generiert, schützt und speichert die Schlüssel, die für kryptografische Funktionen innerhalb ihrer sicheren Umgebung benötigt werden, und ist in der Regel Teil des sicheren Boot-Prozesses, der die Grundlage für eine Software-Vertrauenskette bildet.

Das Konzept einer Hardware-Root of Trust ist im Vergleich zu Sicherheitsmaßnahmen auf niedrigerer Ebene sehr effektiv. Dies ist in vielen Industriestandards und -vorschriften zwingend erforderlich (beispielsweise in Behörden, Banken und beim Militär). Eine programmierbare Hardware-Root of Trust ist so konzipiert, dass sie regelmäßig aktualisiert wird, um mit den neuesten Netzwerk-, App- und Gerätebedrohungen sowie deren Ausnutzung Schritt zu halten.

Lösungen

Lösungen

Blogbeiträge

Blogbeiträge

Verwandte Produkte

Verwandte Produkte

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Downloads von Utimaco

      Besuchen Sie unseren Download-Bereich und wählen Sie aus: Broschüren, Datenblätter, White-Papers und vieles mehr. 

      Fast alle können Sie direkt ansehen und speichern (indem Sie auf den Download-Button klicken).

      Für einige Dokumente muss zunächst Ihre E-Mail-Adresse verifiziert werden. Der Button enthält dann ein E-Mail-Symbol.

      Download via e-mail

       

      Der Klick auf einen solchen Button öffnet ein Online-Formular, das Sie bitte ausfüllen und abschicken. Sie können mehrere Downloads dieser Art sammeln und die Links per E-Mail erhalten, indem Sie nur ein Formular für alle gewählten Downloads ausfüllen. Ihre aktuelle Sammlung ist leer.