Definition: Äußerst zuverlässige Hardware-, Firmware- und Software-Komponenten, die spezifische, kritische Sicherheitsfunktionen ausführen. Da Roots of Trust von Natur aus als vertrauenswürdig gelten, müssen sie von vornherein sicher sein. Roots of Trust bieten eine solide Grundlage, auf der Sicherheit und Vertrauen aufgebaut werden können.
Root of Trust
Verschlüsselung, Signieren, Authentifizierung und authentifizierter Schlüsselaustausch sind allesamt kryptografische Operationen, die auf geheimen Schlüsseln beruhen, die sicher und geheim gehalten werden müssen. Daher muss jeder Einsatz von Kryptografie sorgfältig daraufhin überprüft werden, wie die geheimen Schlüssel gespeichert und geschützt werden. Eine widerstandsfähige Schutzmethode ist von entscheidender Bedeutung, um zur „Root of Trust“ zu werden, der Vertrauensgrundlage für das gesamte Computer-Ökosystem.
Ein Root of Trust ist eine wichtige Komponente jeder Public-Key-Infrastruktur (PKI) und symmetrischer Schlüsselinfrastrukturen, um Schlüssel von Stamm-Zertifizierungsstellen zu generieren und zu schützen, die erforderlich sind für:
- Codesignatur, um sicherzustellen, dass Software sicher, unverändert und zuverlässig bleibt,
- Generierung und sichere Aufbewahrung von digitalen Schlüsseln und Zertifikaten für die Anmeldung und Authentifizierung von Geräten für IoT-Anwendungen (Verwaltung des Lebenszyklus des Geräts) und andere Netzwerkeinsätze.
Sichere Root of Trust-Funktionen beinhalten in der Regel Hardware-Sicherheitsmodule. Eine Hardware-Root of Trust dient als Grundlage für alle sicheren Vorgänge in einem Computersystem. Sie generiert, schützt und speichert die Schlüssel, die für kryptografische Funktionen innerhalb ihrer sicheren Umgebung benötigt werden, und ist in der Regel Teil des sicheren Boot-Prozesses, der die Grundlage für eine Software-Vertrauenskette bildet.
Das Konzept einer Hardware-Root of Trust ist im Vergleich zu Sicherheitsmaßnahmen auf niedrigerer Ebene sehr effektiv. Dies ist in vielen Industriestandards und -vorschriften zwingend erforderlich (beispielsweise in Behörden, Banken und beim Militär). Eine programmierbare Hardware-Root of Trust ist so konzipiert, dass sie regelmäßig aktualisiert wird, um mit den neuesten Netzwerk-, App- und Gerätebedrohungen sowie deren Ausnutzung Schritt zu halten.