Technologien

Was ist Root of Trust?

Definition: Äußerst zuverlässige Hardware-, Firmware- und Software-Komponenten, die spezifische, kritische Sicherheitsfunktionen ausführen. Da Roots of Trust von Natur aus als vertrauenswürdig gelten, müssen sie von vornherein sicher sein. Roots of Trust bieten eine solide Grundlage, auf der Sicherheit und Vertrauen aufgebaut werden können.

Erläuterung

Root of Trust

Verschlüsselung, Signieren, Authentifizierung und authentifizierter Schlüsselaustausch sind allesamt kryptografische Operationen, die auf geheimen Schlüsseln beruhen, die sicher und geheim gehalten werden müssen. Daher muss jeder Einsatz von Kryptografie sorgfältig daraufhin überprüft werden, wie die geheimen Schlüssel gespeichert und geschützt werden. Eine widerstandsfähige Schutzmethode ist von entscheidender Bedeutung, um zur „Root of Trust“ zu werden, der Vertrauensgrundlage für das gesamte Computer-Ökosystem.

Ein Root of Trust ist eine wichtige Komponente jeder Public-Key-Infrastruktur (PKI) und symmetrischer Schlüsselinfrastrukturen, um Schlüssel von Stamm-Zertifizierungsstellen zu generieren und zu schützen, die erforderlich sind für:

  • Codesignatur, um sicherzustellen, dass Software sicher, unverändert und zuverlässig bleibt,
  • Generierung und sichere Aufbewahrung von digitalen Schlüsseln und Zertifikaten für die Anmeldung und Authentifizierung von Geräten für IoT-Anwendungen (Verwaltung des Lebenszyklus des Geräts) und andere Netzwerkeinsätze.

Sichere Root of Trust-Funktionen beinhalten in der Regel Hardware-Sicherheitsmodule. Eine Hardware-Root of Trust dient als Grundlage für alle sicheren Vorgänge in einem Computersystem. Sie generiert, schützt und speichert die Schlüssel, die für kryptografische Funktionen innerhalb ihrer sicheren Umgebung benötigt werden, und ist in der Regel Teil des sicheren Boot-Prozesses, der die Grundlage für eine Software-Vertrauenskette bildet.

Das Konzept einer Hardware-Root of Trust ist im Vergleich zu Sicherheitsmaßnahmen auf niedrigerer Ebene sehr effektiv. Dies ist in vielen Industriestandards und -vorschriften zwingend erforderlich (beispielsweise in Behörden, Banken und beim Militär). Eine programmierbare Hardware-Root of Trust ist so konzipiert, dass sie regelmäßig aktualisiert wird, um mit den neuesten Netzwerk-, App- und Gerätebedrohungen sowie deren Ausnutzung Schritt zu halten.

Lösungen

Lösungen

Blogbeiträge

Blogbeiträge

Verwandte Produkte

Verwandte Produkte

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Ihre Download-Sammlung ist leer. Besuchen Sie unseren Download-Bereich und wählen Sie aus Ressourcen wie Datenblättern, Whitepapers, Webinar-Aufzeichnungen und vielem mehr.

      Downloads
      0