Technologien

Was ist Root of Trust?

Definition: Äußerst zuverlässige Hardware-, Firmware- und Software-Komponenten, die spezifische, kritische Sicherheitsfunktionen ausführen. Da Roots of Trust von Natur aus als vertrauenswürdig gelten, müssen sie von vornherein sicher sein. Roots of Trust bieten eine solide Grundlage, auf der Sicherheit und Vertrauen aufgebaut werden können.

Erläuterung

Root of Trust

Verschlüsselung, Signieren, Authentifizierung und authentifizierter Schlüsselaustausch sind allesamt kryptografische Operationen, die auf geheimen Schlüsseln beruhen, die sicher und geheim gehalten werden müssen. Daher muss jeder Einsatz von Kryptografie sorgfältig daraufhin überprüft werden, wie die geheimen Schlüssel gespeichert und geschützt werden. Eine widerstandsfähige Schutzmethode ist von entscheidender Bedeutung, um zur „Root of Trust“ zu werden, der Vertrauensgrundlage für das gesamte Computer-Ökosystem.

Ein Root of Trust ist eine wichtige Komponente jeder Public-Key-Infrastruktur (PKI) und symmetrischer Schlüsselinfrastrukturen, um Schlüssel von Stamm-Zertifizierungsstellen zu generieren und zu schützen, die erforderlich sind für:

  • Codesignatur, um sicherzustellen, dass Software sicher, unverändert und zuverlässig bleibt,
  • Generierung und sichere Aufbewahrung von digitalen Schlüsseln und Zertifikaten für die Anmeldung und Authentifizierung von Geräten für IoT-Anwendungen (Verwaltung des Lebenszyklus des Geräts) und andere Netzwerkeinsätze.

Sichere Root of Trust-Funktionen beinhalten in der Regel Hardware-Sicherheitsmodule. Eine Hardware-Root of Trust dient als Grundlage für alle sicheren Vorgänge in einem Computersystem. Sie generiert, schützt und speichert die Schlüssel, die für kryptografische Funktionen innerhalb ihrer sicheren Umgebung benötigt werden, und ist in der Regel Teil des sicheren Boot-Prozesses, der die Grundlage für eine Software-Vertrauenskette bildet.

Das Konzept einer Hardware-Root of Trust ist im Vergleich zu Sicherheitsmaßnahmen auf niedrigerer Ebene sehr effektiv. Dies ist in vielen Industriestandards und -vorschriften zwingend erforderlich (beispielsweise in Behörden, Banken und beim Militär). Eine programmierbare Hardware-Root of Trust ist so konzipiert, dass sie regelmäßig aktualisiert wird, um mit den neuesten Netzwerk-, App- und Gerätebedrohungen sowie deren Ausnutzung Schritt zu halten.

Lösungen

Lösungen

Blogbeiträge

Blogbeiträge

somebody is clicking on the phone
Blog post

Understanding the Role of Hardware Security Modules in Public Key Infrastructure (PKI)

Public key infrastructure protects communications between users and website servers. The underlying Hardware Security Modules are the root of trust which protect PKI from being breached.
digital avatar
Blog post

Understanding the Role of Hardware Security Modules in Digital Identities for Humans

eIDAS created standards for trust services to ensure that digital identities, including those for humans remain secure. Here we will examine the role that HSMs play in securing digital identities for humans.
a machine with icons around
Blog post

Understanding the Role of Hardware Security Modules in Digital Identities for Machines

Humans are not the only ones that need the security of a digital identity. Machines used in digital transactions are a target for hackers, necessitating the protection that digital identities provide for all stakeholders in order to prevent security breaches.
cloud icon
Blog post

Understanding the Role of Hardware Security Modules in the Hybrid Cloud

More businesses have come to rely on the use of public cloud environments as these environments have been proven to provide more security than typical on-premises data centers. However, it is essential that businesses keep data that is migrating between their data centers and the cloud secure at all times.
a girl is holding a phone
Blog post

Understanding the Role of Hardware Security Modules in Digital Signing

The standards mandated by eIDAS work to ensure the integrity of electronic signatures. However, what is also mandated is the need for sufficiently protecting the cryptographic processes.
ABI Research awards
Blog post

Utimaco named the Overall Leader and Top Implementer in the HSM Market by ABI Research

The latest Hardware Security Module, OEM competitive assessment by global technology intelligence firm ABI Research, announced Utimaco as the overall leader in the HSM market.
Verwandte Produkte

Verwandte Produkte

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Downloads von Utimaco

      Besuchen Sie unseren Download-Bereich und wählen Sie aus: Broschüren, Datenblätter, White-Papers und vieles mehr. 

      Fast alle können Sie direkt ansehen und speichern (indem Sie auf den Download-Button klicken).

      Für einige Dokumente muss zunächst Ihre E-Mail-Adresse verifiziert werden. Der Button enthält dann ein E-Mail-Symbol.

      Download via e-mail

       

      Der Klick auf einen solchen Button öffnet ein Online-Formular, das Sie bitte ausfüllen und abschicken. Sie können mehrere Downloads dieser Art sammeln und die Links per E-Mail erhalten, indem Sie nur ein Formular für alle gewählten Downloads ausfüllen. Ihre aktuelle Sammlung ist leer.