Die Platform Security Architecture (PSA) ist ein Rahmenwerk für die Sicherung einer Billion verbundener Geräte. Weitere Einzelheiten zur PSA finden Sie in Teil 1 dieses Artikels. Die Anwendung der PSA besteht aus vier Schlüsselphasen, für die jeweils eine Dokumentation und ein Leitfaden bereitgestellt werden.
Inhalt
- Phase 1: Analysieren mit Bedrohungsmodellen und Sicherheitsanalysen
- Phase 2: Architekt mit Architektur-Spezifikationen
- Phase 3: Implementieren mit Trusted Firmware-M
- Phase 4: Zertifizieren mit PSA Certified und PSA Functional API Certification
- Schlussfolgerung

Phase 1: Analysieren mit Bedrohungsmodellen und Sicherheitsanalysen
Wenn Sie ein sicheres System entwerfen, müssen Sie eine Risikoanalyse durchführen und ein Bedrohungsmodell erstellen, wobei die wichtigsten Faktoren zu berücksichtigen sind. Dazu gehören:
- Schutzbedürftige Vermögenswerte
- Alle potenziellen Bedrohungen
- Umfang und Schweregrad dieser Bedrohungen
- Die verschiedenen Arten von Angreifern und die Methoden, die sie zum Ausnutzen von Schwachstellen verwenden könnten
Auf der Grundlage dieser Untersuchung können die Sicherheitsziele bestimmt und die funktionalen Sicherheitsanforderungen festgelegt werden, um die Bedrohungen abzuschwächen. Arm hat Beispiel-Bedrohungsmodelle entwickelt, die über die PSA-Ressourcen-Seite heruntergeladen werden können. Diese wurden durch eine genaue Analyse von drei gängigen IoT-Anwendungsfällen erstellt. Aus diesen Analysen lassen sich allgemein gültige Sicherheitsprinzipien ableiten, die dann als Leitfaden für die Entwicklung der Architektur-Spezifikationsdokumente verwendet werden.
Die Bedrohungsmodelle wurden im Stil eines englischsprachigen Schutzprofils erstellt, um eine Reihe von funktionalen Sicherheitsanforderungen für den Evaluationsgegenstand (EVG) festzulegen. Jedes Profil berücksichtigt die Funktionsbeschreibung, den EVG und die erforderlichen Sicherheitsanforderungen. Die Dokumentation soll die Bedrohungsmodellierung für Ingenieure zugänglicher und nutzbarer machen, unabhängig davon, ob sie über Vorkenntnisse oder Fachwissen im Bereich Sicherheit verfügen. Ein Beispiel für eine High-Level-Analyse ist unten abgebildet.
Beispiel einer Sicherheitsanalyse für Smart MeterPhase 2: Architekt mit Architekturspezifikationen
Nach der Analyse eines Geräts werden Sicherheitsempfehlungen auf der Grundlage des Werts der Geräte-Assets und der Liste der potenziellen Angriffe, die diese Assets bedrohen, erstellt. Phase zwei konzentriert sich auf die Erstellung einer Systemarchitektur, die in der Lage ist, die Sicherheitsanforderungen zu erfüllen, und beschreibt diese Architektur in den PSA-Spezifikationen.
Die PSA-Spezifikationen bestehen aus einer Reihe zusammenhängender Dokumente, die wie folgt aussehen:
- PSA-Sicherheitsmodell - Grundlegende Vertrauensmodelle und -muster
- Factory Initialization - Anforderungen für die anfängliche sichere Geräteprogrammierung und -konfiguration (noch nicht verfügbar)
- Trusted Base System Architecture - Anforderungen an die Hardware-Plattform
- Vertrauenswürdiges Booten und Firmware-Update
- Firmware Framework - Definition der Firmware-Schnittstelle für eine sichere Verarbeitungsumgebung
- Umgebung für eingeschränkte IoT-Plattformen, einschliesslich PSA Root of Trust APIs
- Entwickler-APIs - Schnittstellen zu Sicherheitsdiensten für Anwendungsentwickler
Phase 3: Implementierung mit Trusted Firmware-M
Trusted Firmware-M (TF-M) ist eine Referenzimplementierung der PSA-Spezifikationen für IoT-Geräte, die auf M-Profil-Plattformen basieren. Die Implementierung für Arm Cortex-M-Prozessoren nutzt die TrustZone-Technologie von Arm. TF-M ist ein Open-Source- und Open-Governance-Projekt und steht unter www.trustedfirmware.org neben dem bestehenden Trusted-Firmware-A-Projekt zur Verfügung, das auf Cortex-A-betriebene mobile Geräte abzielt. Andere Ökosystempartner können weitere Implementierungen bereitstellen.
Phase 4: Zertifizierung mit PSA-zertifizierter funktionaler PSA-API
In der Zertifizierungsphase wird das PSA-Certified-Schema verwendet, um eine unabhängige Sicherheitsbewertung von PSA-basierten IoT-Systemen zu ermöglichen. PSA Certified ist ein unabhängiges Sicherheitstestprogramm, das von mehreren Unternehmen entwickelt wurde, die Mitglieder des PSA Joint Stakeholder Agreement sind. Mit PSA Certified können IoT-Chipsätze und -Geräte unter Laborbedingungen getestet werden, um ihr Sicherheitsniveau zu bewerten und Entwicklern und Kunden das Vertrauen zu geben, dass sie das erforderliche Sicherheitsniveau erreichen können. In Zusammenarbeit mit führenden Testlabors bietet PSA Certified mehrstufige Sicherheit für Geräte, je nach den Sicherheitsanforderungen, die durch die Analyse von Bedrohungen für einen bestimmten Anwendungsfall festgelegt wurden. Es gibt zwei Arten der Zertifizierung: Die mehrstufige Sicherheitszertifizierung und die funktionale API-Zertifizierung. PSA Certified bietet ein mehrstufiges Sicherheits- und Robustheitsschema, um die Sicherheitsanforderungen bestimmter Anwendungsfälle zu erfüllen. Das Zertifizierungsprogramm nutzt unabhängige Testlabors, um die Sicherheitsanforderungen der allgemeinen Teile von IoT-Plattformen und System-on-Chips zu überprüfen. Es gibt drei aufeinander aufbauende Stufen der Sicherheitszertifizierung:
STUFE 1: DIE GRUNDLAGE DER PSA-ZERTIFIZIERUNG
Um die erste Stufe von PSA Certified zu erreichen, muss ein kritischer Sicherheitsfragebogen ausgefüllt werden, der auf den Zielen des PSA-Sicherheitsmodells und den IoT-Bedrohungsmodellen basiert. Es gibt verschiedene Formulare, je nachdem, ob Sie ein Chiphersteller, ein Anbieter von Betriebssystemen oder ein Gerätehersteller sind. Sobald der Fragebogen ausgefüllt ist, wird er zusammen mit einer PSA Certified-Laborprüfung Ihres Produkts überprüft.
STUFE 2: LABORBASIERTE BEWERTUNG
Stufe 2 richtet sich an Chiphersteller und umfasst eine 25-tägige laborbasierte Bewertung anhand des PSA Root of Trust (PSA-RoT) Schutzprofils. Diese zeitlich begrenzte Bewertung macht das System erschwinglich und effizient und testet sowohl auf Software- als auch auf leichtgewichtige Hardware-Angriffe.
STUFE 3: DERZEIT IN DER ENTWICKLUNG
Stufe 3 wird umfassendere Angriffe wie Seitenkanal und physische Manipulationen unterstützen und in naher Zukunft auf den Markt kommen. Es gibt auch Raum für zusätzliche Bewertungen auf Geräteebene, z. B. für marktspezifische Geräte. Wir werden im Laufe des Jahres weitere Informationen dazu geben.
Fazit
IoT-Geräte bieten Hackern, die kompromittierte Geräte für den Zugriff auf IoT-Netzwerke, Anwendungen und Unternehmensressourcen nutzen wollen, mehrere Angriffsflächen. Unter den Techniken zur Eindämmung der Bedrohung scheint das sichere Booten ein entscheidendes Element in einer umfassenderen Sicherheitsstrategie zu sein. Die Implementierung geeigneter und angepasster Softwaretests für die verwendete Hardware kann jedoch durch die Plattformsicherheitsarchitektur (PSA) eine grössere Sicherheit gewährleisten. PSA vereint die besten Praktiken der Branche zu einer ganzheitlichen Architekturdokumentation, Analyse und Sicherheitsanforderungen sowie einer Implementierung der Open-Source-Referenzfirmware. Die Verringerung der Fragmentierung der Low-Level-Sicherheit durch die Tools von Arm ermöglicht die Entwicklung eines sicheren Ökosystems, das allen zugute kommt: Siliziumpartnern, OEMs, Plattformeigentümern, Dienstleistern, Verbrauchern und der breiten Entwicklergemeinschaft. Wir laden das Arm-Ökosystem ein, unsere Arbeit an PSA und Trusted Firmware-M zu entwickeln und zu erweitern.
