Abbild eines digitalisierten Schlosses

Bild 1:Der Ansatz von Azure-Sphere, Sicherheit in die Hardware zu integrieren und diese mit einer sicheren Cloudlösung zu verknüpfen, sorgt dafür, dass der übliche Kompromiss zwischen Anwendungsfunktionalität und Sicherheit nicht mehr zur Debatte steht (Quelle: istock_ matejmo, Distrelec GmbH)

Geräte und Systeme abzusichern, die mit dem Internet verbunden sind, stellt immer eine Herausforderung dar, da jeden Tag neue Angriffsmöglichkeiten für Systemschwächen verbreitet und ausgenutzt werden. Schlecht gesicherte Smart-Home-Geräte, insbesondere Babyphone, haben in den letzten Jahren Negativschlagzeilen gemacht. Daher scheint es fast unmöglich, ein einfaches, auf einem Mikrocontroller basierendes Gerät mit dem Internet zu verbinden und eine zuverlässige und sichere Funktion sicherzustellen. Microsoft [1] hat gemeinsam mit dem Hardwarepartner Media­tek [2] einen neuen Ansatz entwickelt, um sowohl Hardware als auch eine IoT-Umgebung bereitzustellen, in die aktualisierbare Sicherheit bereits integriert ist. 

Sichere Plattform

Die Azure-Sphere-Plattform von Microsoft stellt Internet­sicherheit in den Mittelpunkt. Die Lösung basiert auf drei Kernelementen: einem gesicherten Mikrocontroller (MCU), einem gesicherten Betriebssystem (OS) und einem einsatzbereiten Sicherheitsdienst.

Der gesicherte MCU verfügt über einen Prozessorkern, das sogenannte Pluton-Security-Subsystem, das den Hardware-Vertrauensanker bereitstellt. Darauf basierend werden die Authentifizierung mit Clouddiensten und die erforderlichen kryptografischen Operationen mit den sicher gespeicherten privaten Schlüsseln ausgeführt. Außerdem werden OTA-Software-Updates (Over The Air, Luftschnittstelle) unterstützt. Da diese Funktionen separat von den übrigen MCU-Funktionen ablaufen, stehen die anderen Prozessoren voll und ganz für Echtzeitverarbeitung, Anwendungsfunk­tionen und Konnektivität zur Verfügung.

Das gesicherte Betriebssystem basiert auf einem speziellen Linux-Kernel und umfasst eine Sicherheitsüberwachung, um den Zugriff auf wichtige Ressourcen zu schützen. Die Lösung bietet zusätzliche Robustheit durch einen Container­ansatz für die Anwendungsentwicklung, sodass Programmierer den Code segmentieren können.

Der Azure-Sphere-Sicherheitsdienst ist eine Cloud­lösung, welche die Kommunikation kontinuierlich auf Angriffe überwacht und mithilfe des Azure-Dienstes Vertrauen zwischen Geräten herstellt. Firmware-Updates lassen sich sicher für IoT-Knoten bereitstellen und durch die Authentifizierung kann nur zulässige Hardware mit dem Anwendungscode des Entwicklers programmiert werden. Feldausfälle oder Trends, die auf eine ungewöhnliche Nutzung hin­deuten, können ebenfalls anhand der Informationen der Plattform erkannt werden.

Ein Mikrocontroller mit drei Kernen

Eines der ersten Geräte, das Zugriff auf das Azure-Sphere-Ökosystem bietet, ist die MCU MT3620 von Mediatek, ein Gerät mit drei Kernen, integriertem WLAN-Block und dem Pluton-Security-Subsystem. Für den Nutzer stehen ein ARM Cortex-A7 mit bis zu 500 MHz sowie zwei ARM Cortex-M4Fs mit bis zu 200 MHz für den Anwendungscode zur Verfügung. Der ARM-Cortex-A7-Kern eignet sich ideal für anspruchsvollen Benutzercode, während die beiden Cortex-M4F-Echtzeitsteuerungsfunktionen übernehmen können. Peripheriegeräte lassen sich zu jedem dieser drei Kerne zuordnen.

Das WLAN-Subsystem steuert ein vierter Prozessor, ein N9-32-bit-Risc-Kern. Es umfasst Dual-Band-802.11a/b/g/n- Funk, Basisband sowie MAC. Diese Aufteilung reduziert den Stromverbrauch und sorgt dafür, dass drahtlose Verbindungen einen hohen Durchsatz erreichen können, ohne die Leistung des restlichen Systems zu beeinträchtigen.

Ein fünfter Prozessor, ein weiterer Cortex-M4F, sorgt für Sicherheit und eine sichere Energieverwaltung für den gesamten MCU. Er implementiert den Hardware-Vertrauens­anker, umfasst einen Zufallszahlengenerator mit Entropieüberwachungssystem und verfügt über Maßnahmen gegen Seitenkanalattacken und Manipulation.

Insgesamt bietet der MCU über ca. 5 MB integrierten SRAM und 16 MB seriellen SiP-Flash-Speicher (System-in-Package). Nach dem Laden des Linux-Betriebssystems bleiben etwa 512 kB SRAM für eine Azure-Sphere-Anwendung, wobei während der Ausführung 256 kB zur Verfügung stehen. Die verfügbare Dokumentation weist darauf hin, dass bei diesen Grenzwerten in einigen Fällen eine gewisse Flexibilität besteht.

1 / 2

Ähnliche Beiträge