
Was ist Root of Trust?
Ein Root of Trust ist das Fundament der Sicherheit, auf das sich Ihr Computersystem und die angeschlossenen mobilen Geräte stützen. Für die kryptografische Sicherheit werden Schlüssel benötigt, um Daten zu ver- und entschlüsseln und andere Funktionen wie die Erzeugung und Überprüfung von digitalen Signaturen auszuführen. Da Root-of-Trust-Programme von Natur aus vertrauenswürdig sind, müssen sie von vornherein sicher sein.
Root-of-Trust-Schemata beinhalten im Allgemeinen Hardware-Härtungstechnologien wie ein Hardware-Sicherheitsmodul (HSM). HSMs sind gehärtete, manipulationssichere Hardware-Geräte, die kryptographische Prozesse schützen, indem sie Schlüssel generieren, schützen und verwalten, die zur Ver- und Entschlüsselung von Daten und zur Erstellung von digitalen Signaturen und Zertifikaten verwendet werden. HSMs sind nach höchsten Sicherheitsstandards getestet, validiert und zertifiziert, einschließlich FIPS 140-2 und Common Criteria. Entrust ist mit der Produktfamilie nShield General Purpose HSM ein weltweit führender Anbieter von HSMs.
Warum ist Root of Trust wichtig?
Mit der zunehmenden Verbreitung von IoT-Geräten (Internet der Dinge) gewinnt Root of Trust an Bedeutung. Um Hacking-Versuche zu vereiteln, müssen die Komponenten von Computersystemen und vernetzten mobilen Geräten in der Lage sein, die Echtheit der empfangenen Informationen zu überprüfen. Der IoT-Root-of-Trust trägt dazu bei, Vertrauen im gesamten Computer-Ökosystem zu schaffen, indem er die Sicherheit von Daten und Anwendungen innerhalb des Systems gewährleistet.
Root of Trust wird auch immer wichtiger für die sich kontinuierlich verändernden Regulierungs- und Compliance-Anforderungen.
Root of Trust für vernetzte mobile Geräte
Root of Trust in mobilen Geräten wirft mehrere Probleme auf, darunter ein größeres Risiko physischer Angriffe, mehrere teilautonome Prozessoren und Schnittstellen sowie Energie- und Platzmangel. Bring Your Own Device (BYOD)-Richtlinien stellen eine zusätzliche Herausforderung dar, wenn sichergestellt werden soll, dass persönliche Geräte mit den Unternehmensrichtlinien übereinstimmen.
Root of Trust und Infrastruktur mit öffentlich hinterlegten Schlüsseln
Root of Trust ist eine entscheidende Komponente der Public Key Infrastructure (PKI). Root of Trust wird verwendet, um Root- und Zertifizierungsstellenschlüssel zu generieren und zu schützen. Code Signing wird verwendet, um sicherzustellen, dass Software sicher, unverändert und authentisch bleibt. Die Erstellung digitaler Zertifikate und maschineller Identitäten dient den Berechtigungsprüfungen und der Authentifizierung von proprietären elektronischen Geräten für IoT-Anwendungen und andere Netzwerkimplementierungen.
Root of Trust für die Schlüsselverwaltung
Root of Trust ist ein wichtiger Bestandteil des Schlüsselmanagements. Mit der zunehmenden Verbreitung von Multi-Cloud-Implementierungen haben Unternehmen Schwierigkeiten, die Kontrolle über ihre wichtigen Schlüssel zu behalten. Verteilte Schlüssel haben kein klares Eigentumsverhältnis und keine skalierbare Verwaltungsrichtlinie − beides wird mit Entrust KeyControl und Entrust nShield HSMs ermöglicht.
Root of Trust für das IoT
Root of Trust ist ein Baustein für die Sicherheit des Internet of Things (IoT). Die Anbindung von IoT-Geräten an Ihr Netzwerk bietet unbegrenzte Integrationsmöglichkeiten, schafft aber möglicherweise auch Schlupflöcher, die von Hackern und anderen bösartigen Akteuren ausgenutzt werden können.
IoT-Geräte können in Bezug auf Anwendungen und Prozessortypen sehr unterschiedlich sein, daher gibt es keine Standardmethode für die Implementierung von Root of Trust im IoT. In der Regel wird Root of Trust mit einem HSM gesichert, aber die Sicherung kann auch über Software erfolgen.