Sicherheit

Unsere Sicherheitsmerkmale meistern die aufkommenden Bedrohungen einer zunehmend vernetzten und komplexen Welt.

Unsere Sicherheitsmerkmale

Wir stellen Sicherheitsfunktionen bereit, die Entwickler bei der Implementierung von Sicherheitsmaßnahmen zum Schutz ihrer Assets (Daten, Code, Identität und Schlüssel) unterstützen.

E-Book zum Thema Sicherheit

Wie erreichen Entwickler das gewünschte Sicherheitsniveau bei vernetzten Geräten? Bewerten Sie die Risiken und Bedrohungen und erfahren Sie, wie sich Sicherheit in einem System implementieren lässt.

Produkt suchen

Wir bieten Bausteine mit Sicherheitsmerkmalen für ein breites Spektrum von Anwendungen und Märkten.

Melden einer potenziellen Schwachstelle

Unser Reaktionsteam für Produktsicherheitsvorfälle (PSIRT; Product Security Incident Response Team) überwacht den Prozess der Entgegennahme von und der Reaktion auf Berichte über potenzielle Sicherheitsschwachstellen bei unseren Halbleiterprodukten, einschließlich der Bereiche Hardware, Software und Dokumentation.

E-Book: Building your application with security in mind (Sicherheitsaspekte bei der Anwendungsentwicklung)

Sicherheit ist in unserer immer vernetzter und komplexer werdenden Welt von größter Bedeutung. Sicherheit und Cybersicherheit sind zu Hauptanliegen geworden. Für Entwickler wird es immer wichtiger, die Sicherheit von Endpunkt zu Endpunkt zu verbessern. Eine gründliche Bewertung der Risiken sowie die Auswahl geeigneter Maßnahmen ist notwendig, um die beabsichtigten Anwendungen zu schützen. In diesem Zusammenhang stellt sich die Frage: Wie erreichen Entwickler das gewünschte Sicherheitsniveau bei vernetzten Geräten? Dieses E-Book stellt die wichtigsten von uns angebotenen Sicherheitsmerkmale vor, die Entwickler bei der Erreichung ihrer Sicherheitsziele unterstützen.

Video: Einführung in unser Sicherheitsframework

Erfahren Sie, wie unsere Sicherheitsmerkmale den aufkommenden Bedrohungen einer zunehmend vernetzteren und komplexeren Welt begegnen.

Unsere Sicherheitsmerkmale

Die Beurteilung der Sicherheit sollte mit drei grundlegenden Fragen beginnen:

  1. Was wird geschützt? (Asset)
  2. Vor wem oder was schützen wir uns? (Bedrohung und Bedrohungswahrscheinlichkeit)
  3. Was ist die Angriffsfläche? (Expositionspunkte und Bedrohungswahrscheinlichkeit)

Bei einer Risikobewertung der zu schützenden Anwendung werden die Sicherheitsmaßnahmen ermittelt, die im System implementiert werden können und sich zur Bekämpfung von Bedrohungen eignen. Nach den erforderlichen Sicherheitsmaßnahmen müssen die benötigten Sicherheitsmerkmale ermittelt werden.

Alles erweiternAlles ausblenden

Kryptografiebeschleunigung

Gefahrenfrage:
Wie kann eine gute Latenz- oder Durchsatzleistung erreicht und gleichzeitig die Sicherheit von Schlüsseln/Daten/Code sichergestellt werden?

Einfache Erklärung:
Sie können die hohe Effizienz dedizierter Hardware nutzen, um Ihre kryptografischen Ziele zu erreichen. Die Implementierung kann als Hardware oder als ROM erfolgen, z. B. in Form von Advanced Encryption Standard (AES)-Tabellen. Manche Bausteine bieten zwar keine kryptografische Beschleunigung, aber wir stellen für diese Fälle generische C-Bibliotheken zur Verfügung.

Debug-Schutz

Gefahrenfrage:
Können Ihre Assets mit einem Debugger-Tastkopf ausgelesen werden?

Einfache Erklärung:
Sie können die Debugging-Ports sperren. Einige Bausteine verfügen über spezielle Funktionen wie permanente Sperren. Sie können aber auch für jeden Baustein ein Kennwort bzw. Anmeldeinformationen erstellen, um das erneute Öffnen des Debugging-Ports zu ermöglichen.

Bausteinidentität/-schlüssel

Gefahrenfrage:
Wie können Sie die Identität Ihres Bausteins im Netzwerk erkennen und authentifizieren?

Einfache Erklärung:
Sie können eine von TI in den Bausteinen gespeicherte Identität verwenden. Dabei kann es sich beispielsweise um eine eindeutige ID (UID) und optional einen Signaturschlüssel (Zertifikatsschlüssel) handeln, dessen öffentlicher Schlüssel in der Cloud weitergegeben werden kann.

Externer Speicherschutz

Gefahrenfrage:
Wie möchten Sie Ihre Anwendung durch externen Flash- oder DDR-Speicher erweitern? 


Einfache Erklärung:
Eine QSPI (Quad SPI)-/EMIF (External Memory Interface)-Schnittstelle mit XIP (Execute in Place) bietet eine einfache Möglichkeit, Ihre Anwendung zu erweitern. Die Möglichkeit zur Entschlüsselung/Authentifizierung im laufenden Betrieb kann dabei helfen, die Vertraulichkeit/Authentizität zu schützen, während auf der CPU lediglich die Anwendung ausgeführt wird.

Inhärent sichere Programmierung (Overbuild-Schutz plus Nachahmungsschutz)

Gefahrenfrage:
Sie möchten den Chip in einer nicht vertrauenswürdigen Umgebung programmieren (z. B. in einem Werk im Ausland). Wie können Sie sicherstellen, dass Ihre Anwendung/Schlüssel nicht verändert, gestohlen oder ersetzt werden?

Einfache Erklärung:
Wir stellen eine Methodik zur Verfügung, mit der Sie die Vertraulichkeit, Integrität und Authentizität von Firmware oder Schlüsseln, die in einer nicht vertrauenswürdigen Einrichtung bzw. während des ersten Starts der Anwendung programmiert werden, stärken können.

Netzwerksicherheit

Gefahrenfrage:
Wie kann bei Verwendung bekannter Protokolle eine optimale Netzwerkleistung und -sicherheit erzielt werden?

Einfache Erklärung:
Sie können Netzwerkprotokollbeschleuniger für IPsec (Internet Protocol Security) bzw. TLS (Transport Layer Security) oder dedizierte Hardware und Firmware für diese Protokolle verwenden (Firmware ist eine im ROM gespeicherte oder von uns bei der Herstellung programmierte Software).

Alles erweiternAlles ausblenden

Physische Sicherheit

Gefahrenfrage:
Kann eine Person mit physischem Zugang zu Ihrer Anwendung durch Öffnen des Geräts oder über die Stromversorgung Zugriff auf Ihre Assets erhalten?

Einfache Erklärung:
Das Messen der Antwortzeit oder des Stromverbrauchs einer Protokollanforderung sind wirkungsvolle Angriffe, die von jeder Person mit Zugang zum Gerät durchgeführt werden können. Wir bieten verschiedene Hardware- und Softwarefunktionen, mit denen Sie diese Arten von Angriffen verhindern können.

Secure Boot

Gefahrenfrage:
Die Anwendung wird aus einem externen Flash-Speicher ausgeführt. Wie können Sie sicherstellen, dass nur Ihre Software auf den Geräten läuft?

Einfache Erklärung:
Mithilfe entsprechender Maßnahmen kann der Startvorgang so abgesichert werden, dass das Laden von Software (Bootloader, Treiber, Betriebssysteme, Anwendungen) verhindert wird, die nicht mit einer akzeptablen digitalen Signatur signiert ist.

Sichere Firmware- und Software-Updates

Gefahrenfrage:
Wie kann eine Anwendung aus der Ferne sicher aktualisiert werden? Niemand sollte in der Lage sein, die Aktualisierungen auszuspionieren, nachzuahmen oder erneut aufzuspielen.

Einfache Erklärung:
Sie können das aktualisierte Image für einen Teil oder die gesamte Anwendung verschlüsseln und signieren, um zu verhindern, dass Ihre Aktualisierungen ausspioniert, nachgeahmt oder erneut aufgespielt werden. Wir bieten verschiedene produktabhängige Funktionen wie Over-the-Air-Aktualisierungen (OTA) während der Ausführung der Anwendung, Hot-Swap und Nachladen aus externem Flash-Speicher.

Geschützter Speicher

Gefahrenfrage:
Wenn jemand Ihr Gerät manipuliert oder eine Schwachstelle in der Software ausnutzt, sind dann die kritischen Schlüssel und Daten noch sicher?

Einfache Erklärung:
Schlüssel und Daten werden in einem Teil des Speichers abgelegt, der vom Rest des Codes und von den Daten isoliert ist. Wir stellen verschiedene Sicherheitsfunktionen zur Verfügung, die von einem verschlüsselten Schlüsselbund über Antimanipulationsmodule mit Hauptschlüsseln bis zu einem privaten Schlüsselbus zwischen dem nichtflüchtigen Speicher und den kryptografischen Beschleunigern reichen.

Software-seitiger Schutz geistigen Eigentums (IP)

Gefahrenfrage:
Das geistige Eigentum an Ihrer Software (Code) stellt einen erheblichen Wert dar, den Sie schützen möchten. Können Sie die Vertraulichkeit der Software während der verschiedenen Phasen des Produktlebenszyklus sicherstellen?

Einfache Erklärung:
Firewalls, IP-Schutzzonen/-Regionen, Verschlüsselung und Debugging-Sperren für einen Teil oder die gesamte Anwendung sind nur einige der Sicherheitsfunktionen, die wir Ihnen für die Behebung dieser Art von Problemen bieten.

Trusted Execution Environment (TEE)

Gefahrenfrage:
Sie haben Ihre Anwendung entwickelt, geprüft und/oder zertifiziert. Wie können Sie nun sicherstellen, dass Schwachstellen in einer anderen Anwendung, die auf derselben CPU ausgeführt wird, nicht für Angriffe auf Ihre Assets (Schlüssel, Daten und Code) verwendet werden?

Einfache Erklärung:
Mithilfe einer vertrauenswürdigen Laufzeitumgebung (Trusted Execution Environment, TEE) können Sie Ihre Anwendung (Schlüssel/Daten/Code) zur Laufzeit von anderen Anwendungen isolieren, um das Risiko von Sicherheitslücken in anderen Teilen der Software zu verringern. Bei einer vertrauenswürdigen Laufzeitumgebung kann es sich entweder um eine physisch getrennte MCU oder eine virtuell isolierte Verarbeitungseinheit handeln.

Produkt suchen

Produktsortiment: Mehr erfahren über das Sicherheitsangebot
Unsere Sicherheitsmerkmale (Beispiel für Bausteinmerkmale)

Mikrocontroller

MSP430™-MCUs mit extrem geringem Stromverbrauch

Bausteinidentität (eindeutige ID)

Debug-Schutz (JTAG-Sperre mit Kennwort)

Kryptografiebeschleunigung (AES 128/192/256)

Software-seitiger IP-Schutz (Debug-Sperre, IP-Kapselung)

C2000™-MCUs für die Echtzeitsteuerung

Bausteinidentität (eindeutige ID)

Debug-Schutz (JTAG-Sperre mit Kennwort)

Software-seitiger IP-Schutz (IP-geschützte Zonen)

SimpleLink™ MSP432™-MCUs

Geräteidentität (eindeutige ID)

Debug-Schutz (JTAG-Sperre mit Kennwort, werkseitige Rücksetzung)

Kryptografiebeschleunigung (AES 128/192/256)

Software-seitiger IP-Schutz (IP-geschützte Zonen)

Sichere Firmware- & Software-Updates (AES-verschlüsselte Firmware-Updates/Kennwortauthentifizierung)

Drahtlos-Mikrocontroller

SimpleLink™-Drahtlos-MCUs für Sub-1 GHz von TI

Bausteinidentität (eindeutige ID)

Debug-Schutz/Software-seitiger IP-Schutz (JTAG-Sperre)

Kryptografiebeschleunigung (AES 128, AES-CCM, TRNG)

Drahtlose SimpleLink™ Bluetooth Low Energy-MCUs

Bausteinidentität (eindeutige ID)

Debug-Schutz/Software-seitiger IP-Schutz (JTAG-Sperre)

Kryptografiebeschleunigung (AES 128, AES-CCM, TRNG)

Drahtlose SimpleLink™ WLAN-MCUs

Secure Boot (authentifizierter Systemstart, Standard Secure Boot, öffentlicher "Root of Trust"-Schlüssel)

Bausteinidentität (eindeutiger bausteinspezifischer privater Schlüssel)

Debug-Schutz (JTAG-Sperre)

Kryptografiebeschleunigung (AES 128/192/256, DES/3DES, SHA 1/2)

Netzwerksicherheit (WPA2, TLS)

Geschützter Speicher (sicher speichern)

Software-seitiger IP-Schutz (Klonschutz)

Inhärent sichere Programmierung (verschlüsselte Firmware-Übertragung während der Herstellung)

Sichere Firmware- & Software-Updates (Schutz des Dateisystems, Schutz vor Softwaremanipulation)

Prozessoren

Sitara™-Prozessoren

Secure Boot (authentifizierter Systemstart, Standard Secure Boot, öffentlicher "Root of Trust"-Schlüssel)

Bausteinidentität (eindeutige ID)

Debug-Schutz (JTAG-Sperre)

Kryptografiebeschleunigung (AES 128/92/256, DES/3DES, RSA, ECC, SHA 1/2, TRNG)

Externer Speicherschutz (verschlüsselte XIP (Execute-In-Place) mit QuadSPI)

Trusted Execution Environment (TEE)

Geschützter Speicher (TEE)

Software-seitiger IP-Schutz (Debug-Sperre)

Inhärent sichere Programmierung (Secure Boot, sichere Flashprogrammierung)

Physische Sicherheit (Antimanipulationsmodul)

Prozessoren für den Automobilbereich

Secure Boot (öffentlicher "Root of Trust"-Schlüssel)

Bausteinidentität (eindeutige ID)

Debug-Schutz (JTAG-Sperre mit Kennwort)

Kryptografiebeschleunigung (AES 128/92/256, DES/3DES, SHA 1/2, TRNG)

Externer Speicherschutz (Firewalls)

Geschützter Speicher (APIs für sicheres ROM, Antiklon-Funktionen)

Software-seitiger IP-Schutz (Debug-Sperre)