Cyber-Security

Unsere Sicherheitsmerkmale meistern die aufkommenden Bedrohungen einer zunehmend vernetzten und komplexen Welt.

Sicherheit für Ihre Welt

Sicherheit ist in unserer immer vernetzter und komplexer werdenden Welt von größter Bedeutung. Die Bedrohungen, denen sich individuelle Systeme ausgesetzt sehen, sind vielfältiger Natur. Mit einem breit gefächerten Produktportfolio, das die verschiedensten Sicherheitsmerkmale unterstützt, versetzt TI Unternehmen in die Lage, die Risiken für ihre Systeme und Kunden zu verringern und gleichzeitig die Kosten zu kontrollieren. Darüber hinaus unterliegen alle TI-Produkte unserem Verfahren zur Reaktion auf Sicherheitsvorfälle, und ausgewählte Produkte werden nach einem zertifizierten Cybersicherheitsprozess entwickelt, der Kunden in die Lage versetzt, die strengen Vorschriften für Sicherheitsprozesse zu erfüllen. Lassen Sie uns Ihnen helfen, die Sicherheit zu erreichen, die Ihr System benötigt.

Zertifizierung für den Prozess der Cyber-Security in Kraftfahrzeugen

Entspricht der ISO/SAE 21434 zur Cyber-Security

Zertifikat anzeigen
Building your application with security in mind (Sicherheitsaspekte bei der Anwendungsentwicklung)

Wie erreichen Entwickler das gewünschte Sicherheitsniveau bei vernetzten Geräten? Dieses E-Book stellt die wichtigsten von uns angebotenen Sicherheitsmerkmale vor, die Entwickler bei der Erreichung ihrer Sicherheitsziele unterstützen.

E-Book herunterladen

Unsere Sicherheitsmerkmale

Die Beurteilung der Sicherheit sollte mit drei grundlegenden Fragen beginnen:

1. Was wird geschützt? (Asset)

2. Vor wem oder was schützen wir uns? (Bedrohung und Bedrohungswahrscheinlichkeit)

3. Was ist die Angriffsfläche? (Gefährdungspunkte)

Mit Hilfe einer Risikobewertung der zu schützenden Anwendung werden die zu schützenden Assets und die Folgen eines Versagens des Schutzes ermittelt. Anschließend können Sicherheitsmaßnahmen, die in das System implementiert werden können und die geeignet sind, die Bedrohungen zu mindern, identifiziert und auf Grundlage ihres Vermögens, das Risiko relevant zu verringern, ausgewählt werden. Nachdem die Sicherheitsmaßnahmen ermittelt sind, sind die zur Unterstützung der Maßnahmen erforderlichen Sicherheitsmerkmale zu bestimmen.

Kryptografiebeschleunigung

Gefahrenfrage:
Wie kann eine gute Latenz- oder Durchsatzleistung erreicht und gleichzeitig die Sicherheit von Schlüsseln/Daten/Code sichergestellt werden?

Einfache Erklärung:
Sie können die hohe Effizienz dedizierter Hardware nutzen, um Ihre kryptografischen Ziele zu erreichen. Die Implementierung kann als Hardware oder als ROM erfolgen, z. B. in Form von Advanced Encryption Standard (AES)-Tabellen. Manche Bausteine bieten zwar keine kryptografische Beschleunigung, aber wir stellen für diese Fälle generische C-Bibliotheken zur Verfügung.

Debuggersicherheit

Gefahrenfrage:
Können Ihre Assets mit einem Debugger-Tastkopf ausgelesen werden?

Einfache Erklärung:
Sie können die Debugging-Ports sperren. Einige Bausteine verfügen über spezielle Funktionen wie permanente Sperren. Sie können aber auch für jeden Baustein ein Kennwort bzw. Anmeldeinformationen erstellen, um das erneute Öffnen des Debugging-Ports zu ermöglichen.

Geräteidentität/Schlüssel

Gefahrenfrage:
Wie können Sie die Identität Ihres Bausteins im Netzwerk erkennen und authentifizieren?

Einfache Erklärung:
Sie können eine von TI in den Bausteinen gespeicherte Identität verwenden. Dabei kann es sich beispielsweise um eine eindeutige ID (UID) und optional einen Signaturschlüssel (Zertifikatsschlüssel) handeln, dessen öffentlicher Schlüssel in der Cloud weitergegeben werden kann.

Schutz externer Speicher

Gefahrenfrage:
Wie möchten Sie Ihre Anwendung durch externen Flash- oder DDR-Speicher erweitern? 


Einfache Erklärung:
Eine QSPI (Quad SPI)-/EMIF (External Memory Interface)-Schnittstelle mit XIP (Execute in Place) bietet eine einfache Möglichkeit, Ihre Anwendung zu erweitern. Die Möglichkeit zur Entschlüsselung/Authentifizierung im laufenden Betrieb kann dabei helfen, die Vertraulichkeit/Authentizität zu schützen, während auf der CPU lediglich die Anwendung ausgeführt wird.

Sichere Erst-Programmierung (Overbuild-Schutz plus Nachahmungsschutz)

Gefahrenfrage:
Sie möchten den Chip in einer nicht vertrauenswürdigen Umgebung programmieren (z. B. in einem Werk im Ausland). Wie können Sie sicherstellen, dass Ihre Anwendung/Schlüssel nicht verändert, gestohlen oder ersetzt werden?

Einfache Erklärung:
Wir stellen eine Methodik zur Verfügung, mit der Sie die Vertraulichkeit, Integrität und Authentizität von Firmware oder Schlüsseln, die in einer nicht vertrauenswürdigen Einrichtung bzw. während des ersten Starts der Anwendung programmiert werden, stärken können.

Netzwerksicherheit

Gefahrenfrage:
Wie kann bei Verwendung bekannter Protokolle eine optimale Netzwerkleistung und -sicherheit erzielt werden?

Einfache Erklärung:
Sie können Netzwerkprotokollbeschleuniger für IPsec (Internet Protocol Security) bzw. TLS (Transport Layer Security) oder dedizierte Hardware und Firmware für diese Protokolle verwenden (Firmware ist eine im ROM gespeicherte oder von uns bei der Herstellung programmierte Software).

Physische Sicherheit

Gefahrenfrage:
Kann eine Person mit physischem Zugang zu Ihrer Anwendung durch Öffnen des Geräts oder über die Stromversorgung Zugriff auf Ihre Assets erhalten?

Einfache Erklärung:
Das Messen der Antwortzeit oder des Stromverbrauchs einer Protokollanforderung sind wirkungsvolle Angriffe, die von jeder Person mit Zugang zum Gerät durchgeführt werden können. Wir bieten verschiedene Hardware- und Softwarefunktionen, mit denen Sie diese Arten von Angriffen verhindern können.

Secure Boot

Gefahrenfrage:
Die Anwendung wird aus einem externen Flash-Speicher ausgeführt. Wie können Sie sicherstellen, dass nur Ihre Software auf den Geräten läuft?

Einfache Erklärung:
Mithilfe entsprechender Maßnahmen kann der Startvorgang so abgesichert werden, dass das Laden von Software (Bootloader, Treiber, Betriebssysteme, Anwendungen) verhindert wird, die nicht mit einer akzeptablen digitalen Signatur signiert ist.

Sicheres Firmware- und Software-Update

Gefahrenfrage:
Wie kann eine Anwendung aus der Ferne sicher aktualisiert werden? Niemand sollte in der Lage sein, die Aktualisierungen auszuspionieren, nachzuahmen oder erneut aufzuspielen.

Einfache Erklärung:
Sie können das aktualisierte Image für einen Teil oder die gesamte Anwendung verschlüsseln und signieren, um zu verhindern, dass Ihre Aktualisierungen ausspioniert, nachgeahmt oder erneut aufgespielt werden. Wir bieten verschiedene produktabhängige Funktionen wie Over-the-Air-Aktualisierungen (OTA) während der Ausführung der Anwendung, Hot-Swap und Nachladen aus externem Flash-Speicher.

Geschützter Speicher

Gefahrenfrage:
Wenn jemand Ihr Gerät manipuliert oder eine Schwachstelle in der Software ausnutzt, sind dann die kritischen Schlüssel und Daten noch sicher?

Einfache Erklärung:
Schlüssel und Daten werden in einem Teil des Speichers abgelegt, der vom Rest des Codes und von den Daten isoliert ist. Wir stellen verschiedene Sicherheitsfunktionen zur Verfügung, die von einem verschlüsselten Schlüsselbund über Antimanipulationsmodule mit Hauptschlüsseln bis zu einem privaten Schlüsselbus zwischen dem nichtflüchtigen Speicher und den kryptografischen Beschleunigern reichen.

Softwareseitiger Schutz des geistigen Eigentums (IP)

Gefahrenfrage:
Das geistige Eigentum an Ihrer Software (Code) stellt einen erheblichen Wert dar, den Sie schützen möchten. Können Sie die Vertraulichkeit der Software während der verschiedenen Phasen des Produktlebenszyklus sicherstellen?

Einfache Erklärung:
Firewalls, IP-Schutzzonen/-Regionen, Verschlüsselung und Debugging-Sperren für einen Teil oder die gesamte Anwendung sind nur einige der Sicherheitsfunktionen, die wir Ihnen für die Behebung dieser Art von Problemen bieten.

Trusted Execution Environment (TEE)

Gefahrenfrage:
Sie haben Ihre Anwendung entwickelt, geprüft und/oder zertifiziert. Wie können Sie nun sicherstellen, dass Schwachstellen in einer anderen Anwendung, die auf derselben CPU ausgeführt wird, nicht für Angriffe auf Ihre Assets (Schlüssel, Daten und Code) verwendet werden?

Einfache Erklärung:
Mithilfe einer vertrauenswürdigen Laufzeitumgebung (Trusted Execution Environment, TEE) können Sie Ihre Anwendung (Schlüssel/Daten/Code) zur Laufzeit von anderen Anwendungen isolieren, um das Risiko von Sicherheitslücken in anderen Teilen der Software zu verringern. Bei einer vertrauenswürdigen Laufzeitumgebung kann es sich entweder um eine physisch getrennte MCU oder eine virtuell isolierte Verarbeitungseinheit handeln.

Melden einer potenziellen Schwachstelle

Unser Reaktionsteam für Produktsicherheitsvorfälle (PSIRT; Product Security Incident Response Team) nimmt Berichte über potenzielle Sicherheitsschwachstellen bei unseren Halbleiterprodukten – Hardware, Software und Dokumentation – entgegen und erarbeitet angemessene Reaktionen.