Sie sind hier: HomeRubrikenHalbleiter

Safety & Security: Kontextbasierter Schutz per MCU

Der wachsende Bedarf nach Safety- und Security-Lösungen erfordert bereits auf Halbleiterebene geeignete Maßnahmen. Effizienz ist hierbei sehr wichtig, um die Echtzeitanforderungen reibungslos in einer Applikation umsetzen zu können.

Safety- und Security beginnt bereits bei den Halbleitern. Bildquelle: © Virgiliu Obada/Shutterstock.com

Safety- und Security beginnt bereits bei den Halbleitern.

Die Komplexität heutiger Anwendungen wächst kontinuierlich, auch wegen vermehrter Anforderungen an Security und (Functional) Safety. »Security« bezeichnet hierbei die Tatsache, dass Systeme vertrauenswürdig sind. »Safety« hingegen stellt sicher, dass im Fehlerfall das Risiko für Personenschäden akzeptabel bleibt. Safety kann allerdings nur garantiert werden, wenn die Produktintegrität gewahrt bleibt. Jegliche nichtautorisierte Modifikation wie Parameter- (Tuning) oder Software-Veränderung (Sabotage) kann Safety kompromittieren. Solche Manipulationen können jede Safety-Analyse oder jedes Safety-Konzept zunichte machen. Neben Security-Anforderungen generell ist deshalb Security für Safety eine weitere wichtige Herausforderung in der heutigen Produktentwicklung.

Die Integration beliebig gearteter Funktionen führt zu einem Problem: Wie garantiert man eine geeignete Isolation, um ungewünschte Interferenzen, Manipulationen und Enthüllungen von Geheimnissen zu unterbinden? Dieses Problem muss in vielen Anwendungen beachtet werden, speziell auch in der Medizintechnik. Dort gibt es zahlreiche Systeme, die zum Beispiel durch direkte Patienteninteraktion wie Medikation zu gesundheitlichen Schäden oder gar zum Tod führen können.

Mikrocontroller (MCUs) gehören zu den komplexeren Halbleitern in solchen Systemen und implementieren die meisten Security- und Safety-Funktionen. Es ist somit nötig, dass bereits hier Maßnahmen für ausreichenden Schutz ergriffen werden. Durch ein möglichst breites Anwenderspektrum ist eine vielseitige und flexible Architektur vorteilhaft, die eine ganzheitliche Schutzinfrastruktur erlaubt. Auf der einen Seite kann solch eine Schutzinfrastruktur dazu verwendet werden, um eine vertrauenswürdige Laufzeitumgebung aufzubauen, die basierend auf einer Vertrauenskette ein Hardware Security Modul (HSM) realisiert. Auf der anderen Seite kann die gleiche Schutzinfrastruktur verwendet werden, um ein strikt partitioniertes System bezüglich Safety zu konfigurieren, das räumliche Interferenzfreiheit zwischen Software-Partitionen mit unterschiedlichen Sicherheitsanforderungsstufen garantiert.

Cypress Bildquelle: © MEDIZIN+elektronik – Quelle: Cypress

Bild 1. Schutzkonfigurationen beim Mikrocontroller