
Im Webinar „Secure Computing with Central Vehicle Processors“ bespricht Dr.-Ing. Kai Lampka von NXP die grundlegenden Mechanismen, die zum Aufbau von Sicherheitsarchitekturen für Armv8.x-A basierte Automotive Prozessoren bzw. SoCs genutzt werden können.
Der Referent hat seinen Vortrag in drei Abschnitte unterteilt
- Zutaten für eine sichere Datenverarbeitung
- Anwendungsfall: Sicherheitsarchitektur mit Bare-Metal-OS
- Anwendungsfall: Sicherheitsarchitektur mit Bare-Metal-Hypervisor
Im ersten Abschnitt, der bei Minute 3:29 beginnt, spricht der Referent über einige allgemeine Begriffe bzw. Konzepte. Komponenten einer sicheren Datenverarbeitung wie Hardware Security Engines (HSE), die Kryptographiestandards PKCS#11 und Cryptoki, die Partitionierung in Standardwelt und die vertrauenswürdige Umgebung (Trusted Execution Environment) sowie Arm TrustZone. Weiterhin werden in diesem einführenden Abschnitt OP-TEE, Rich Execution Environment (REE) sowie sicheres Booten und die Device Identifier Composition Engine (DICE) kurz erklärt und eingeordnet.
Auf diese allgemeine Einführung folgt ab Minute 16:19 die Erläuterung des Bare-Metal-OS-Anwendungsfalles, in dessen Rahmen Lampka über die Exception Levels der ARMv8.x-A Prozessoren, die System-Call-Funktionen und das Treiber-Stacking für Linux informiert. Dabei geht er auch auf das Zusammenspiel von Bare-Metal-Linux und seiner Open-Source-Variante Trust-Zone OP-TEE OS ein.
Bei Minute 28:50 wechselt Lampka zum Bare-Metal-Hypervisor Use Case und informiert hier über die Klassifizierung bzw. die verschiedenen Konzepte von Hypervisor-Lösungen einschließlich Virtualisierung und Methoden zur gemeinsamen Nutzung von Geräten (Device Pass Through, HW-unterstützte Virtualisierung, Paravirtualisierung, Trap&Emulate, Virt IO, TrusZone).
Lampka fasst seinen Vortrag, der sehr viele Aspekte anspricht und an einigen Stellen auch ins Detail geht, ab 46:56 noch einmal zusammen. (jr)