Webinar: Sichere Architekturen mit Arm-basierten Automotive-Prozessoren und -SoCs

Dauer: 50:36 min.; Gesamtbewertung: +++++; Technische Tiefe: Expert; Zugang: nach Registrierung; Sprache: engl.

Im Webinar „Secure Computing with Central Vehicle Processors“ bespricht Dr.-Ing. Kai Lampka von NXP die grundlegenden Mechanismen, die zum Aufbau von Sicherheitsarchitekturen für Armv8.x-A basierte Automotive Prozessoren bzw. SoCs genutzt werden können.

Der Referent hat seinen Vortrag in drei Abschnitte unterteilt

  1. Zutaten für eine sichere Datenverarbeitung
  2. Anwendungsfall: Sicherheitsarchitektur mit Bare-Metal-OS
  3. Anwendungsfall: Sicherheitsarchitektur mit Bare-Metal-Hypervisor

Im ersten Abschnitt, der bei Minute 3:29 beginnt, spricht der Referent über einige allgemeine Begriffe bzw. Konzepte. Komponenten einer sicheren Datenverarbeitung wie Hardware Security Engines (HSE), die Kryptographiestandards PKCS#11 und Cryptoki, die Partitionierung in Standardwelt und die vertrauenswürdige Umgebung (Trusted Execution Environment) sowie Arm TrustZone. Weiterhin werden in diesem einführenden Abschnitt OP-TEE, Rich Execution Environment (REE) sowie sicheres Booten und die Device Identifier Composition Engine (DICE) kurz erklärt und eingeordnet.

Auf diese allgemeine Einführung folgt ab Minute 16:19 die Erläuterung des Bare-Metal-OS-Anwendungsfalles, in dessen Rahmen Lampka über die Exception Levels der ARMv8.x-A Prozessoren, die System-Call-Funktionen und das Treiber-Stacking für Linux informiert. Dabei geht er auch auf das Zusammenspiel von Bare-Metal-Linux und seiner Open-Source-Variante Trust-Zone OP-TEE OS ein.

Bei Minute 28:50 wechselt Lampka zum Bare-Metal-Hypervisor Use Case und informiert hier über die Klassifizierung bzw. die verschiedenen Konzepte von Hypervisor-Lösungen einschließlich Virtualisierung und Methoden zur gemeinsamen Nutzung von Geräten (Device Pass Through, HW-unterstützte Virtualisierung, Paravirtualisierung, Trap&Emulate, Virt IO, TrusZone).

Lampka fasst seinen Vortrag, der sehr viele Aspekte anspricht und an einigen Stellen auch ins Detail geht, ab 46:56 noch einmal zusammen. (jr)

Link zum Webinar

Link zu den Präsentationsfolien