Wollte man früher in ein Computersystem eindringen, gab es typischerweise keinen physischen Zugang. Diese Systeme standen in einem Rechenzentrum hinter dicken Mauern. Jedes System war einzigartig. Schon die Analyse war mit hohem Aufwand und der Gefahr entdeckt zu werden verbunden. Heute kauft man sich ein Gerät aus dem Elektronikfachhandel, analysiert es auf dem eigenen Schreibtisch und entwickelt lokal einen Angriff, der auch aus der Ferne funktioniert. Tausende mögliche Angriffsziele finden sich dann über spezialisierte IoT-Suchmaschinen.

Weiterlesen



Um die Sicherheit für Edge-Geräte in industriellen und medizinischen Anwendungen zu gewährleisten, bedarf es einer Vielzahl von Maßnahmen. In diesem Workshop widmet sich Dr. Jó Ágila Bitsch dem sicheren Bootprozess mittels moderner Prozessorfeatures wie High Assurance Boot. Weitere Schwerpunkte sind Device-spezifische Verschlüsselung, fortlaufende Überwachung auf mögliche Schwachstellen und die spezielle Absicherung von privatem Schlüsselmaterial über ein Secure Element sowie Orchestrierung von Docker-Services auf ARM-basierten Edge-Geräten. Weiterhin bespricht er, welche Konsequenzen das für die Backend-Systeme, Schlüsselsicherheit in Backend-Systemen und für die Qualitätssicherung hat.

Weiterlesen