MENU

Firmware Security: Prüfung & Zertifizierung Ihres Firmware-Update-Loaders

Die Sicherheit Ihres Firmware-Updaters unabhängig bestätigt

Firmware-Updates zielen darauf ab, Funktionalität und Sicherheit eines Produkts zu verbessern. Das Gegenteil ist jedoch der Fall, wenn ein unsicherer Firmware-Updater Cyberkriminellen Tür und Tor für einen erfolgreichen Angriff öffnet.

Mit einer Prüfung und Zertifizierung Ihres Firmware-Update-Loaders weisen Sie als Hersteller objektiv nach, dass Ihr universell eingesetzter Firmware-Update-Mechanismus höchste Sicherheitsanforderungen erfüllt. Unser Ansatz ermöglicht es dabei, nur den isolierten Firmware-Updater – unabhängig von der eigentlichen lösungsspezifischen Firmware – zu testen und zu bewerten.

Das Ergebnis: Ein Trusted Product-Zertifikat, das als Vertrauens- und Sicherheitsnachweis gegenüber Geschäftspartnern und Kunden dient.

 
  

Unsere Leistungen für Ihren Firmware-Updater

Unsere Prüfung umfasst vier Phasen, die eine detaillierte Überprüfung des Designs und des Quellcodes sowie umfangreiche Validierungstests beinhalten.

Sicherheit von Firmware Updates – Leistungen: Scoping Sicherheit von Firmware Updates – Leistungen: Scoping Sicherheit von Firmware Updates – Leistungen: Scoping Sicherheit von Firmware Updates – Leistungen: Scoping

  

  • Abgrenzung zwischen Firmware-Updater und anderen Teilen

  • Optional: Bestimmung zusätzlicher Anforderungen

Sicherheit von Firmware Updates – Leistungen: Design & Codeprüfung Sicherheit von Firmware Updates – Leistungen: Design & Codeprüfung Sicherheit von Firmware Updates – Leistungen: Design & Codeprüfung Sicherheit von Firmware Updates – Leistungen: Design & Codeprüfung

  

  • Überprüfung des High-Level-Designs des Updaters
  • Detaillierte Überprüfung des Firmware-Updater-Codes
  • Ableiten eines Testplans
Sicherheit von Firmware Updates – Leistungen: Validierungs-Tests Sicherheit von Firmware Updates – Leistungen: Validierungs-Tests Sicherheit von Firmware Updates – Leistungen: Validierungs-Tests Sicherheit von Firmware Updates – Leistungen: Validierungs-Tests

  

  • Logische Tests (z. B. Fuzz-Tests)
  • Physikalische Tests (je nach Sicherheitsstufe einschließlich Seitenkanalanalyse)
Sicherheit von Firmware Updates – Leistungen: Ergebnisdokumentation Sicherheit von Firmware Updates – Leistungen: Ergebnisdokumentation Sicherheit von Firmware Updates – Leistungen: Ergebnisdokumentation Sicherheit von Firmware Updates – Leistungen: Ergebnisdokumentation

  

  • Dokumentation der Ergebnisse
  • Wenn alle Anforderungen erfüllt sind: Erteilung des Zertifikats

Download unseres Zertifizierungskonzeptes

Sie möchten mehr über die zu erfüllenden Anforderungen und den Zertifizierungsprozess eines Firmware-Update-Loaders erfahren? Dann laden Sie sich unser Zertifizierungskonzept kostenlos herunter.

Firmware Security: Unser Firmware-Update-Zertifizierungskonzept

  

Evaluierung nach dem Timebox-Ansatz

Um den geplanten Time-to-Market einzuhalten und gleichzeitig eine vergleichbare und angemessene Prüfgenauigkeit beizubehalten, ist die Prüfung zeitlich genau eingegrenzt. Feste "Timeboxen" erlauben es, bei Projektstart eine genaue Aussage über die Evaluierungs- und Zertifizierungsdauer zu treffen. In einem festgelegten Zeitfenster ermittelt dann ein erfahrener Prüfer das Angreiferpotenzial (Angriffsfenster, Fachwissen, Ausrüstung) in Bezug auf Ihren Firmware-Updater.

Unser Firmware-Update-Zertifizierungskonzept: Evaluierung nach dem Timebox-Ansatz Unser Firmware-Update-Zertifizierungskonzept: Evaluierung nach dem Timebox-Ansatz Unser Firmware-Update-Zertifizierungskonzept: Evaluierung nach dem Timebox-Ansatz Unser Firmware-Update-Zertifizierungskonzept: Evaluierung nach dem Timebox-Ansatz

Die Mindestanforderungen an sichere Firmware-Update-Mechanismen in der Übersicht

  

Mindestanforderungen
 

Prüfung der Authentizität & Integrität von Firmware Updates; Versionskontrolle & Rollback-Schutz für sicherheitskritische Firmware Updates; Speicherseparierung & sicheres Booten; Widerstandsfähigkeit gegen Fernangriffe; Widerstandsfähigkeit gegen physische Angriffe Prüfung der Authentizität & Integrität von Firmware Updates; Versionskontrolle & Rollback-Schutz für sicherheitskritische Firmware Updates; Speicherseparierung & sicheres Booten; Widerstandsfähigkeit gegen Fernangriffe; Widerstandsfähigkeit gegen physische Angriffe Prüfung der Authentizität & Integrität von Firmware Updates; Versionskontrolle & Rollback-Schutz für sicherheitskritische Firmware Updates; Speicherseparierung & sicheres Booten; Widerstandsfähigkeit gegen Fernangriffe; Widerstandsfähigkeit gegen physische Angriffe Prüfung der Authentizität & Integrität von Firmware Updates; Versionskontrolle & Rollback-Schutz für sicherheitskritische Firmware Updates; Speicherseparierung & sicheres Booten; Widerstandsfähigkeit gegen Fernangriffe; Widerstandsfähigkeit gegen physische Angriffe

Optionale Erweiterungen
  

Prüfung der Authentizität & Integrität von Firmware-Updates; Speicherseparierung & sicheres Booten; Widerstandsfähigkeit gegen physische Angriffe Prüfung der Authentizität & Integrität von Firmware-Updates; Speicherseparierung & sicheres Booten; Widerstandsfähigkeit gegen physische Angriffe Prüfung der Authentizität & Integrität von Firmware-Updates; Speicherseparierung & sicheres Booten; Widerstandsfähigkeit gegen physische Angriffe Prüfung der Authentizität & Integrität von Firmware-Updates; Speicherseparierung & sicheres Booten; Widerstandsfähigkeit gegen physische Angriffe

Wissenswertes
  

Zu den sogenannten technischen Sicherheitsanforderungen zählen Attribute, die speziell für einen Firmware-Update-Mechanimus definiert wurden. 

Einige dieser Anforderungen sind für jeden Secure-Firmware-Update-Mechanismus obligatorisch, andere können je nach vorgesehenem Anwendungsfall eines Produktes hinzugefügt werden und sind im Sinne unseres Evaluierungskonzepts optional.
 

Kostenloser Download des Zertifizierungskonzeptes
Weitere zertifizierbare Sicherheitsanforderungen für den konkreten Anwendungsfall (optional)

Zusätzliche (optionale) Anforderungen
  

Vertraulichkeit sicherheitskritischer Daten; Verschlüsseltes Firmware Update; Fehlerbehandlung (Wiederherstellungsmodus, Notfallmodus, Rückfallmodus); Mehrparteienauthentifizierung Vertraulichkeit sicherheitskritischer Daten; Verschlüsseltes Firmware Update; Fehlerbehandlung (Wiederherstellungsmodus, Notfallmodus, Rückfallmodus); Mehrparteienauthentifizierung Vertraulichkeit sicherheitskritischer Daten; Verschlüsseltes Firmware Update; Fehlerbehandlung (Wiederherstellungsmodus, Notfallmodus, Rückfallmodus); Mehrparteienauthentifizierung Vertraulichkeit sicherheitskritischer Daten; Verschlüsseltes Firmware Update; Fehlerbehandlung (Wiederherstellungsmodus, Notfallmodus, Rückfallmodus); Mehrparteienauthentifizierung

Verfügbare Alternativen (Anders) oder Verbesserungen (Besser)
 

Vertraulichkeit sicherheitskritischer Daten (Level 2: postquantensicher); Verschlüsseltes Firmware Update (Level 2: Post-quantensicher); Hybride Kryptographie Vertraulichkeit sicherheitskritischer Daten (Level 2: postquantensicher); Verschlüsseltes Firmware Update (Level 2: Post-quantensicher); Hybride Kryptographie Vertraulichkeit sicherheitskritischer Daten (Level 2: postquantensicher); Verschlüsseltes Firmware Update (Level 2: Post-quantensicher); Hybride Kryptographie Vertraulichkeit sicherheitskritischer Daten (Level 2: postquantensicher); Verschlüsseltes Firmware Update (Level 2: Post-quantensicher); Hybride Kryptographie

Ihre Möglichkeiten
 

Unser Stufensystem ermöglicht es, verschiedene Branchenanforderungen mit einem einzigen Evaluierungskonzept zu adressieren und den Aufwand für die Implementierung, Evaluierung und Zertifizierung der Lösung auf den anvisierten Anwendungsfall zu skalieren.

So können Entwickler bei der Auswahl optionaler Komponenten bei einigen technischen Sicherheitsanforderungen zusätzlich auch über deren Level entscheiden. Diese Level bzw. Stufen stellen eine Hierarchie dar, d. h. eine Sicherheitsanforderung einer höheren Stufe umfasst die Bestandteile der niedrigeren Stufe und fügt zusätzliche Prüfungen hinzu, um die Ressourcen eines stärkeren Angreifers (z. B. eines Quantencomputers) zu berücksichtigen.

Da die gewählten Anforderungen auf dem Zertifikat abgedruckt sind, ermöglicht dieser flexible Aufbau den Anwendern eine einfache Entscheidung, ob eine zertifizierte Lösung ihren Anforderungen entspricht.

  

Ihre Vorteile

  • Schnellere Markteinführung: Für die Zertifizierung muss nur der Firmware-Updater bereitstehen, es wird keine komplette Firmware benötigt.
  • Unterstützung bei agiler Entwicklung: Da nur der Updater zertifiziert ist, können alle anderen Codes aktualisiert werden, ohne die Gültigkeit des Zertifikats zu verlieren.
  • Wiederverwendbarkeit: Der gleiche, zertifizierte Firmware-Updater kann für eine Vielzahl von Produkten verwendet werden.
  • Kostenreduzierung: Die gesamte Evaluierungs- und Zertifizierungszeit ist geringer; daher sind auch die Kosten deutlich niedriger als bei einer vollständigen Evaluierung der Firmware.

  

Warum eine Prüfung & Zertifizierung Ihres Firmware-Updaters?

Jeden Tag werden mehr und mehr IT-Produkte, die für unser tägliches Leben relevant sind, mit dem Internet verbunden. Mit der voranschreitenden Vernetzung steigt zugleich auch das Bedrohungspotenzial durch Cyber-Angriffe.

Insbesondere ein unsicherer Firmware-Update-Mechanismus dient dabei als Hauptangriffsweg für Cyberkriminelle, um die Kontrolle über ein Gerät zu übernehmen. Damit wird die Sicherheit von Firmware-Updates – vor allem im Industrial Internet of Things (IIoT) – zur wichtigsten Voraussetzung für die Sicherheit eingebetteter Systeme.

Mithilfe unseres neuen Prüf- und Zertifizierungsansatzes können Chip-Hersteller nun objektiv belegen, dass sie einen sicheren Firmware-Update-Mechanismus implementiert haben, der höchste Sicherheitsanforderungen erfüllt. Das Trusted Product-Zertifikat dient damit als Vertrauensnachweis gegenüber Geschäftspartnern sowie Kunden und führt zu einem klaren Wettbewerbsvorteil, da zertifizierte Hersteller sich positiv von ihren Wettbewebern abgrenzen.

Unser Fokus: Sichere Update-Mechanismen

Häufig gestellte Fragen: 
  

Worin bestehen die Unterschiede des TÜViT-Ansatzes zu bereits bestehenden Zertifizierungssystemen?

Derzeit gibt es verschiedene Evaluierungs- und Zertifizierungssysteme, die alle das Ziel haben, die Sicherheit zu erhöhen, dass Komponenten und Systeme einen angemessenen Schutz gegen Cybersecurity-Angriffe bieten. Allerdings kann eine Zertifizierung nur Angriffe adressieren, die heute bekannt sind, mit einem begrenzten Ausblick in die Zukunft. Bei der Untersuchung heutiger Zertifizierungssysteme lässt sich eine Gemeinsamkeit zur Abmilderung dieser Einschränkung erkennen: die Anforderung an das Produkt, Mittel zur Verfügung zu stellen, um eine Sicherheitslücke jederzeit zu beheben, auch nach erfolgreicher Zertifizierung. Dies mag auf den ersten Blick wie ein Widerspruch zur Sicherheitszertifizierung klingen, ist aber eher ein Spiegelbild dessen, woran Verbraucher bereits gewöhnt sind: häufige Patches, die an gut geplanten, regelmäßigen Patch-Tagen auf unsere Personal Computer verteilt werden.

Eine weitere Beobachtung, die man machen kann, wenn man die heutigen Zertifizierungssysteme vergleicht, ist, dass sie die Sicherheit der produkt- oder branchenspezifischen Funktionalitäten der Komponente oder des Systems adressieren und die Anforderung eines (sicheren) Patch-Mechanismus hinzufügen.

Die Realität sieht jedoch oft anders aus, insbesondere wenn man eingebettete Geräte wie integrierte Schaltkreise (ICs) oder System-on-Chips (SoCs) betrachtet. Hier wird im Gegensatz zur reinen Software-Entwicklung die Durchlaufzeit für die Wafer-Produktion und den Wafer-Test zu einem entscheidenden Faktor und bildet oft den Flaschenhals für Time-to-Market-Überlegungen. Daher ist es von Vorteil, diese zeitaufwendigen Schritte vorzuziehen und eine lösungsagnostische, universelle Hardware, gepaart mit einem universellen Firmware-Loader, bereits vor Beginn der lösungsspezifischen Firmware-Entwicklung zur Verfügung zu haben. Gleichzeitig vereinfacht die Entkopplung dieser Schritte auch die Logistik auf der Seite des Herstellers.

Um diesen Industrieansatz zu adressieren, bewertet das hier vorgestellte Firmware-Update-Evaluierungskonzept von TÜViT ausschließlich den Patch- oder Firmware-Update-Mechanismus unabhängig von den Funktionalitäten, für die die Komponente oder das System letztendlich eingesetzt wird.

Welche Gültigkeitsdauer hat die Zertifizierung des Firmware-Updaters?

Das Zertifikat hat eine Gültigkeit von zwei Jahren.

Welche Vorteile bietet eine Trusted Product Zertifizierung durch TÜViT?

Die Zertifizierung durch TÜViT bietet einen Vertrauens- und Sicherheitsnachweis gegenüber Geschäftspartnern und Kunden, obwohl, oder gerade wenn, der letztendliche Use-Case noch nicht feststeht.

Ist die Zertifizierung auch für Low-Cost-Produkte geeignet?

Ja, insbesondere gibt es die Möglichkeit, die Evaluationstiefe, und somit Zeit und Kosten der Prüfung, auf das erwartete Angriffspotenzial hin anzupassen. Weitere Details hierzu finden Sie im Zertifizierungskonzept.

Kann man bereits während der Entwicklungsphase vom Know-how der TÜViT profitieren?

Unbedingt! Das Konzept sieht Penetrationstest nach vorausgehendem Design- und Codereview vor. Entdecken die TÜViT-Experten bereits in dieser Phase Schwachstellen, so werden diese an den Hersteller adressiert. Somit können sowohl das Produkt als auch die Chancen auf eine erfolgreiche Zertifizierung verbessert werden.

Unterstützt eine Zertifizierung des FW-Loaders bei einer angestrebten Zertifizierung der Gesamtlösung?

Grundsätzlich ja. Ein sicherer FW-Loader ist die Basis eines jeden sicheren IT-Produktes. Zertifzierungsmethodiken wie z. B. nach den Common Criteria oder IEC 62443 fordern daher berechtigterweise eine Sicherheitsprüfung dieser Funktionalitäten. Daher haben wir bei der Entwicklung des Kriterienwerkes speziell auf die Möglichkeit zur Wiederverwendung für unterschiedlichste Anwendungsfälle geachtet.

Warum wir ein starker Partner für Sie sind

Expertise

Mit uns haben Sie einen der führenden Experten im Bereich Cyber-Security an Ihrer Seite, der vom BSI als IT-Sicherheitsdienstleister für IS-Revision, IS-Beratung und Penetrationstests zertifiziert ist.

Branchenerfahrung

Durch jahrelange Erfahrung in den unterschiedlichsten Branchen können wir Unternehmen verschiedenster Industriezweige bedienen.

Auf Sie zugeschnitten

Wir setzen auf individuelle Leistungen – und Lösungen –, die optimal zu Ihrer derzeitigen Unternehmenssituation und Ihren gesetzten Zielen passen.

Internationales Expertennetzwerk

Rund um den Globus: Wir beraten und unterstützen Sie sowohl national als auch international. Unser globales Expertennetzwerk steht Ihnen in allen IT-Sicherheitsfragen mit Rat & Tat zur Seite.

Unabhängigkeit

Unsere Mitarbeitenden unterliegen keinen Zielkonflikten, da sie keinen Produktanbietern, Systemintegratoren, Aktionären, Interessensgruppen oder Regierungsstellen verpflichtet sind.
Sie haben Fragen? Wir helfen gerne!

  

Eric Behrendt

Global Corporate Development Manager Asia-Pacific

+49 30 2007700 66
Fax : +49 30 2007700-99

e.behrendt@tuvit.de

Weitere Leistungen

Prüfstelle für IT-Sicherheit

Prüfstelle für IT-Sicherheit

Hard- und Software - geprüfte Sicherheit aus einer Hand: TÜViT gehört weltweit mit seiner Prüfstelle für IT-Sicherheit zu den führenden Prüfdienstleistern für IT-Produkte und -Systeme. Die Prüfstelle ist seit 1991 vom Bundesamt für Sicherheit in der Informationstechnik (BSI) anerkannt und von der Deutschen Akkreditierungsstelle (DAkkS) nach der DIN EN ISO/IEC 17025 akkreditiert.
Weiterlesen
Common Criteria

Common Criteria

Weltweit anerkannte Sicherheitsprüfungen für IT-Produkte, -Komponenten und -Systemen: TÜViT ist mit mehr als 50 lizenzierten Prüfern und weit mehr als 600 erfolgreich durchgeführten Evaluationen eine der weltweit größten und erfahrensten Prüfstellen für Common Criteria.
Weiterlesen
Hardware Evaluierung

Hardware

Hardware-Tests für mehr Sicherheit: Zum Schutz von sensiblen Daten werden Hardware-Sicherheitsmodule und Produkte basierend auf Chipkarten-Technologie eingesetzt. TÜViT prüft diese IT-Produkte gemäß anerkannten internationalen Sicherheitsstandards und führt im eigenen Hardware-Testlabor die erforderlichen Penetrationstests durch.
Weiterlesen
Software Evaluierung

Software

Prüfung der IT-Sicherheit von Software: TÜViT evaluiert bereits im Erstellungsproezss und über den gesamten Lebenszyklus hinweg IT-Sicherheitseigenschaften von Softwareprodukten nach den Common Criteria.
Weiterlesen
Site Certification

Site Certification

Standortabnahmen für Produktions- und Entwicklungsumgebungen: Bei der Zertifizierung von IT-Produkten nach Common Criteria oder EMVCo, sind Audits von Entwicklungs- und Produktionsumgebungen ein fester Bestandteil des Evaluierungsprozesses. TÜViT führt wir die Audits durch, die als Grundlage für die Zertifizierung dienen.
Weiterlesen
Technische Richtlinien des BSI

Technische Richtlinien des BSI

Sicherheit für hoheitliche Anwendungen und Gesundheitsdaten: TÜViT ist als Prüfstelle für Technische Richtlinien (TR) vom Bundesamt für Sicherheit in der Informationstechnik (BSI) anerkannt.
Weiterlesen
FIPS 140-2

FIPS 140-3

Testen von Kryptomodulen und Kryptoalgorithmen: Das Testlabor von TÜViT ist das einzige in Deutschland, das vom National Institute of Standards and Technology (NIST, USA) für die Prüfung und Validierung gemäß FIPS PUB 140-3 zugelassen ist.
Weiterlesen
Elektronischer Zahlungsverkehr

Zahlungsverkehr EMVCo

Komponenten, die im elektronischen Zahlungsverkehr eingesetzt werden, müssen spezielle Sicherheitsstandards erfüllen und benötigen entsprechende Zulassungen. Für diese Aufgabe steht TÜViT als akkreditierter Sicherheitsgutachter zur Verfügung.
Weiterlesen

FIDO

Als von der FIDO-Allianz akkreditiertes Sicherheitslabor ist TÜViT dazu berechtigt, Authenticator-Prüfungen nach den FIDO-Sicherheitsstandards durchzuführen. Wir bieten Herstellern Prüfdienstleistungen im Hinblick auf unterschiedliche Sicherheits-Level an.
Weiterlesen

GSMA NESAS

TÜViT führt Security Assessments nach dem NESAS-Standard entlang des gesamten Produkt Lebenszyklus Prozesses durch. Damit bieten wir Netzwerkausrüstern ein vollständiges Audit- und Prüfportfolio aus einer Hand.
Weiterlesen