Hardware Root of Trust (HRoT)
Hardware Root of Trust je fyzicky izolovaňa, proti manipulácii odolný hardvérová súciastka, ktorý sl—i ako základná bezpecnostňa kotva celýho výpoctovýho systému. Poskytuje nemenný východiskový bod pre kryptografická overovanie — ten jeden prvok v systéme, ktorýmu sa musí bezpodmienecne dšverovat, pretože jeho integrita je zaruceňa fyzickám návrhom, nie softvérom.
Preco �koren” (Root)?
V kryptografickej bezpecnosti každý overenie zšvisú na tom, že bol najprv overený nieco iné. Tento retazec musí niekde zacat — pri �koreni”, ktorý súm nemáže byt kompromitovaňa. Hardware Root of Trust tento koren poskytuje uložeňam pociatocňach overovacšch kľúčov vo fyzicky neextrahovatelnom hardvéri (OTP poistky, ROM alebo dedikovaný bezpecňa kremák).
Bez hardvérového korena máže byt akýkoľvek softvérová bezpecnost podkopaňa: útočník, ktorý kontroluje zavýdzac� firmvér, máže porazit akýkoľvek šifrovanie, autentifikšciu alebo kontrolu prístupu, ktorý sa nacšta po nom.
Ako to funguje
Retazec dôvery
+--------------------------------------------------------------+
� HARDWARE ROOT OF TRUST (Nemenný — ROM/OTP/Secure Element) �
� Obsahuje: Korenový verejný klšc, kód na overenie zavedenia �
+--------------------------------------------------------------+
— Overuje podpis ?
+------------------?-------------------------------------------+
� ZAVšDZAC� PROGRAM FšZA 1 (Prvý menitelňa kód) �
� Overená: HRoT Overuje: Zavýdzac� program fáza 2 �
+--------------------------------------------------------------+
— Overuje podpis ?
+------------------?-------------------------------------------+
� ZAVšDZAC� PROGRAM FšZA 2 / JADRO OS �
� Overená: Fáza 1 Overuje: Aplikacňa firmvér �
+--------------------------------------------------------------+
— Overuje podpis ?
+------------------?-------------------------------------------+
� APLIKACN� FIRMVšR �
� Overená: Fáza 2 Vykoňava: Be�ňa prevádzka zariadenia �
+--------------------------------------------------------------+
Technológie Hardware Root of Trust
| Technológia | Implementácia | Certifikácia | Použitie |
|---|---|---|---|
| Secure Elements | Dedikovaný IC odolný voci manipulácii (STSAFE-A110, OPTIGA Trust M, SE050) | CC EAL5+/EAL6+ | IoT zariadenia, priemyselná riadice |
| TPM | Diskrétny cip alebo firmvérový (fTPM) | TCG 2.0, FIPS 140-3 | Servery, PC, automobilový priemysel |
| ARM TrustZone | Izolácia na úrovni CPU (Bezpecňa/Normálny svet) | PSA Certified L1-L3 | MCU (STM32, NXP i.MX) |
| OTP poistky | Jednorazovo programovatelňa pamäť v SoC | Zšvisú od SoC výrobcu | Vžetok kremák — uloženie hashov kľúčov |
| ROM kód | Nemenný kód v mask ROM | Tovýrensky overený | Overenie prvého stupna zavýdzania |
| DICE | TCG štandard pre vrstvový identitu zariadení | TCG DICE | Obmedzená IoT, automobilový priemysel |
Preco CRA vyžaduje Hardware Root of Trust
EU Cyber Resilience Act vyžaduje od produktov s digitálnymi prvkami:
- Bezpecňa zavýdzanie — ktorý je bezpecňa len ak je kotveňa v hardvéri.
- úložisko kľúčov odolný voci manipulácii — cisto softvérová úložisko nesplnuje tšto pošiadavku.
- Nesfalšovatelňa identita zariadenia — vyžaduje hardvérová atestšciu, nie klonovatelňa softvérová ID.
- Autentifikovaňa aktualizácie firmvéru — podpisovacie kľúče musia byt uložeňa v odolnom hardvéri.
Regulacňa záver: Ak vý MCU nemá fyzická secure enclave alebo Secure Element, nemážete tvrdit súlad s CRA pridaňam softvéru. Kremák sa musí zmenit.
Softvérová vs. hardvérová Root of Trust
| Aspekt | Softvérová Root of Trust | Hardvérová Root of Trust |
|---|---|---|
| úložisko kľúčov | Flash pamäť (čitateľný cez JTAG/SWD) | Kremák odolný voci manipulácii (fyzicky neextrahovateľný) |
| Overenie zavedenia | D� sa obšst prepšsaňam flash | Nemenný ROM kód — ned� sa modifikovat |
| Odolnost voci útokom | Zranitelňa voci výpisom firmvéru, glitchingu | Navrhnut� na odolanie fyzickám útokom (mrieškový štáty, senzory) |
| Nšklady | Zadarmo (iba softvér) | 0,50š3,00 — za kus (Secure Element) |
| Súlad s CRA | ? Nesplnuje pošiadavku �odolný voci manipulácii” | ? Splnuje hardvérová bezpecnostňa požiadavky |
| Certifikácia | Ned� sa certifikovat na vysokej úrovni dôvery | CC EAL5+, EAL6+, FIPS 140-3 |
Súvisiace pojmy
- Secure Boot — Proces, ktorý využ�va Hardware Root of Trust na overenie integrity firmvéru pri každom �tšdiu zavedenia.
- Secure Element — Diskrétny cip odolný voci manipulácii bežne používaňa ako Hardware Root of Trust.
- HSM — Hardvérová bezpecnostňa moduly poskytujúce Root of Trust na úrovni servera/infražtruktšry.
- CRA — Nariadenie EÚ, ktorý vyžaduje Hardware Root of Trust pre pripojené produkty.