Autor:in:
Heinz Egger | Linutronix GmbH | Germany
Sprache:
Deutsch
Zielgruppe:
Entwickler, Projektleiter, Product Owner, Produktmanager,
Voraussetzungen:
Offenheit gegenüber den Anforderungen einer vernetzten Welt
Überblick und Zusammenfassungen:
Was haben Amazon, Google, Microsoft, Cloudflare, Docker, IBM, Red Hat VMware und viele andere gemein? Richtig, das Updatesystem. Sie alle setzen auf „the update framework“, kurz TUF. Und Sie können es jetzt auch für Ihr Embedded Projekt einsetzen.
War noch vor kurzer Zeit das Thema Update in der Embedded Welt nahezu unbekannt (Stichwort: sell and forget), so ist es heute in aller Munde. Je mehr die Konnektivität mit dem Internet allgegenwärtig wird, umso mehr drängt die Frage nach dem Device / Update / Data Management. Und Device / Update Management ist mehr als nur die neueste Version einer Firmware auszuliefern.
Ein modernes Device Managementsystem muss deutlich mehr können als es bisher der Fall war. Es sollte verhindern, dass veraltete Updates ausgerollt werden, dass versucht wird, das Zielsystem durch das Anliefern von „endlosen“ Daten zum Absturz zu bringen, dass manipulierte Updates von bösartigen Servern geliefert werden können, dass falsche Software installiert wird, Schlüssel kompromittiert werden können und sog. Mix und Match Attacken durchgeführt werden können.
Bestehende Update Lösungen wie RAUC, Mender etc. bieten keinen hinreichenden Schutz gegen die hier vorgestellten Angriffsvektoren. Sie sind eigentlich nur gedacht, einzelne Pakete zu liefern, ggs. deren Inhalt geheim zu halten durch Verschlüsselung und ein Bricken des Zielgerätes bestenfalls zu vermeiden. Und maximal das erfolgreiche Updaten zurück zu melden.
„The Update Framework“ liefert genau den oben geforderten Schutz für die auszuliefernden Pakete. Wir stellen hier eine Lösung sowohl für die Server- als auch für die Targetseite vor. In beiden Fällen kommt Open Source Software zum Einsatz.
Art der Vermittlung:
Aufzeigen von Gefahren beim Update und wie sie vermieden werden können
Nutzen:
Verständnis dafür, dass Sicherheit (Security) beim Update mehr sein muss als nur dafür Sorge zu tragen, dass das Zielsystem in jedem Fall nach einem Update bootbar ist. In einer Zeit, bei der beispielsweise die Containertechnologie auch im Embedded Umfeld immer mehr an Gewicht gewinnt, muss auch das Updatesystem damit Schritt halten und die neuen, vielfältigen Anforderungen abbilden können. Das Risiko, das aus einem Geheimnisverlust entsteht, muss beherrschbar sein. Vor allem dann, wenn mehr als nur eine Partei ein Update bereitstellen darf oder muss.
Es wird eine bewährte Lösung aufgezeigt, die heute schon bei vielen großen IT Dienstleistern im Einsatz ist und die als Open Source Software zur Verfügung steht. Die aber im Embedded Umfeld bisher noch nicht allgemein bekannt ist.