In einer Welt, die immer mehr von verbundenen Geräten dominiert wird und in der immer mehr Business-Logik in die Cloud wandert, ist es wichtig sicherzustellen, dass auch nur echte Geräte mit verifizierter Software mit der Wolke kommunizieren.
Das klingt logisch, aber die damit verbundenen Konsequenzen sind nicht immer auf den ersten Blick ersichtlich. Denn in den meisten Fällen reicht es eben nicht aus, einfach nur ein TPM per SPI/I2C anzuschließen.
Der Vortrag soll darstellen, wie ein System entworfen werden kann, das schützenswerte Informationen gesichert ablegt. Als Beispiel dient ein moderner NXP i.MX8M ARMv8a SoC, anhand dessen der Verified-Boot Ablauf erklärt wird. Ebenfalls wird darauf eingegangen, wie sich mit Hilfe eines Yocto-basierten OS ein solches System erstellen lässt und wie man das Wissen auf andere Plattformen wiederverwenden kann.
Stichworte die dem Hörer während des Vortrags begegnen können: HAB, barebox, TF-A, OP-TEE, dm-verity, Yocto.