Skip to content
Inovasense

Hardware Root of Trust

Hardware Root of Trust (HRoT) — Nemenný hardvérový základ kotviaci kryptografické operácie a bezpečnostné záruky v zariadení.

Hardware Root of Trust (HRoT)

Hardware Root of Trust je fyzicky izolovaná, proti manipulácii odolná hardvérová súčiastka, ktorá slúži ako základná bezpečnostná kotva celého výpočtového systému. Poskytuje nemenný východiskový bod pre kryptografické overovanie — ten jeden prvok v systéme, ktorému sa musí bezpodmienečne dôverovať, pretože jeho integrita je zaručená fyzickým návrhom, nie softvérom.

Prečo „koreň” (Root)?

V kryptografickej bezpečnosti každé overenie závisí na tom, že bol najprv overený niečo iný. Tento reťazec musí niekde začať — pri „koreni”, ktorý sám nemôže byť kompromitovaný. Hardware Root of Trust tento koreň poskytuje uložením počiatočných overovacích kľúčov vo fyzicky neextrahovateľnom hardvéri (OTP poistky, ROM alebo dedikovaný bezpečný kremík).

Bez hardvérového koreňa môže byť akákoľvek softvérová bezpečnosť podkopaná: útočník, ktorý kontroluje zavádzací firmvér, môže poraziť akékoľvek šifrovanie, autentifikáciu alebo kontrolu prístupu, ktorá sa načíta po ňom.

Ako to funguje

Reťazec dôvery

┌──────────────────────────────────────────────────────────────┐
│  HARDWARE ROOT OF TRUST (Nemenný — ROM/OTP/Secure Element)   │
│  Obsahuje: Koreňový verejný kľúč, kód na overenie zavedenia │
└──────────────────┬───────────────────────────────────────────┘
                   │ Overuje podpis ↓
┌──────────────────▼───────────────────────────────────────────┐
│  ZAVÁDZACÍ PROGRAM FÁZA 1 (Prvý meniteľný kód)              │
│  Overený: HRoT    Overuje: Zavádzací program fáza 2          │
└──────────────────┬───────────────────────────────────────────┘
                   │ Overuje podpis ↓
┌──────────────────▼───────────────────────────────────────────┐
│  ZAVÁDZACÍ PROGRAM FÁZA 2 / JADRO OS                         │
│  Overený: Fáza 1    Overuje: Aplikačný firmvér               │
└──────────────────┬───────────────────────────────────────────┘
                   │ Overuje podpis ↓
┌──────────────────▼───────────────────────────────────────────┐
│  APLIKAČNÝ FIRMVÉR                                            │
│  Overený: Fáza 2    Vykonáva: Bežná prevádzka zariadenia     │
└──────────────────────────────────────────────────────────────┘

Technológie Hardware Root of Trust

TechnológiaImplementáciaCertifikáciaPoužitie
Secure ElementsDedikovaný IC odolný voči manipulácii (STSAFE-A110, OPTIGA Trust M, SE050)CC EAL5+/EAL6+IoT zariadenia, priemyselné riadiče
TPMDiskrétny čip alebo firmvérový (fTPM)TCG 2.0, FIPS 140-3Servery, PC, automobilový priemysel
ARM TrustZoneIzolácia na úrovni CPU (Bezpečný/Normálny svet)PSA Certified L1-L3MCU (STM32, NXP i.MX)
OTP poistkyJednorazovo programovateľná pamäť v SoCZávisí od SoC výrobcuVšetok kremík — uloženie hashov kľúčov
ROM kódNemenný kód v mask ROMTovárensky overenýOverenie prvého stupňa zavádzania
DICETCG štandard pre vrstvovú identitu zariadeníTCG DICEObmedzený IoT, automobilový priemysel

Prečo CRA vyžaduje Hardware Root of Trust

EU Cyber Resilience Act vyžaduje od produktov s digitálnymi prvkami:

  • Bezpečné zavádzanie — ktoré je bezpečné len ak je kotvené v hardvéri.
  • Úložisko kľúčov odolné voči manipulácii — čisto softvérové úložisko nesplňuje túto požiadavku.
  • Nesfalšovateľná identita zariadenia — vyžaduje hardvérovú atestáciu, nie klonovateľné softvérové ID.
  • Autentifikované aktualizácie firmvéru — podpisovacie kľúče musia byť uložené v odolnom hardvéri.

Regulačný záver: Ak váš MCU nemá fyzický secure enclave alebo Secure Element, nemôžete tvrdiť súlad s CRA pridaním softvéru. Kremík sa musí zmeniť.

Softvérový vs. hardvérový Root of Trust

AspektSoftvérový Root of TrustHardvérový Root of Trust
Úložisko kľúčovFlash pamäť (čitateľná cez JTAG/SWD)Kremík odolný voči manipulácii (fyzicky neextrahovateľný)
Overenie zavedeniaDá sa obísť prepísaním flashNemenný ROM kód — nedá sa modifikovať
Odolnosť voči útokomZraniteľný voči výpisom firmvéru, glitchinguNavrhnutý na odolanie fyzickým útokom (mriežkové štíty, senzory)
NákladyZadarmo (iba softvér)0,50–3,00 € za kus (Secure Element)
Súlad s CRA❌ Nesplňuje požiadavku „odolný voči manipulácii”✅ Splňuje hardvérové bezpečnostné požiadavky
CertifikáciaNedá sa certifikovať na vysokej úrovni dôveryCC EAL5+, EAL6+, FIPS 140-3

Súvisiace pojmy

  • Secure Boot — Proces, ktorý využíva Hardware Root of Trust na overenie integrity firmvéru pri každom štádiu zavedenia.
  • Secure Element — Diskrétny čip odolný voči manipulácii bežne používaný ako Hardware Root of Trust.
  • HSM — Hardvérové bezpečnostné moduly poskytujúce Root of Trust na úrovni servera/infraštruktúry.
  • CRA — Nariadenie EÚ, ktoré vyžaduje Hardware Root of Trust pre pripojené produkty.