| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Schmidt, Thomas | - |
| dc.contributor.author | Boeckmann, Lena | - |
| dc.date.accessioned | 2025-11-07T08:29:17Z | - |
| dc.date.available | 2025-11-07T08:29:17Z | - |
| dc.date.created | 2025-03-18 | - |
| dc.date.issued | 2025-11-07 | - |
| dc.identifier.uri | https://hdl.handle.net/20.500.12738/18368 | - |
| dc.description.abstract | Im IoT sammeln Milliarden von heterogenen Geräten Informationen über ihre Umgebung und übertragen sie über lokale Netzwerke und das Internet. Oft sind IoT-Geräte in Bezug auf Speicher, Batterie und Rechenleistung eingeschränkt. Dies macht es schwierig, Sicherheitsmaßnahmen wie Datenschutz, Integrität und Authentifizierung zu implementieren. Hardwaremechanismen wie Arm TrustZone und die RISC-V Physical Memory Protection Unit können verwendet werden, um Trusted Execution Environments (TEE) in Mikrocontrollern zu implementieren, die es ermöglichen, sensible Daten und Codeausführung von nicht vertrauenswürdigen Systemkomponenten zu isolieren. Ein TEE bietet auch sichere Dienste, die von Anwendungen und Betriebssystemen über eine dedizierte Schnittstelle angefordert werden können. Ein IoT-Betriebssystem abstrahiert hardwarespezifische Details von Anwendungen und bietet eine gemeinsame Schnittstelle zum Zugriff auf Hardwarefunktionen. Um sicherzustellen, dass Anwendungen, die auf einem Betriebssystem laufen, portabel sind, sollte die Verwendung von Speicherisolation und Codeausführung in geschützten Umgebungen transparent und austauschbar sein. Diese Masterarbeit befasst sich mit der Integration und Bewertung einer sicheren Firmware für Arm-Mikrocontroller mit der TrustZone-M-Sicherheitserweiterung in RIOT OS. Es implementiert eine gemeinsame Schnittstelle für kryptografische Dienste, die von einem Betriebssystem zur Anforderung von Operationen verwendet werden kann, unabhängig von der zugrunde liegenden plattformspezifischen Firmware-Implementierung. Diese Arbeit stellt das Design und die Implementierungsdetails dieser sicheren Firmware vor und bewertet deren Speicherplatz- und Verarbeitungszeitverbrauch. | de |
| dc.description.abstract | In the IoT, billions of heterogeneous devices collect information about their environment and transmit it through local networks and the internet. Often, IoT devices are constraint in memory, battery and processing power. This makes it challenging to implement security measures such as privacy, integrity and authentication. Hardware mechanism such as Arm TrustZone and the RISC-V Physical Memory Protection Unit can be used to implement Trusted Execution Environments (TEE) in microcontrollers. TEEs allow for isolating sensitive data and code execution from untrusted system components. A TEE also provides secure services that can be requested by applications and operating systems through a dedicated interface. An IoT operating system abstracts hardware specific details from applications and provides a common interface to access hardware features. To ensure that applications running on an OS are portable, the use of memory isolation and code execution in protected environments should be transparent and interchangeable. This master’s thesis deals with the integration and evaluation of secure firmware for Arm microcontrollers with the TrustZone-M security extension in RIOT OS. It implements a common interface for cryptographic services, that can be used by an operating system to request operations, regardless of the underlying platform-specific firmware implementation. This thesis presents the design and implementation details of this secure firmware and evaluates its consumption of memory space and processing time. | en |
| dc.language.iso | en | en_US |
| dc.subject | TrustZone-M | en_US |
| dc.subject | TEE | en_US |
| dc.subject | RIOT OS | en_US |
| dc.subject | Secure Firmware | en_US |
| dc.subject | Cortex-M | en_US |
| dc.subject | PSA Crypto | en_US |
| dc.subject.ddc | 004: Informatik | en_US |
| dc.title | Integration and Evaluation of a Secure Firmware for Arm Cortex-M Devices in RIOT OS | en |
| dc.type | Thesis | en_US |
| openaire.rights | info:eu-repo/semantics/openAccess | en_US |
| thesis.grantor.department | Fakultät Technik und Informatik (ehemalig, aufgelöst 10.2025) | en_US |
| thesis.grantor.department | Department Informatik (ehemalig, aufgelöst 10.2025) | en_US |
| thesis.grantor.universityOrInstitution | Hochschule für Angewandte Wissenschaften Hamburg | en_US |
| tuhh.contributor.referee | Korf, Franz | - |
| tuhh.identifier.urn | urn:nbn:de:gbv:18302-reposit-222370 | - |
| tuhh.oai.show | true | en_US |
| tuhh.publication.institute | Fakultät Technik und Informatik (ehemalig, aufgelöst 10.2025) | en_US |
| tuhh.publication.institute | Department Informatik (ehemalig, aufgelöst 10.2025) | en_US |
| tuhh.type.opus | Masterarbeit | - |
| dc.type.casrai | Supervised Student Publication | - |
| dc.type.dini | masterThesis | - |
| dc.type.driver | masterThesis | - |
| dc.type.status | info:eu-repo/semantics/publishedVersion | en_US |
| dc.type.thesis | masterThesis | en_US |
| dcterms.DCMIType | Text | - |
| tuhh.dnb.status | domain | en_US |
| item.advisorGND | Schmidt, Thomas | - |
| item.languageiso639-1 | en | - |
| item.openairetype | Thesis | - |
| item.fulltext | With Fulltext | - |
| item.openairecristype | http://purl.org/coar/resource_type/c_46ec | - |
| item.creatorOrcid | Boeckmann, Lena | - |
| item.cerifentitytype | Publications | - |
| item.creatorGND | Boeckmann, Lena | - |
| item.grantfulltext | open | - |
| Appears in Collections: | Theses | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| MA_Integration_Evaluation_sicheren_Firmware_Arm_Cortex-M_Geräte_RIOT-OS.pdf | 1.69 MB | Adobe PDF | View/Open |
Note about this record
Export
Items in REPOSIT are protected by copyright, with all rights reserved, unless otherwise indicated.