Fulltext available Open Access
DC FieldValueLanguage
dc.contributor.advisorSchmidt, Thomas-
dc.contributor.authorBoeckmann, Lena-
dc.date.accessioned2025-11-07T08:29:17Z-
dc.date.available2025-11-07T08:29:17Z-
dc.date.created2025-03-18-
dc.date.issued2025-11-07-
dc.identifier.urihttps://hdl.handle.net/20.500.12738/18368-
dc.description.abstractIm IoT sammeln Milliarden von heterogenen Geräten Informationen über ihre Umgebung und übertragen sie über lokale Netzwerke und das Internet. Oft sind IoT-Geräte in Bezug auf Speicher, Batterie und Rechenleistung eingeschränkt. Dies macht es schwierig, Sicherheitsmaßnahmen wie Datenschutz, Integrität und Authentifizierung zu implementieren. Hardwaremechanismen wie Arm TrustZone und die RISC-V Physical Memory Protection Unit können verwendet werden, um Trusted Execution Environments (TEE) in Mikrocontrollern zu implementieren, die es ermöglichen, sensible Daten und Codeausführung von nicht vertrauenswürdigen Systemkomponenten zu isolieren. Ein TEE bietet auch sichere Dienste, die von Anwendungen und Betriebssystemen über eine dedizierte Schnittstelle angefordert werden können. Ein IoT-Betriebssystem abstrahiert hardwarespezifische Details von Anwendungen und bietet eine gemeinsame Schnittstelle zum Zugriff auf Hardwarefunktionen. Um sicherzustellen, dass Anwendungen, die auf einem Betriebssystem laufen, portabel sind, sollte die Verwendung von Speicherisolation und Codeausführung in geschützten Umgebungen transparent und austauschbar sein. Diese Masterarbeit befasst sich mit der Integration und Bewertung einer sicheren Firmware für Arm-Mikrocontroller mit der TrustZone-M-Sicherheitserweiterung in RIOT OS. Es implementiert eine gemeinsame Schnittstelle für kryptografische Dienste, die von einem Betriebssystem zur Anforderung von Operationen verwendet werden kann, unabhängig von der zugrunde liegenden plattformspezifischen Firmware-Implementierung. Diese Arbeit stellt das Design und die Implementierungsdetails dieser sicheren Firmware vor und bewertet deren Speicherplatz- und Verarbeitungszeitverbrauch.de
dc.description.abstractIn the IoT, billions of heterogeneous devices collect information about their environment and transmit it through local networks and the internet. Often, IoT devices are constraint in memory, battery and processing power. This makes it challenging to implement security measures such as privacy, integrity and authentication. Hardware mechanism such as Arm TrustZone and the RISC-V Physical Memory Protection Unit can be used to implement Trusted Execution Environments (TEE) in microcontrollers. TEEs allow for isolating sensitive data and code execution from untrusted system components. A TEE also provides secure services that can be requested by applications and operating systems through a dedicated interface. An IoT operating system abstracts hardware specific details from applications and provides a common interface to access hardware features. To ensure that applications running on an OS are portable, the use of memory isolation and code execution in protected environments should be transparent and interchangeable. This master’s thesis deals with the integration and evaluation of secure firmware for Arm microcontrollers with the TrustZone-M security extension in RIOT OS. It implements a common interface for cryptographic services, that can be used by an operating system to request operations, regardless of the underlying platform-specific firmware implementation. This thesis presents the design and implementation details of this secure firmware and evaluates its consumption of memory space and processing time.en
dc.language.isoenen_US
dc.subjectTrustZone-Men_US
dc.subjectTEEen_US
dc.subjectRIOT OSen_US
dc.subjectSecure Firmwareen_US
dc.subjectCortex-Men_US
dc.subjectPSA Cryptoen_US
dc.subject.ddc004: Informatiken_US
dc.titleIntegration and Evaluation of a Secure Firmware for Arm Cortex-M Devices in RIOT OSen
dc.typeThesisen_US
openaire.rightsinfo:eu-repo/semantics/openAccessen_US
thesis.grantor.departmentFakultät Technik und Informatik (ehemalig, aufgelöst 10.2025)en_US
thesis.grantor.departmentDepartment Informatik (ehemalig, aufgelöst 10.2025)en_US
thesis.grantor.universityOrInstitutionHochschule für Angewandte Wissenschaften Hamburgen_US
tuhh.contributor.refereeKorf, Franz-
tuhh.identifier.urnurn:nbn:de:gbv:18302-reposit-222370-
tuhh.oai.showtrueen_US
tuhh.publication.instituteFakultät Technik und Informatik (ehemalig, aufgelöst 10.2025)en_US
tuhh.publication.instituteDepartment Informatik (ehemalig, aufgelöst 10.2025)en_US
tuhh.type.opusMasterarbeit-
dc.type.casraiSupervised Student Publication-
dc.type.dinimasterThesis-
dc.type.drivermasterThesis-
dc.type.statusinfo:eu-repo/semantics/publishedVersionen_US
dc.type.thesismasterThesisen_US
dcterms.DCMITypeText-
tuhh.dnb.statusdomainen_US
item.advisorGNDSchmidt, Thomas-
item.languageiso639-1en-
item.openairetypeThesis-
item.fulltextWith Fulltext-
item.openairecristypehttp://purl.org/coar/resource_type/c_46ec-
item.creatorOrcidBoeckmann, Lena-
item.cerifentitytypePublications-
item.creatorGNDBoeckmann, Lena-
item.grantfulltextopen-
Appears in Collections:Theses
Files in This Item:
Show simple item record

Google ScholarTM

Check

HAW Katalog

Check

Note about this record


Items in REPOSIT are protected by copyright, with all rights reserved, unless otherwise indicated.