Mit der Implementierung von Sicherheitsfunktionen und die Ermöglichung flexibler Lösungen mittels APIs werden Flash-Speicher-Controller fit für eine datengetriebene Welt.

Mit der Implementierung von Sicherheitsfunktionen und die Ermöglichung flexibler Lösungen mittels APIs werden Flash-Speicher-Controller fit für eine datengetriebene Welt. (Bild: Hyperstone)

Flash-Speicher-Controller sind eine wesentliche Komponente in NAND-Flash-basierten Speichersystemen, die die Datenübertragung zwischen dem Host und dem Flash-Speicher verwalten. Die Qualität dieser Datenübertragung kann je nach den Fähigkeiten des Flash-Speicher-Controllers stark variieren. Darüber hinaus basiert das Design von Speichermodulen wie SSDs, USB-Flash-Drives und SD-Karten auf komplexen Trade-offs in Bezug auf Kosten, Qualität und einzigartigen Anforderungen an den Anwendungsfall.

Ein Aspekt, auf den sich alle, die ein Speichersystem entwerfen, einigen können, ist, dass die Designflexibilität entscheidend ist. Flash-Controller-APIs sind eine Möglichkeit, die schwierigen Hürden zu überwinden, denen sich viele Unternehmen bei der Entwicklung sicherer Speichersysteme gegenübersehen, da sie angepasste Sicherheitsfunktionen ermöglichen, die gegen ein Standard-Anwendungsdesign der Mitbewerber abheben.

API für den Flash-Controller

Der Hersteller von Flash-Controllern Hyperstone bietet eine API für Flash-Controller an. Die API gibt dem Entwickler Eingriffsmöglichkeiten in die Firmware, da er eine eigene Customer Firmware Extension (CFE) innerhalb der Controller-Firmware implementieren kann. Solche Erweiterungen müssen Hyperstone nicht offengelegt werden, da der Code vollständig bei dem Unternehmen bleibt, das ihn schreibt.

Den Add-ons und Erweiterungen, die die Unternehmen implementieren können, sind nur durch deren Kreativität Grenzen gesetzt. Mit einem Hyperstone-Flash-Speicher-Controller und der kostenlosen API können Unternehmen Speichermodule herstellen, die eine Reihe verschiedener Sicherheitsfunktionen wie Schlüsselverwaltung, zusätzliche Verschlüsselung durch AES für sicheren Zugriff, zusätzliche GPIOs zum Anschluss anderer Kommunikationsbusse, Selbstverschlüsselung, sicheres Löschen, sichere TRIM- und WORM-Funktionalität (Write Once Read Many) enthalten. Diese Funktionen sind nur Beispiele, denn durch diese Funktionen lässt sich eine einzigartige Sicherheitsanwendung entwickeln. Im Folgenden werden einige der wichtigsten Sicherheitsmerkmale erläutert, die mit der API möglich sind.

Mit einer API für den Flash-Speicher-Controller können Anwender Speichermodule herstellen, die eine Reihe verschiedener Sicherheitsfunktionen, zusätzliche GPIOs und andere Funktionalitäten enthalten.
Mit einer API für den Flash-Speicher-Controller können Anwender Speichermodule herstellen, die eine Reihe verschiedener Sicherheitsfunktionen, zusätzliche GPIOs und andere Funktionalitäten enthalten. (Bild: Adobe Stock 416806686, Quardia Inc.)

AES Encryption und Secure TRIM

Es gibt viele Arten der Verschlüsselung, wenn es um sichere Speicherung geht. Bei bestimmten Flash-Speicher-Controllern ermöglicht die Hyperstone API die AES128- und AES256-Verschlüsselung, was einen sicheren Zugriff gewährleistet und auch den Entwurf eines selbstverschlüsselnden Laufwerks ermöglicht. Hier sollte die Entscheidung, welches Sicherheitsniveau erforderlich ist, gegen die Zeit abgewogen werden, die das Verschlüsselungsgerät für die Datenverarbeitung benötigt, da dies ein wichtiger trade-off ist, der Berücksichtigung finden muss.

Secure TRIM bezieht sich nicht nur auf das Löschen von Daten, sondern auch auf die Verwaltung der Spuren, die sie nach dem Löschen auf dem Speicher hinterlassen. Je nachdem, wie sensibel die Daten sind, kann es sehr wichtig sein, dass sie nach dem Löschen keine Rückstände auf dem Flash-Speicher hinterlassen, da dies vertrauenswürdige Informationen offenlegen könnte. Letztendlich wird diese Funktion durch die API in bestimmten industriellen Umgebungen aktiviert, in denen sichere Datentransaktionen sehr wichtig sind.

Smart IC und extra GPIOs

Die Nutzung der GPIOs wird durch die API ermöglicht, welche es Entwicklern freistellt, Kommunikationsbusse wie ISO7816, UART, I2C und SPI anzuschließen. Durch die Verwendung des ISO7816-Protokolls ist die Kommunikation mit Smart-ICs und ein weiteres Schlüsselmanagement möglich. Bestimmte Anwendungen wie mobiles Bezahlen, Lizenzmanagement, Inhaltsschutz, DRM, Datenschutz und FIDO-U2F-Sicherheitsschlüssel (Anti-Phishing-Schutz / eingebaute Smartcard) mit AES-Datenverschlüsselung erfordern eine dedizierte proprietäre Firmware, um die ISO-7816-Schnittstelle zu nutzen, die Verwaltung von Verschlüsselungsschlüsseln zu implementieren und sicher und zuverlässig mit einer Host-Anwendung zu kommunizieren.

WORM und Partitionierung

Write once read many – WORM – ist eine Datenspeicherfunktionalität, bei der einmal geschriebene Informationen nicht mehr verändert werden können. Dieser Schreibschutz bietet die Sicherheit, dass die Daten nach dem Schreiben auf das Gerät nicht mehr manipulierbar sind. Dies ist sehr nützlich für Daten, die weitergegeben werden müssen, aber bei denen sicherzustellen ist, dass der Inhalt nicht verändert wird. Auch Module, die für die Lizenzverteilung zum Einsatz kommen oder Schlüssel für Servicetechniker enthalten, profitieren von einer solchen Funktion.

Auch die Partitionierung wird durch die API ermöglicht. Damit können Entwickler versteckte Partitionen erstellen, die den Zugriff auf bestimmte Teile eines Speichergeräts einschränken können. Letztendlich optimiert diese Funktion den sicheren Betrieb eines Speichergeräts bereits auf Designebene.

Wie funktioniert die API?

Alle Hyperstone-Flash-Speicher-Controller enthalten eine dedizierte Firmware zur Verwaltung des Flash-Speichers. Abgesehen davon, dass sie eine aktive Brücke zwischen einem Host und einer Flash-Speicherschnittstelle darstellt, ist sie das Schlüsselelement für die Verwaltung des Flash-Speichers, um dessen Leistung, Zuverlässigkeit, Robustheit und Lebensdauer zu erhöhen.

Über die API können Unternehmen ihre eigene proprietäre IP als Erweiterung der Standard-Firmware von Hyperstone entwickeln. Der Code, der spezifische Anwendungen adressiert, wird im Flash-Speicher des Zielgeräts gespeichert. Diese Erweiterungen können nach Belieben geändert werden und bieten Unternehmen einen Grad an Differenzierung, der allein auf der Expertise des Unternehmens auf dem Markt beruht.

Hyperstone bietet die erforderlichen Werkzeuge zur Entwicklung und Installation einer Firmware-Erweiterung. Unternehmen können ihren eigenen CFE-Authentifizierungsschlüssel wählen, um sicherzustellen, dass der CFE nicht von jemand anderem geändert, ersetzt oder aktualisiert werden kann. Der Firmencode lässt sich durch einfache Datenschreibbefehle schreiben oder aktualisieren, denen ein Vendor Command vorangestellt wird, der den Zugriff auf den reservierten Adressbereich freischaltet. Der Code wird von der HyReliability-Datenverwaltung des Controllers gemanagt und muss nicht auf den verwendeten Flash-Typ zugeschnitten werden. Die Besonderheit jedes Flash-Typs wird von der Hyperstone-Firmware gehandhabt. Daher benötigt der Anwender nur eine einzige Binärdatei für die gesamte Implementierung.

Autorin

Susan Heidrich,
Susan Heidrich, (Bild: Hyperstone)

Susan Heidrich ist Sales Manager bei Hyperstone

Sie möchten gerne weiterlesen?