{"id":2184,"date":"2026-05-19T07:04:57","date_gmt":"2026-05-19T07:04:57","guid":{"rendered":"https:\/\/www.pickplace.de\/?post_type=glossary&#038;p=2184"},"modified":"2026-05-19T07:04:59","modified_gmt":"2026-05-19T07:04:59","slug":"trustzone","status":"publish","type":"glossary","link":"https:\/\/www.pickplace.de\/de\/glossar\/trustzone\/","title":{"rendered":"TrustZone"},"content":{"rendered":"<p>TrustZone ist eine Sicherheitsarchitektur von Arm zur hardwaregest&#xFC;tzten Trennung unterschiedlicher Sicherheitsbereiche innerhalb eines Prozessors oder Mikrocontrollers. Die Technologie wird eingesetzt, um sicherheitskritische Funktionen eines Embedded-Systems von regul&#xE4;rer Applikationssoftware zu isolieren. <\/p>\n\n\n\n<div class=\"wp-block-rank-math-toc-block\" id=\"rank-math-toc\"><h2>Table of Contents<\/h2><nav><ul><li><a href=\"#grundprinzip-der-architektur\">Grundprinzip der TrustZone-Architektur<\/a><\/li><li><a href=\"#einordnung\">Anwendung und UseCases<\/a><\/li><li><a href=\"#secure-boot\">Secure Boot<\/a><\/li><li><a href=\"#trust-zone-fur-schlusselmanagement\">TrustZone f&#xFC;r Schl&#xFC;sselmanagement<\/a><\/li><li><a href=\"#bedeutung\">Bedeutung<\/a><\/li><\/ul><\/nav><\/div>\n\n\n\n<p>In modernen vernetzten Elektroniksystemen geh&#xF6;rt TrustZone zu den wichtigsten Grundlagen f&#xFC;r sichere Firmwarearchitekturen, gesch&#xFC;tzte Kommunikationssysteme und hardwaregest&#xFC;tzte Schl&#xFC;sselverwaltung.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"grundprinzip-der-architektur\">Grundprinzip der TrustZone-Architektur<\/h2>\n\n\n\n<p>Die Architektur wurde urspr&#xFC;nglich f&#xFC;r leistungsf&#xE4;hige ARM-Applikationsprozessoren entwickelt und sp&#xE4;ter mit <a href=\"https:\/\/developer.arm.com\/documentation\/107656\/0101\/Introduction-to-Armv8-M-architecture\" target=\"_blank\" rel=\"noopener\">Armv8-M<\/a> auf <a class=\"glossaryLink\"  href=\"https:\/\/www.pickplace.de\/glossar\/mikrocontroller\/\"  data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex='0' role='link'>Mikrocontroller<\/a> &uuml;bertragen. Dadurch wurde das Prinzip auch f&uuml;r klassische Embedded-Systeme relevant. Heute unterst&uuml;tzen zahlreiche Mikrocontrollerfamilien diese Sicherheitsarchitektur. Typische Plattformen stammen von Herstellern wie <a href=\"https:\/\/www.pickplace.de\/glossar\/stm32\/\" data-type=\"glossary\" data-id=\"1793\">STMicroelectronics<\/a>, NXP Semiconductors, Renesas Electronics oder Silicon Labs.<\/p>\n\n\n\n<p>Das Grundprinzip von TrustZone basiert auf einer Aufteilung des Systems in zwei voneinander getrennte Sicherheitsdom&#xE4;nen. Diese Dom&#xE4;nen werden als Secure World und Non-Secure World bezeichnet. Innerhalb der Secure World befinden sich sicherheitskritische Funktionen wie kryptografische Primitive, Schl&#xFC;sselmaterial, Secure Boot, Zertifikate, sichere Speicherbereiche oder Sicherheitsdienste. Die Non-Secure World enth&#xE4;lt die eigentliche Anwendungssoftware, Kommunikationsstacks, Benutzeroberfl&#xE4;chen, Netzwerkdienste, Middleware oder externe Bibliotheken.<\/p>\n\n\n\n<p>Die Isolation dieser beiden Welten wird direkt durch die Hardwarearchitektur des Prozessors umgesetzt. Speicherbereiche, Peripherieeinheiten und Softwaremodule erhalten dabei eine Sicherheitsklassifikation. Die Prozessorlogik erzwingt anschlie&#xDF;end die Zugriffstrennung zwischen Secure und Non-Secure World. Dadurch entsteht eine klar definierte Sicherheitsarchitektur innerhalb des Embedded-Systems.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"einordnung\">Anwendung und UseCases<\/h2>\n\n\n\n<p>Im Embedded-Umfeld besitzt diese Trennung eine hohe Bedeutung, da moderne Ger&#xE4;te heute h&#xE4;ufig Ethernet, WLAN, Bluetooth, USB oder Mobilfunk integrieren. Gleichzeitig wachsen die Softwarekomplexit&#xE4;t und die Anzahl externer Bibliotheken innerhalb der Systeme. Netzwerkstacks, Kommunikationsprotokolle oder Middleware erzeugen gro&#xDF;e Angriffsfl&#xE4;chen innerhalb moderner Firmwarearchitekturen. Das sichere Speicherprinzip erm&#xF6;glicht die Isolation sicherheitskritischer Komponenten innerhalb solcher komplexen Embedded-Systeme.<\/p>\n\n\n\n<p>Die Speichersegmentierung erfolgt typischerweise &#xFC;ber Hardwareeinheiten wie die Security Attribution Unit. Diese markiert Speicherbereiche als Secure, Non-Secure oder Non-Secure Callable. Secure-Bereiche enthalten beispielsweise kryptografische Schl&#xFC;ssel oder Sicherheitsfunktionen. Non-Secure-Bereiche enthalten die regul&#xE4;re Applikation. Non-Secure Callable dient als definierte &#xDC;bergangsschnittstelle zwischen beiden Sicherheitsdom&#xE4;nen.<\/p>\n\n\n\n<p>Innerhalb eines Systems k&#xF6;nnen dadurch verschiedene Softwarebereiche klar getrennt werden. Ein Netzwerkstack l&#xE4;uft beispielsweise in der Non-Secure World, w&#xE4;hrend kryptografische Funktionen innerhalb der Secure World verbleiben. Kommunikationssoftware erh&#xE4;lt Zugriff auf definierte Sicherheitsdienste, jedoch keinen direkten Zugriff auf gesch&#xFC;tzte Schl&#xFC;sselbereiche oder sicherheitskritische Speichersegmente.<\/p>\n\n\n\n<p>Die Kommunikation zwischen beiden Welten erfolgt &#xFC;ber definierte Gateway-Funktionen. Diese &#xDC;berg&#xE4;nge werden explizit konfiguriert und kontrolliert. Anwendungen innerhalb der Non-Secure World k&#xF6;nnen dadurch Sicherheitsfunktionen aufrufen, ohne direkten Zugriff auf interne Sicherheitsmechanismen oder geheime Schl&#xFC;ssel zu erhalten. Diese Struktur reduziert die Angriffsfl&#xE4;che innerhalb eines Embedded-Systems erheblich.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"secure-boot\">Secure Boot<\/h2>\n\n\n\n<p>TrustZone wird h&#xE4;ufig gemeinsam mit Secure-Boot-Architekturen eingesetzt. Beim Einschalten des Systems initialisiert zun&#xE4;chst ein unver&#xE4;nderbarer Boot-ROM-Code die Hardwareplattform. Anschlie&#xDF;end &#xFC;berpr&#xFC;ft das System die Integrit&#xE4;t des Bootloaders sowie der Firmwarekomponenten. Erst nach erfolgreicher Verifikation startet die eigentliche Anwendung. W&#xE4;hrend dieses Prozesses werden die Sicherheitsbereiche des gesch&#xFC;tzen Bereichs initialisiert und aktiviert.<\/p>\n\n\n\n<p>Dadurch entsteht eine kontrollierte Bootkette innerhalb des Systems. Jede Softwarestufe validiert die n&#xE4;chste Komponente innerhalb des Bootprozesses. Diese Struktur bildet die Grundlage sicherer Firmwarearchitekturen in modernen Embedded-Systemen.<\/p>\n\n\n\n<p>In vielen Plattformen dient TrustZone zus&#xE4;tzlich als Basis f&#xFC;r einen Root of Trust. Dieser umfasst zentrale Sicherheitsfunktionen eines Systems wie kryptografische Primitive, sichere Speicherbereiche, Ger&#xE4;teidentit&#xE4;ten oder Zertifikate. Der Root of Trust bildet die Grundlage f&#xFC;r sichere Kommunikation, sichere Firmwareupdates und gesch&#xFC;tzte Authentifizierungsmechanismen.<\/p>\n\n\n\n<p>Die Technologie besitzt eine hohe Relevanz f&#xFC;r moderne IoT- und Industrieplattformen. Industriecontroller, Embedded-Gateways, Sensorplattformen oder Kommunikationsger&#xE4;te verf&#xFC;gen heute &#xFC;ber umfangreiche Vernetzung und komplexe Softwarearchitekturen. Gleichzeitig steigen regulatorische Anforderungen an Cyber Security und Ger&#xE4;tesicherheit kontinuierlich an. TrustZone unterst&#xFC;tzt die Umsetzung solcher Anforderungen auf Hardwareebene.<\/p>\n\n\n\n<p>Im industriellen Umfeld wird TrustZone h&#xE4;ufig zur Absicherung von OTA-Update-Systemen eingesetzt. Firmwareimages werden innerhalb der Secure World gepr&#xFC;ft und verifiziert. Digitale Signaturen, Zertifikatsketten und kryptografische Operationen verbleiben dabei innerhalb gesch&#xFC;tzter Sicherheitsbereiche. Dadurch entsteht eine sichere Grundlage f&#xFC;r Firmwareupdates &#xFC;ber Netzwerkverbindungen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"trust-zone-fur-schlusselmanagement\">TrustZone f&#xFC;r Schl&#xFC;sselmanagement<\/h2>\n\n\n\n<p>TLS-Schl&#xFC;ssel, Zertifikate oder kryptografische Sitzungsinformationen verbleiben innerhalb der Secure World. Netzwerkstacks oder Kommunikationssoftware innerhalb der Non-Secure World greifen ausschlie&#xDF;lich &#xFC;ber definierte Schnittstellen auf Sicherheitsfunktionen zu.<\/p>\n\n\n\n<p>Viele moderne Echtzeitbetriebssysteme unterst&uuml;tzen die sichere Speicherisolation direkt. Dazu geh&ouml;ren beispielsweise FreeRTOS, Zephyr oder Azure <a class=\"glossaryLink\"  href=\"https:\/\/www.pickplace.de\/glossar\/rtos\/\"  data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex='0' role='link'>RTOS<\/a>. Sicherheitskritische Dienste werden dabei typischerweise innerhalb der Secure World ausgef&uuml;hrt, w&auml;hrend regul&auml;re Echtzeit-Tasks in der Non-Secure World verbleiben.<\/p>\n\n\n\n<p>Die Integration von TrustZone beeinflusst die gesamte Softwarearchitektur eines Embedded-Projekts. Entwickler definieren Sicherheitsgrenzen, segmentieren Speicherbereiche, strukturieren sichere APIs und konfigurieren &#xDC;berg&#xE4;nge zwischen beiden Welten. Dadurch entstehen klar getrennte Sicherheitsdom&#xE4;nen innerhalb der Firmware.<\/p>\n\n\n\n<p>Viele Plattformen kombinieren TrustZone zus&#xE4;tzlich mit Hardware-Kryptografieeinheiten, sicheren Flash-Speicherbereichen oder MPUs. Die MPU segmentiert weitere Speicherbereiche innerhalb eines Systems und erg&#xE4;nzt damit die grundlegende Trennung zwischen Secure und Non-Secure World.<\/p>\n\n\n\n<p>TrustZone bildet au&#xDF;erdem die Grundlage vieler PSA-zertifizierter Plattformen. PSA steht f&#xFC;r Platform Security Architecture und beschreibt standardisierte Sicherheitsmodelle f&#xFC;r Embedded-Systeme. Innerhalb dieser Konzepte &#xFC;bernimmt TrustZone die hardwaregest&#xFC;tzte Isolation sicherheitskritischer Komponenten.<\/p>\n\n\n\n<p>Die Architektur unterst&#xFC;tzt zus&#xE4;tzlich moderne Zero-Trust-Konzepte innerhalb eingebetteter Systeme. Softwaremodule erhalten ausschlie&#xDF;lich Zugriff auf explizit freigegebene Ressourcen und Schnittstellen. Dadurch entstehen segmentierte Sicherheitsdom&#xE4;nen innerhalb komplexer Embedded-Architekturen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"bedeutung\">Bedeutung<\/h2>\n\n\n\n<p>Die Bedeutung von TrustZone w&#xE4;chst kontinuierlich durch zunehmende Vernetzung, steigende Softwarekomplexit&#xE4;t und regulatorische Security-Anforderungen. Moderne Embedded-Systeme enthalten heute umfangreiche Kommunikationsschnittstellen, OTA-Update-Mechanismen, Cloud-Anbindungen und externe Softwarebibliotheken. TrustZone schafft innerhalb solcher Systeme eine hardwaregest&#xFC;tzte Grundlage f&#xFC;r sichere Firmwarearchitekturen und kontrollierte Sicherheitsdom&#xE4;nen.<\/p>\n\n\n\n<p>Heute geh&#xF6;rt TrustZone zu den zentralen Sicherheitsmechanismen moderner Arm-basierter Embedded-Systeme. Die Technologie erm&#xF6;glicht sichere Speichersegmentierung, gesch&#xFC;tzte Schl&#xFC;sselverwaltung, isolierte Sicherheitsfunktionen und hardwaregest&#xFC;tzte Firmwarearchitekturen innerhalb vernetzter Elektroniksysteme.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>TrustZone ist eine Sicherheitsarchitektur von Arm zur hardwaregest\u00fctzten Trennung unterschiedlicher Sicherheitsbereiche innerhalb eines Prozessors oder Mikrocontrollers. Die Technologie wird eingesetzt, um sicherheitskritische Funktionen eines Embedded-Systems von regul\u00e4rer Applikationssoftware zu isolieren. In modernen vernetzten Elektroniksystemen geh\u00f6rt TrustZone zu den wichtigsten Grundlagen f\u00fcr sichere Firmwarearchitekturen, gesch\u00fctzte Kommunikationssysteme und hardwaregest\u00fctzte Schl\u00fcsselverwaltung. Grundprinzip der TrustZone-Architektur Die Architektur wurde urspr\u00fcnglich [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"menu_order":0,"template":"","meta":{"footnotes":""},"class_list":["post-2184","glossary","type-glossary","status-publish","hentry"],"blocksy_meta":[],"_links":{"self":[{"href":"https:\/\/www.pickplace.de\/de\/wp-json\/wp\/v2\/glossary\/2184","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.pickplace.de\/de\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.pickplace.de\/de\/wp-json\/wp\/v2\/types\/glossary"}],"author":[{"embeddable":true,"href":"https:\/\/www.pickplace.de\/de\/wp-json\/wp\/v2\/users\/1"}],"version-history":[{"count":1,"href":"https:\/\/www.pickplace.de\/de\/wp-json\/wp\/v2\/glossary\/2184\/revisions"}],"predecessor-version":[{"id":2185,"href":"https:\/\/www.pickplace.de\/de\/wp-json\/wp\/v2\/glossary\/2184\/revisions\/2185"}],"wp:attachment":[{"href":"https:\/\/www.pickplace.de\/de\/wp-json\/wp\/v2\/media?parent=2184"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}