Wat is Secure Boot?

Secure Boot is een beveiligingsmechanisme in moderne hardwareplatforms waarmee alleen ondertekende en vertrouwde Firmware en software tijdens het opstartproces van een apparaat worden geladen. Het voorkomt dat gemanipuleerde of kwaadaardige code zich nestelt vóórdat het besturingssysteem of het procesautomatiseringssysteem volledig gestart is.

In OT-omgevingen voorkomt Secure Boot dat aanvallers persistente Malware kunnen injecteren op PLC’s, HMI’s of industriële pc’s via opstartbare media of Firmware-aanpassingen.


🧠 Hoe werkt Secure Boot?

  1. Root of Trust – De processor of bootloader controleert cryptografisch of de firmware ondertekend is
  2. Verificatie – Elke laag (BIOS/UEFI, firmware, bootloader, OS) wordt alleen geladen als deze geldig is
  3. Blokkering van onbekende code – Niet-ondertekende of aangepaste binaries worden geweigerd
  4. Keten van vertrouwen – Alleen geverifieerde updates, drivers en kernels worden geaccepteerd
  5. Logging (optioneel) – Foutmeldingen bij mislukte verificaties kunnen worden opgeslagen of gesignaleerd

🔐 Relevantie in OT-context

ComponentSecure Boot-toepassing
PLC / RTUAlleen originele, gevalideerde firmware wordt geaccepteerd
HMI / Panel PCVoorkomt rootkits of gemanipuleerde OS-images
Engineering StationBeschermt tegen besmette opstartmedia of onbetrouwbare drivers
Historian / SCADAIntegratie met TPM of UEFI-bootcontrole in Windows/Linux-omgevingen
IIoT-devicesVerificatie van firmware bij elke herstart of remote update

Secure Boot is een kernmaatregel voor Defense in Depth binnen OT-systemen.


✅ Secure Boot vs. Firmware Signing

BeveiligingslaagDoel
Secure BootVoorkomt dat het systeem opstart met niet-vertrouwde code
Firmware SigningZorgt ervoor dat firmware alleen gewijzigd kan worden met een geldige handtekening

Beide zijn complementair. Secure Boot controleert wat geladen mag worden, Firmware Signing wat geïnstalleerd mag worden.


🔁 Secure Boot en CSIR-labels

LabelReden
VSESecure Boot is een systeemtechnische maatregel op firmware-niveau
VSPEen beleid voor firmware-integriteit kan ondersteunend zijn
ConformanceIEC 62443-3-3 SR 5.1 vereist maatregelen tegen ongeautoriseerde firmware

⚠️ Beperkingen en aandachtspunten

  • Sommige oudere OT-apparaten ondersteunen geen Secure Boot
  • Firmware van leveranciers moet wél cryptografisch ondertekend zijn
  • Foutieve configuraties kunnen legitieme updates blokkeren
  • Moet gecombineerd worden met updatebeleid en Patchmanagement

📌 Samengevat

Secure Boot voorkomt het opstarten van ongeautoriseerde of gemanipuleerde Firmware en software. In OT is dit essentieel om persistente aanvallen op controllers, HMI’s en Embedded devices te voorkomen – vooral bij systemen met fysieke of externe toegang.