Wat is Secure Boot?

Secure Boot is een beveiligingsmechanisme in moderne hardwareplatforms waarmee alleen ondertekende en vertrouwde Firmware en software tijdens het opstartproces van een apparaat worden geladen. Het voorkomt dat gemanipuleerde of kwaadaardige code zich nestelt vóórdat het besturingssysteem of het procesautomatiseringssysteem volledig gestart is.

In OT-omgevingen voorkomt Secure Boot dat aanvallers persistente Malware kunnen injecteren op PLC’s, HMI’s of industriële pc’s via opstartbare media of Firmware-aanpassingen.


🧠 Hoe werkt Secure Boot?

  1. Root of Trust – De processor of bootloader controleert cryptografisch of de firmware ondertekend is
  2. Verificatie – Elke laag (BIOS/UEFI, firmware, bootloader, OS) wordt alleen geladen als deze geldig is
  3. Blokkering van onbekende code – Niet-ondertekende of aangepaste binaries worden geweigerd
  4. Keten van vertrouwen – Alleen geverifieerde updates, drivers en kernels worden geaccepteerd
  5. Logging (optioneel) – Foutmeldingen bij mislukte verificaties kunnen worden opgeslagen of gesignaleerd

🔐 Relevantie in OT-context

Component Secure Boot-toepassing
PLC / RTU Alleen originele, gevalideerde firmware wordt geaccepteerd
HMI / Panel PC Voorkomt rootkits of gemanipuleerde OS-images
Engineering Station Beschermt tegen besmette opstartmedia of onbetrouwbare drivers
Historian / SCADA Integratie met TPM of UEFI-bootcontrole in Windows/Linux-omgevingen
IIoT-devices Verificatie van firmware bij elke herstart of remote update

Secure Boot is een kernmaatregel voor Defense in Depth binnen OT-systemen.


✅ Secure Boot vs. Firmware Signing

Beveiligingslaag Doel
Secure Boot Voorkomt dat het systeem opstart met niet-vertrouwde code
Firmware Signing Zorgt ervoor dat firmware alleen gewijzigd kan worden met een geldige handtekening

Beide zijn complementair. Secure Boot controleert wat geladen mag worden, Firmware Signing wat geïnstalleerd mag worden.


🔁 Secure Boot en CSIR-labels

Label Reden
VSE Secure Boot is een systeemtechnische maatregel op firmware-niveau
VSP Een beleid voor firmware-integriteit kan ondersteunend zijn
Conformance IEC 62443-3-3 SR 5.1 vereist maatregelen tegen ongeautoriseerde firmware

⚠️ Beperkingen en aandachtspunten

  • Sommige oudere OT-apparaten ondersteunen geen Secure Boot
  • Firmware van leveranciers moet wél cryptografisch ondertekend zijn
  • Foutieve configuraties kunnen legitieme updates blokkeren
  • Moet gecombineerd worden met updatebeleid en Patchmanagement

📌 Samengevat

Secure Boot voorkomt het opstarten van ongeautoriseerde of gemanipuleerde Firmware en software. In OT is dit essentieel om persistente aanvallen op controllers, HMI’s en Embedded devices te voorkomen – vooral bij systemen met fysieke of externe toegang.