E



IGL Software

Der Software Stack von IGL vereint eine Vielzahl von bewährten Open Source Komponenten, um Ihnen eine optimale Lösung anbieten zu können. Mit dem Open Source Build Werkzeug ELBE könne Sie jederzeit einfach, effizient und reproduzierbar Ihre eigenen Änderungen und Anpassungen daran vornehmen und so ihre eigene Distribution erstellen.

Linux Kernel LTS

Wir nutzen hierfür den aktuellen longterm stable (LTS) Kernel von mainline.org. Optional ergänzt um Sicherheitsmerkmale und, wo notwendig, um aktuelle Software vom Chip Hersteller.
Mit dem Buildsystem ELBE können Sie den Kernel exakt an Ihre Anforderungen anpassen, neu bauen oder ihren eigenen Tree erstellen.

 

Debian

Unser IGL root file system wird mit Hilfe der Debian Distribution erstellt. Für Sie bedeutet das, dass Sie eine langfristig verfügbare Distribution erhalten.

Kundenspezifische Änderungen am User Space sind jederzeit möglich oder können mit Hilfe des Build Werkezuges ELBE selber vorgenommen werden.

Sollten Sie eine Version ohne GPLv3 Software benötigen, so fragen Sie uns einfach danach.

 

U-Boot

Unser üblicher Bootloader für Nicht x-86 Architekturen. Ermöglicht sicheres Booten (secure / measured boot) und damit die Erstellung einer root of trust (mit HW Unterstützung). Dank seiner Flexibilität auch für Fastboot geeignet.
Falls das SoC es unterstützt, kann der Bootloader auch Teil eines OTA Updates sein.

 

ELBE

Buildsystem, um reproduzierbar aus Debian, LTS Kernel, Bootloader und weiteren Komponenten eine optimale Embedded Distribution zu bauen. ELBE ermöglicht es, jede Komponente bei Bedarf selbst zu übersetzen und zu debianisieren. So können auch 3rd Party Produkte und eigne Anwendungen als Debian Paket zum Einsatz kommen. Mittels der integrierten OTA Updatefähigkeit bleibt die Distribution immer auf dem aktuellsten Sicherheits- und Leistungsstand.

Unser optimiertes Speicherlayout ermöglicht die Trennung von Betriebssystem, Konfiguration, Anwendungen und persistenter Nutzereinstellungen. Bootloader, Betriebssystem und Anwendungen können daher jeweils unabhängig einem Update unterzogen werden.

 

podman

Container Runtime, kompatibel zu Docker, aber dank kleinerer Codebasis und höherem Security Level deutlich besser für den Embedded Bereich geeignet. Ermöglicht es durch Nutzung von Containern einfach und schnell Applikationen vom Betriebssystem zu trennen und damit beispielsweise Edge Controller aufzubauen. Optionales Profil von IGL, ist daher nicht immer Bestandteil von IGL.

 

OP-TEE

Open Portable Trusted Execution Environment ist eine offene Software zur Nutzung eines TEE, das auf ARM SoCs in Form der Trusted Zone (TZ) zur Verfügung steht. OP-TEE unterstützt zahlreiche Plattformen vom Raspi bis zur neuesten ARM Architektur. Trusted Apps (TA), die gegen die OP-TEE API entwickelt wurden, sind auf all diesen Plattformen lauffähig.

Die Kombination aus TZ, OP-TEE, TA und speziellen eMMC Speichern erlaubt die Realisierung von Firmware TPMs (fTPM) nach dem TPM2.0 Standard. Damit kann beispielsweise ein root of trust erzeugt werden, aber auch ein sicheres Zertifikatshandling gewährleistet werden. OP-TEE gehört zum optionalen Profil Security und ist daher nicht immer Bestandteil von IGL.

 

WireGuard / openVPN

Diese zwei Pakete ermöglichen eine sichere, verschlüsselte Kommunikation mittels VPN Tunnel. IGL beinhaltet im optionalen Profil Security eine vollständige Unterstützung für diese beiden Pakete. Der dazugehörige VPN Server ist nicht Teil unseres IGL.

 

 

Cloud Anbindung

Im Cloud Profil unterstützen wir neben den Standard Kommunika-tionsprotokollen auch OPC UA (und PubSub) sowie MQTT. Damit lassen sich Verbindungen zu der Mehrheit der großen Cloud Anbieter problemlos aufbauen. Besonders einfach funktioniert dies in Verbindung mit unseren optionalen Onboarding/Provisioning Services. Auf Anfrage bieten wir auch vorkonfigurierte Zugänge an.

 

 

Security

Dieses optionale Profil härtet unser IGL und kann spezifisch an Ihre Wünsche angepasst werden. Grundsätzlich aber immer dabei sind Features wie Secure oder Measured Boot, fTPM bzw. TPM Support zur Erzeugung eines root of trust und für die Schlüssel/Zertifikat Handhabung. Linux Security Module (LSM) wie apparmor, Capabilities und Linux Container Unterstützung erlauben eine feingranulare Definition des Verhaltens. Mandatory Access Control (MAC) erlaubt das Whitelisting von Anwendungen. Die Überwachung von User Anwendungen erfolgt mittels Linux Modulen wie IMA/EVM. Ein Update Mechanismus mit mindestens signierten Modulen erlaubt die kontinuierliche, sichere Wartung des Systems mit Fixen zu Security und Bugs.

Ihre Anwendung kann mit der Hardware gekoppelt und derart verschlüsselt abgelegt werden, dass sie nur auf dieser Hardware lauffähig ist. Damit wird sowohl die unerlaubte Vervielfältigung unterbunden wie auch das Auslesen bzw. Annalysieren Ihres KnowHows.

 

 

Lizenzkonformität

Standard Lizenz-Metadaten vereinfachen die Handhabung auf Lizenzerfüllung. Wir nutzen für unser IGL offene Quelldateien aus der weltweit am meisten genutzten Distribution und wir listen alle genutzten Lizenzen für jede Komponente auf. So sparen Sie sich viel Arbeit.