Trusted Computing

Trusted Computing beschreibt Technologien und Lösungsansätze zur Verbesserung der IT-Sicherheit durch Hardwarerweiterungen und die zugehörigen Softwarelösungen. In der Trusted Computing Group (TCG) haben sich mehrere große Hardwarehersteller und Softwareanbieter zusammengeschlossen und entwickeln gemeinsam konkrete Strategien zur Sicherung von Systemen, Netzwerken und Anwendungen.

Das Fraunhofer AISEC ist Mitglied der TCG und entwickelt Lösungen, um kritische Daten und Systeme vor der wachsenden Zahl an Angriffen zu schützen und die Einhaltung gesetzlicher Vorschriften durch hardware- und softwarebasierte Lösungen sicherzustellen. Dafür bündelt das Fraunhofer AISEC Kompetenzen aus verschiedenen Fachgebieten.

Expertise

Das Fraunhofer AISEC verfügt über umfangreiche Expertise im Bereich Trusted Computing und liefert Konzepte für die Entwicklung, die Integration und die Implementierung von umfassenden Sicherheitsmechanismen. Wir bieten einen integrierten Hard- und Software-Engineering-Prozess sowie die erforderliche Migration der Funktionalitäten.

Ausgewählte Projekte im Bereich Trusted Computing

Runtime Attestation für ressourcenbeschränkte IoT-Geräte
seTPM: Eine TPM-Implementierung auf einem Secure Element mit Java-Card-Technologie
TPM 2.0 Simulator für Linux / TEEs
Trusted Connector - IoT Gateway based on Trusted Computing Technologies
Multiplexing von TPM-Integritätsmessungen zwischen virtuellen Maschinen
Integritätsprüfung mit Trusted-Computing-Technologien

 

Weitere Informationen finden Sie hier: https://develop.trustedcomputinggroup.org/  

Runtime Attestation für ressourcenbeschränkte IoT-Geräte

© STMicroelectronics

-

Eine große Herausforderung im Bereich IoT-Sicherheit ist es, auf kostengünstigen Geräten mit geringer Rechenleistung den Zustand der Firmware nachweisen und verifizieren zu können - etwa um kompromittierte Geräte zu erkennen und aus einem Netzwerk ausschließen zu können. Eine Möglichkeit, dieser Herausforderung zu begegnen, ist die »Remote Attestation«.

Lösung

Basierend auf DICE habt das Fraunhofer AISEC eine Methode entwickelt, um Attestierungsnachweise zur Laufzeit sicher zu generieren. Diese Methode nutzt neben DICE, welches in Boot Code im ROM durchgeführt wird und einen Speicher-Locking Mechanismus benötigt, lediglich Standard-CPU-Funktionalitäten, wie die MPU und verschiedene privilegierte Ausführungslevels. So kann die Methode direkt auf eine Vielzahl gängiger Mikrocontroller angewendet werden.

Das Fraunhofer AISEC hat einen Prototyp für den häufig verwendeten Cortex-M4-basierten Mikrocontroller STM32L476 entwickelt.

Unsere Kompetenzen

  • Technologien im Bereich Trusted Computing, insbesondere DICE und RIoT
  • Entwicklung und Implementierung von Sicherheitsmechanismen auf MCUs
  • Sicherung von IoT-Anwendungsfällen, wie z.B. Smart.Home-Anwendungen oder Sensorknoten-Netzwerke

Weitere Informationen

Wissenschaftliche Veröffentlichungen: Practical Runtime Attestation for Tiny IoT Devices

seTPM: Eine TPM-Implementierung auf einem Secure Element mit Java-Card-Technologie

© Fraunhofer AISEC

Auf eingebetteten Plattformen mit begrenzter Rechenleistung ist ein TPM unter Umständen nicht verfügbar. Um solche Plattformen dennoch mit Trusted-Computing-Technologien wie Remote Attestation oder Sealing auszustatten, müssen die Funktionen von TPMs auf unterschiedliche Weise integriert werden.

Lösung

seTPM ist ein Forschungsprojekt, bei dem ein TPM auf einem GlobalPlatform Secure Element mit Java Card Technologie implementiert wird. Die hochflexible Architektur von seTPM umfasst die hybride Unterstützung von TPM 1.2 und 2.0 Spezifikationen auf demselben Secure Element und das dynamische Laden weiterer Java Card Applets. Dies ermöglicht es, Trusted Computing-basierte Sicherheitsprotokolle auszuführen und gleichzeitig eine ähnliche Sicherheitsstufe wie bei dedizierten TPM-Chips bereitzustellen.

Unsere Kompetenzen

  • Technologien im Bereich Trusted Computing, insbesondere TPMs
  • Entwicklung und Implementierung von von Sicherheitsmechanismen auf Secure Elements, wie Java Cards
  • Integration von Secure Elements zur Absicherung von Systemen, die sensible Daten verarbeiten

Weitere Informationen

TPM 2.0 Simulator für Linux / TEEs

© Fraunhofer AISEC

Durch den direkten Einsatz eines dedizierten Hardware-TPMs ist die Entwicklung von Systemfunktionalitäten, die ein TPM erfordern, oft ein umständlicher und komplexer Prozess.

Lösung

Der TPM 2.0 Simulator stellt ein Software-TPM dar, das mit einem herkömmlichen TSS verwendet werden kann. Der Quellcode des Simulators kann einfach gebaut und genutzt werden, um ein voll funktionsfähiges TPM in Software zu emulieren. Dies ist besonders interessant für das Testen und Prototypisieren von Systemfunktionen, die das TPM nutzen.

Features

  • Gebrauchsfertiges TPM 2.0 basierend auf der öffentlichen Spezifikation der Trusted Computing Group
  • Geeignet für Test/Prototyping und Integration auf Linux-Systemen und TEEs

Weitere Informationen

Trusted Connector

IoT-Gateway basierend auf Trusted-Computing-Technologien

© Fraunhofer AISEC

Die Vernetzung und der Austausch von Daten zwischen Einzelgeräten gewinnen durch Industrial Computing und das Internet of Things immer weiter an Bedeutung. Durch die zunehmende Vernetzung und die immer komplexeren Anwendungen wird der Austausch von Daten über Unternehmensgrenzen hinweg immer wichtiger. Daten sind längst zu einem wertvollen Kapital für Unternehmen und zu gefragten Handelsware geworden, was diese zu einem attraktiven Ziel für Cyber-Angriffe macht. 

Lösung

Der Trusted Connector ist ein sicheres eingebettetes Gerät, das auf Trusted Computing-Technologien basiert. Der Connector wurde gezielt für eingebettete Systeme entwickelt und ermöglicht durch das Umsetzen von Secure Boot in Kombination mit Measured Boot und Remote Attestation, gegenseitiges Vertrauen zwischen Vielzahl an Daten austauschenden Konnektoren herzustellen. 

Der Connector nutzt das TPM für Full Disk Encryption (FDE), um seine dauerhaft gespeicherten Daten vor physischen Angriffen zu schützen. Für die Wahrung der Laufzeitintegrität isoliert der Connector Ausführungskontexte in verschiedene Container, die auf Virtualisierungstechnologien (wie Betriebssystemlevel-Virtualisierung oder System-Virtualisierung) und einem gehärteten Linux-Kernel basieren.

Der Trusted Connector ist eine ausgereifte Technologie, die auch sichere Remote-Updates ermöglicht. Die Konnektoren können unter Umständen Teil eines komplexen Ökosystems sein und ein Netzwerk bilden, um Daten in IIoT-Umgebungen auszutauschen, die beispielsweise von einem Konnektor in einer Fertigungseinheit erfasst werden.

Unsere Kompetenzen

  • Trusted Computing Technologien und Konzepte, inbesondere TPMs, Remote Attestation, Trusted Boot
  • Integration des Trusted Connectors in Unternehmensumgebungen (Industriesanlagen, IoT-Gateways, ...)
  • Entwicklung und Implementierung von sicheren eingebetteten Plattformen und dazugehöriger Applikationen in IoT, insbesondere Industrial IoT

Weitere Informationen

Multiplexing von TPM-Integritätsmessungen zwischen virtuellen Maschinen

Die Überprüfung der Integrität kritischer Betriebssystemkomponenten und die sichere Speicherung von bei der Prüfung erhobener Messwerte in einem hardwaregeschützten TPM zur Zwecke der Remote Attestation ist ein bewährter Ansatz zur Verbesserung der Systemsicherheit.

Allerdings ist es derzeit nicht möglich, diesen Ansatz in virtualisierten Umgebungen mit der herkömmlichem Nutzung des TPM zu verfolgen, ohne dabei Einbußen in der Sicherheit der Systeme zu verzeichnen (z.B. bei Verwendung eines Software-TPM zur Virtualisierung des TPM).

Lösung

Das Fraunhofer AISEC untersuchte, wie man Integritätsmessungen, die von beliebig vielen virtuellen Maschinen stammen, mit nur einem einzigen Standard-TPM multiplexen kann.

Im Gegensatz zu bestehenden Ansätzen wie Virtual Trusted Platform Module (vTPM) erreicht dieser Ansatz ein höheres Sicherheitsniveau, da die gespeicherten Messungen nie in der Software abgelegt werden, sondern jederzeit durch das TPM vollständig hardwaregeschützt sind. Die Machbarkeit wurde bereits durch eine Proof of Concept Umsetzung bewiesen.  

Unsere Kompetenzen

  • Erfahrugen im Bereich Trusted Computing, wie beispielsweise TPMs und Remote Attestation im Virtualisierungs-Kontext
  • Entwicklung und Implementierung von Sicherheitsmechanismen und Sicherheitsprotokollen, um die Integrität von virtuellen Maschinen zu gewährleisten

Weitere Informationen  

Integritätsprüfung mit Trusted-Computing-Technologien

© Fraunhofer AISEC

Während die meisten mikrokernbasierten Systeme nicht-essentielle Softwarekomponenten als User Space Tasks implementieren und diese Tasks während der Laufzeit strikt trennen, stützen sie sich häufig auf eine statische Konfiguration und Zusammensetzung der Softwarekomponenten, um die Systemintegrität zu gewährleisten. Die Forscher am Fraunhofer AISEC erweitern diese mikrokernbasierte Systemarchitektur um ein TPM und haben einen Verifizierungsmechanismus für eine Mikrokernlaufzeitumgebung entwickelt, der Integritätsmessungen berechnet, bevor (remote) Binärdateien geladen werden können.

Lösung

Der innovative Ansatz transferiert die für Linux-basierten Systeme Integrity Measurement Architecture (IMA) Konzepte zur Laufzeitmessung von Systemkomponenten in einen Microkernel. Im Vergleich zur Standard IMA-Implementierung reduziert der Ansatz die Trusted Computing Base (TCB) erheblich und ermöglicht eine strikte Trennung der Integritätsverifikationskomponente von Betriebssystemen wie GNU/Linux oder Android, welche parallel laufen.

Unsere Kompetenzen

  • Erfahrungen im Bereich Trusted Computing, wie beispielsweise TPMs und Remote Attestation im Kontext von mikrokernbasierten Systemen wie Fiasco.OC/L4Re
  • Entwicklung und Implementierung von Sicherheitsmechanismen und Sicherheitsprotokollen um die Integrität von Remote Binaries zu verifizieren

Weitere Informationen