Trusted-Computing-Neuigkeiten vom TCG-Members-Meeting 2017

Zwischen dem 13. und 15. Juni fand in Hamburg das internationale Members-Meeting der Trusted Computing Group (TCG) (https://trustedcomputinggroup.org) statt. Hier wurden in verschiedenen Arbeitsgruppen der Stand der TCG-Spezifikationen besprochen und Neuerungen diskutiert. Die DECOIT® GmbH war auch in diesem Jahr als TCG-Mitglied mit von der Partie, um den aktuellen Stand der Entwicklung aufzunehmen und eigene Ergebnisse aus dem Kooperationsprojekt mit Huawei zu präsentieren. In diesem wurde zusammen mit dem chinesischen Hersteller, die Laufzeitintegritätsmessung von Prozess- und Kernelspeicher auf Linux-Systemen entwickelt. Dabei wurde auf das von der TCG entwickelte Trusted Platform Module (TPM) zurückgegriffen. Den entsprechenden Prototyp präsentierte die DECOIT® zusammen mit Huawei auf dem Meeting. Die Projektergebnisse könnten zukünftig in beliebige Embedded-Komponenten einfließen.

Haupteingang des Hyatt-Hotels, Veranstaltungsort des TCG-Members-Meetings
Haupteingang des Hyatt-Hotels, Veranstaltungsort des TCG-Members-Meetings

Im Eröffnungsvortrag wies TCG-Urgestein Steve Hanna (ehemals Juniper Networks, jetzt Infineon) darauf hin, dass der Spezifikationsprozess vereinfacht wurde. Dieser war vorher relativ kompliziert und besitzt jetzt eine flachere Hierarchie mit klareren Zuständigkeiten und Prozessen. Ansonsten war erst einmal nicht viel Neues zu hören, da jede Arbeitsgruppe ihrer entsprechenden Arbeit nachging. Die Beteiligung war recht hoch, da viele TCG-Mitglieder, die aktiv an den Spezifikationen arbeiten, so eine Chance haben sich direkt miteinander auszutauschen. So waren denn auch die TCG-Promoter (u.a. Microsoft, Infineon, Huawei) und führende Forschungsinstitutionen (z.B. Fraunhofer SIT) mit dabei, um aktiv mitzugestalten.

Als Trend war das Thema Device Identity Composition Engine (DICE) auszumachen, welches bereits letztes Jahr von Microsoft vorgestellt worden war. DICE verfolgt den Ansatz, dass neue Marktsegmente, die nach anderen Gesichtspunkten abgesichert werden müssen als herkömmliche Rechnersysteme, in die IT-Welt gelangen, wie das Internet of Things (IoT). Grund ist, dass sie über weniger Ressourcen (Speicher, CPU, Energie) verfügen und quasi ständig miteinander verbunden sind. DICE ermöglicht daher den Einsatz eines Trusted Platform Modules (TPM), kann aber auch ohne den TPM-Chip auskommen. Dies ist notwendig, weil nicht alle Komponenten die Leistungsfähigkeit besitzen, um einen solchen Chip betreiben zu können. Die Arbeitsgruppe DICE Architectures entwickelt daher neue Security- und Privacy-Techniken für Systeme und Komponenten mit geringen Rechnerkapazitäten, auf oder ohne TPM-Basis. Einen ähnlichen Ansatz hatte die DECOIT® GmbH in ihrem Forschungsprojekt VOGUE (www.vogue-project.de) bereits vor einigen Jahren verfolgt, da Smartphones ebenfalls nicht über einen solchen Chip verfügen und daher eine reine Software-Lösung umgesetzt werden musste. Die DICE-Arbeitsgruppe legt ihren Schwerpunkt auf Anwendungsszenarien, Sicherheits- und Privatsphäre-Vorzüge und Ende-zu-Ende-Lösungen für eine einheitliche Software-Architektur. Einige Arbeiten werden von bestimmten Mitgliedern in separaten Open-Source-Projekten zur Verfügung gestellt, um die DICE-Architektur stärker verbreiten zu können - ein guter Ansatz, der auch der Philosophie der DECOIT® entspricht. Microsoft hingegen berichtete über die eigenen neusten DICE-Entwicklungen, wobei auffiel, dass ihr derzeitiger DICE-Ansatz eine Authentifizierung über die Microsoft-Cloud beinhaltet. Damit ist eine herstellerneutrale Nutzung momentan schwerlich möglich, wie kritisch angemerkt wurde.

Eröffnung des TCG-Members-Meetings im Hamburger Hyatt Hotel
Eröffnung des TCG-Members-Meetings im Hamburger Hyatt Hotel

Weitere Arbeitsgruppen, die sehr aktiv an weiteren Spezifikationen arbeiten, sind u.a.:

  1. Mobile Platform und Trusted Mobility Solutions: Hier wird nach Möglichkeiten gesucht, um mobile Endgeräte mittels Trusted Computing besser absichern zu können (u.a. durch Einsatz von TPM).
  2. Internet of Things (IoT): Dies beinhaltet neben den IoT-Komponenten auch das Netzwerk, den bereitgestellten Service und Speicher.
  3. Vehicle Services: Automobile arbeiten immer vernetzter und können durch TPM-Chips ebenfalls besser abgesichert werden.
  4. Trusted Network Communications (TNC): Hier wurde eine offene Architektur definiert, um Ende-zu-Ende-Verbindungen abzusichern und Endpunkte auf Compliance zu überprüfen.
  5. Trusted Platform Module (TPM): Eine TPM-Architektur wurde entwickelt, die kontinuierlich verbessert sowie erweitert wird und die Basis für fast alle Trusted-Computing-Aktivitäten bildet.
  6. Industrie 4.0: Es wurde diskutiert, wie Anlagen in Industrie 4.0 Szenarien eine eindeutige Identität für die Kommunikation erhalten und nachweisen können. Dabei sollen ebenfalls TPM-Chips und DICE zum Einsatz kommen.

Zusätzlich ist eine Marketing-Arbeitsgruppe vorhanden, in der alle Außenaktivitäten gebündelt werden und Material bereitgestellt wird. Dabei wurde deutlich, dass in diesem Jahr bereits viele Aktivitäten geplant wurden. Interoperabilitätsevents, Konferenzen und Workshops sind vorgesehen, an denen sich die TCG beteiligt oder einen eigenen Stand zur Verfügung stellt. So ist TCG beispielsweise auf der Sensors Expo Ende Juni in San Jose mit einem Vortrag über die Absicherung von Netzwerkequipment vertreten. Im Juli ist sie mit Stand auf einer Messe in Las Vegas vertreten. Zusätzlich wird dort Steve Hanna (Infineon) über Securing IoT und über Trust Zones sprechen. In Zukunft wird es mehr Webcasts zu den Themen TNC & IETF, IIC Framework und TPM geben. Auch Social Media, Blogs, die TCG-Webseite und Member-Mails werden verstärkt promotet. Hinzu kommen Überlegungen zukünftig eine App anzubieten, um weniger Whitepapers drucken zu müssen.

Vorstellung ausgewählter Projekte beim abendlichen Dinner
Vorstellung ausgewählter Projekte beim abendlichen Dinner

Beim Research & Development Dinner wurden dann ausgewählte Projekte auf Trusted-Computing-Basis vorgestellt. Gestartet wurde gleich mit unserem Kooperationsprojekt DRIVE mit Huawei, welches einen Präsentations- und einen Demonstrationsteil beinhaltete. Während Andre Rein (Huawei) im ersten Schritt die Idee, Notwendigkeit und Umsetzung beschrieb, ging Thomas Rix (DECOIT) speziell auf den entstandenen Prototyp ein. Der Ansatz von DRIVE ist es, den Speicher von laufenden Programmen und des Kernels auf nicht-autorisierte Änderungen zu überwachen und so Modifikationen an bereits laufenden Programmen zu erkennen. Bisherige Lösungen erkennen solche Änderungen nur beim Start eines Programms, nicht aber während dessen Laufzeit. Basierend auf einem TPM-Chip 2.0 wurde eine Attestierungsstrategie für eine bestimmte Prozessorarchitektur zentral umgesetzt. So konnte der bislang theoretische Ansatz innerhalb von 10 Monaten implementiert und erfolgreich getestet werden. Die große Resonanz des Publikums zeigte, wie interessant und notwendig dieser Ansatz ist. Er kann u.a. im Embedded-Umfeld gut eingesetzt werden.

Anschließend stellte das Fraunhofer SIT mit Andreas Fuchs verschiedene BMBF-Projekte (u.a. HASELNUSS, IUNO, iKoPA) vor, an denen gerade im Trusted-Computing-Umfeld gearbeitet wird. Hier lag der Schwerpunkt mehr auf Industrie 4.0 und Automotive. Das IUNO-Projekt (https://www.iuno-projekt.de) wurde bereits letztes Jahr von Infineon vorgestellt und beinhaltet die Absicherung von Prozessen, Daten, Diensten und Netzwerk in Industrie-4.0-Umgebungen. IUNO besteht aus 21 Partnern und ist ein nationales Referenzprojekt. Die entstandenen Konzepte sollen später in das KMU-Umfeld einfließen. Basierend auf einer virtuellen Hypervisor-Umgebung soll das Projekt HASELNUSS (https://www.haselnuss-projekt.de) hingegen mittels TPM-2.0-Chip einen sicheren Bootvorgang (Secure Boot) und sichere Updates sowie Trusted Monitoring anbieten. Dies soll im Umfeld von Eisenbahn-Leit- und Sicherungstechnik-Plattformen umgesetzt werden, wodurch spezielle Anforderungen berücksichtigt werden müssen. Die Plattform bietet Maßnahmen zur Sicherstellung der Systemintegrität und stellt die Basis für eine sichere Vernetzung der Bahninfrastruktur dar. Das Projekt iKoPA (https://ikopa.de) entwickelt hingegen eine integrierte Kommunikationsplattform für automatisierte Elektrofahrzeuge mittels Car-to-X-Kommunikation. Hier muss ebenfalls eine erhöhte Absicherung erfolgen und in Echtzeit durchgeführt werden. Ein weiteres Anwendungsfeld für Trusted Computing. Abschließend stellte Andreas Fuchs einen Industrie-4.0-Demonstrator (inkl. TPM-Chip, DICE-Aktuatoren und SDN-Switch) vor, der von einem echten Angriff gehackt wurde. Dies hätte, wie er selbst feststellte, allerdings nicht passieren können, wenn der DRIVE-Ansatz hier umgesetzt worden wäre.

Präsentation des Kooperationsprojektes DRIVE von Huawei und DECOIT
Präsentation des Kooperationsprojektes DRIVE von Huawei und DECOIT

In Kooperation zwischen Fraunhofer SIT und der Hochschule Bremen wurden ebenfalls die neusten IF-MAP-Spezifikationen, inkl. einer ersten Implementierung präsentiert. Während Henk Birkholz (Fraunhofer SIT) auf die derzeitigen Spezifikationen und Neuerungen einging, die er selbst stark mit vorantreibt, zeigte Carl-Heinz Genzel (Hochschule Bremen) eine erste rudimentäre Umsetzung. Dabei konnte festgehalten werden, dass inzwischen IF-MAP komplett runderneuert wurde. Es basiert inzwischen nicht mehr auf SOAP/XML, sondern auf CBOR/CDDL – einer Bremer Entwicklung der Universität Bremen. Auch werden keine multiplen Kanäle, sondern Transport-unabhängige Nachrichten mit Interaktions-IDs unterstützt. Damit gehören auch die Session-IDs der Vergangenheit an – sie wurden durch Transport-unabhängige Anwendungsverbund-IDs abgelöst. Nutzdaten und Befehle basieren zudem nicht mehr auf dem gleichen Schema, so dass unterschieden wird zwischen einer Steuerungs- und Datenebene sowie einer CDDL-Definition für Identifier, Metadaten und Fehlercodes. Diese vielen Neuerungen machen IF-MAP noch interessanter für Trusted-Computing-Anwendungen. Allerdings muss dieses Protokoll auch noch mehr bei entsprechenden Herstellern verankert werden. Dies ist momentan leider noch nicht der Fall.

Beantwortung der vielen Fragen aus dem Publikum
Beantwortung der vielen Fragen aus dem Publikum

Damit ging ein langer und interessanter Tag auf dem TCG-Members-Meeting zu Ende, der zeigte, dass Trusted Computing weiterhin viele Möglichkeiten in unterschiedlichsten Anwendungsszenarien bietet, um die IT-Infrastruktur sicherer zu machen. Das wird gerade durch neue Anwendungsfelder wie Automotive und Industrie 4.0 immer wichtiger. Die DECOIT® wird daher weiterhin die neusten Trusted-Computing-Techniken in ihren Entwicklungs- und Forschungsprojekten einbeziehen.

Zurück