Drittes Konsortialtreffen von TRUSTnet fand bei der Hochschule Bremen statt: Start der Entwicklung des Trusted Core Networks (TCN)

Am 12. März fand das dritte Konsortialtreffen bei der Hochschule Bremen im Forschungsprojekt TRUSTnet statt. Nachdem die Bedrohungsanalyse und die Konzeption einer Trusted-Core-Network (TCN) Architektur im Arbeitspaket AP2 abgeschlossen wurden, sollten die Partner ihre Ergebnisse aus den anderen Arbeitspaketen präsentieren. Der Konsortialleiter DECOIT® führte durch das Meeting.

Nachdem die aktuellen Projektaufgaben, der Status der Projektwebseite und der gesamte Projektplan im ersten Block von der DECOIT® präsentiert und besprochen wurden, stellte die Hochschule Bremen als erster Partner ihre Ergebnisse vor. Als Trusted-Computing-Standards werden von ihr TPM 2.0, Secure/Measured Boot und Device Identifier Composition Engine (DICE) verwendet. Hinzu kommt noch der IEEE-Standard 802.1X. Die Protokolle und Standards, die für die eigene Simulationsumgebung notwendig sind, wurden inzwischen evaluiert. Erste Arbeiten für eine sichere Edge-Cloud-Anwendung sind ebenfalls durchgeführt worden. Als Software-Stack wird KVM-basiert wahrscheinlich Proxmox oder OpenStack zum Einsatz kommen. Offen ist noch, wo der geplante TCN-Konnektor eingesetzt werden wird. Dies hängt auch davon ab, wie und woher das SIEM-System der DECOIT® seine Daten erhält. Die nächste Aufgabe wird es daher erst einmal sein den TPM2.0-Chip in den IKT-Simulator zu integrieren.

Abbildung 1: Hybride Veranstaltung des dritten Konsortialtreffens in der Hochschule Bremen
Abbildung 1: Hybride Veranstaltung des dritten Konsortialtreffens in der Hochschule Bremen

Im Anschluss stellt der Projektpartner Fraunhofer SIT seine Ergebnisse zur Verfügung. Man kam dabei im Arbeitspaket AP3 zu dem Schluss, dass TAP, TPM und DICE eingesetzt werden sollen und nicht mehr auf den TNC-Ansatz (Trusted Network Communications) wie in anderen Projekten aufgesetzt wird. Die Anbindung an das SIEM-System soll daher über die Protokolle Constrained Application Protocol (CoAP) und Concise Binary Object Representation (CBOR) geschehen. Trust soll als zusätzlicher Faktor bei SIEM-Policys und Entscheidungen (sicher/unsicher) einbezogen werden. Das SIEM-System soll daher den Vertrauensstatus (Software-Integrität) von Geräten im gesamten Netzwerk mithilfe von TPM- und DICE-basierter Remote-Attestation verwalten und in seine Entscheidungen einbeziehen. Ein Konzept zur Anbindung des TPM 2.0 für die KUNBUS-Geräte wurde ebenfalls gestartet. Measured Boot wird bei KUNBUS nicht unterstützt, weshalb ein Hybrid-Boot mit der Hochschule Bremen zusammen entwickelt werden soll (siehe Abbildung 2). Der IETF-Standard RFC 9334 definiert eine Architektur für Remote Attestation Procedures (RATS). Das Protokoll umfassen das Passport- und das Background-Check-Model. Diese Modelle sollen in der TCN-Architektur eingesetzt werden.

Abbildung 2: Secure-Boot-Umsetzung auf einem Raspberry Pi
Abbildung 2: Secure-Boot-Umsetzung auf einem Raspberry Pi

Während bei KUNBUS der TPM-Chip zum Einsatz kommen wird, soll beim zweiten Industriepartner Lobaro stattdessen DICE zum Einsatz gebracht werden. Dieses Protokoll ist auf den genutzten Boards auch ohne TPM anwendbar. Aktuell wird sich noch in das TAP-Protokoll eingearbeitet, da es hierzu noch offene Fragestellungen gibt. Als Use-Case ist eine Modbus-Anbindung vorgesehen. Hierzu möchte Lobaro einen eigenen Kunden für eine spätere Implementierung und Demonstration gewinnen.

Abschließend stellte die DECOIT® ihre Arbeiten vor. Derzeit gibt es kein SIEM-System, dass in der Lage wäre an ein Trusted Core Network (TCN) angebunden zu werden, da es diese Netze noch nicht im Produktionsumfeld gibt. Aktuell beschäftigt man sich daher mit der Konzeption eines TCN-Konnektors für das SIEM-System. Dabei sind noch einige Forschungsfragen offen. Dem Konsortium wurde die ScanBox-Version 2.0 anhand der Leistungsmerkmale und einiger Screenshots gezeigt. Momentan wird an dem Security-Dashboard mit Hochdruck gearbeitet, dass für IT-Administratoren ausgelegt worden ist, die kein tieferes IT-Sicherheitswissen haben. Hier sollen Assets und Alarme vereinfacht dargestellt werden. Die Arbeiten sollen nach dem ersten Quartal abgeschlossen werden.

Das Konsortialtreffen konnte pünktlich beendet werden und alle wichtigen Fragestellungen klären. So geht man jetzt, nach der ausgiebigen Konzeptionsphase im letzten Jahr, in die Entwicklung über. Insgesamt befindet man sich auf einem guten Weg und innerhalb des geplanten Zeitrahmens.

Zurück