Banner Aktuelle IT-Sicherheit Online-Schulungen Rabatt
Mit <kes>+ lesen

Trusted Computing & Co. : Verbreitung, Akzeptanz, Nutzung, Probleme und Aussichten

Sichere Vertrauensanker in spezialisierter Hardware gibt es mittlerweile in vielen IT-Systemen – doch werden die Trusted-Platform-Modules, Secure Elements oder anderen SecurityProzessoren auch wirklich genutzt? Wie steht es um Transparenz und wo verstecken sichgegebenenfalls noch Probleme? Die hat hierzu eine Reihe von Expert:inn:en befragt.

Lesezeit 16 Min.

Standardisierte oder proprietäre Sicherheits-Chips oder speziell gesicherte Subsysteme von Prozessoren stecken heutzutage in fast jedem PC, Server, Smartphone und womöglich auch schon in etlichen Geräten des „Internets der Dinge“ (IoT). Betriebssystem- oder Telefonhersteller nutzen diese Systeme mehr oder minder transparent – welche Anwendungssoftware wie intensiv diese zusätzliche Sicherheit (ggf. mittelbar) nutzen kann oder tatsächlich nutzt, erscheint nicht immer klar. In der Breite hört man in letzter Zeit eher wenig von den meist in Hardware gegossenen Vertrauensankern, wenn nicht gerade jemand Schwachstellen aufdeckt (siehe etwa https://heise.de/-7531171 oder https://kb.cert.org/vuls/id/782720) oder Anbieter eine gewünschte Nutzung unterbinden könnten (wie mglw. in Sachen „EU-Wallet“, vgl. S. 60). Daher wollte die von verschiedensten Expert:inn:en wissen, wie es um Verbreitung, Akzeptanz, Nutzung, Probleme und Aussichten von Trusted Computing & Co. steht.

Verbreitung und Akzeptanz

Marit Hansen, Landesbeauftragte für Datenschutz und Leiterin des Unabhängigen Landeszentrums für Datenschutz (ULD) Schleswig-Holstein, stellt fest: „Die Verbreitung von Security-Hardware-Komponenten in PCs und Notebooks sowie Smartphones hat in letzter Zeit deutlich zugenommen. TPM-Chips und Secure Elements sind häufig in Endgeräten verbaut, auch wenn sich die Nutzenden dessen oft gar nicht bewusst sind – außer wenn sie sich gerade um ein Upgrade auf Windows 11 kümmern, was üblicherweise ein TPM-2.0-Modul voraussetzt. Im Bereich des (auch virtualisierten) Serverbetriebs stehen ebenfalls TPM-Chips zur Verfügung; hier ist künftig mit einer weiteren Verbreitung der Nutzung zu rechnen.“

Zur Akzeptanz merkt Hansen an: „Viele verstehen, dass sicheres Booten und sichere Speicher für Kryptoschlüssel sinnvoll sind. Die früher diskutierten Bedenken, dass etwa TPM-Chips im Sinne einer Fremdkontrolle – beispielsweise zum Digital-Rights-Management (DRM) – Einfluss auf die eigene Datenverarbeitung genommen werden kann, sind jedoch nicht ausgeräumt. Einen gewissen Schutz könnte § 25 des Telekommunikation-Telemedien-Datenschutz-Gesetzes (TTDSG) bieten, wonach in bestimmten Konstellationen eine informierte Einwilligung der User nötig ist.“

„Sicherheitselemente finden zunehmend Verbreitung und werden verstärkt nicht mehr als separate Chips implementiert, sondern in komplexe Prozessoren oder per ‚System on a Chip‘ (SoC) als Subsystem eingebettet. Beispiele dafür sind Firmware-TPMs in Desktop-Prozessoren beziehungsweise proprietäre Lösungen bei Mobiltelefonen“, erläutert Joachim Wagner, Stellvertretender Pressesprecher des BSI: „Neben dem verbreiteten Standard TPM 2.0 kommen aber auch immer mehr proprietäre Technologien zum Einsatz. Diese sind oft funktional nicht oder nur unzureichend spezifiziert und verfügen nicht über unabhängige Sicherheitsaussagen. Die Sicherheitselemente sind dann normalerweise ausnahmslos durch den Hersteller selbst nutzbar.“

Chris Meidinger, Technical Director EMEA bei Beyond Identity, antwortete: „Da unsere Sicherheitslösungen die eingebaute Security-Hardware im großen Umfang nutzen, freuen wir uns sehr, dass sich diese Module inzwischen verbreitet haben und akzeptiert werden. Wir sehen kaum noch Fälle, wo die Hardware fehlt. Selbst in der Cloud gibt es inzwischen erprobte Möglichkeiten (z. B. NitroTPM auf AWS). Da Security-Hardware für uns den technischen Grundstein darstellt, um Geräte dauerhaft zur Verarbeitung sensibler Daten zu legitimieren, halten wir diese Entwicklung für überaus positiv, da in den letzten Jahren enorm viele Angriffe verübt wurden, bei denen Cyberkriminelle das Vertrauen in Identitäten und Geräte missbraucht haben, um in Netzwerke zu gelangen.“

Derk Fischer, Partner Cyber Security & Privacy bei PwC Deutschland, kommentierte: „Technologien zum Schutz von Client-Hardware oder ausgeführter Software durch Trusted-Platform-Modules (TPM) oder Secure Elements (SE) spielen in der Sicherheitsberatung zur Informations- (IT) oder Operations-Technologie (OT) keine nennenswerte Rolle. Versuche der Absicherung von ganzen Hard- und Softwaresystemen durch deren Hersteller lassen sich umgehen – Verfahren und Technologien hierzu sind erprobt und bewährt.“

„Es hat sich in Wissenschaft und Industrie die Erkenntnis durchgesetzt, dass ohne einen Hardware-Sicherheitsanker keine sicheren Systeme realisiert werden können“, betont Prof. Dr. Georg Sigl, Institutsleiter des Fraunhofer AISEC und Professor für Sicherheit in der Informationstechnik an der Fakultät für Elektro- und Informationstechnik der TU München. Ein Beispiel dafür sind die Trusted-Platform-Modules (TPMs), die heute in den meisten Rechnern eingebaut sind – im Übrigen sind auch Secure Elements in Mobiltelefonen, aber auch anderen Geräten weit verbreitet: „Oft werden dedizierte Chips wie das TPM oder NFC-Chips verbaut. Alternativ werden Firmware-Lösungen angeboten, die Enklaven-Technologie moderner Prozessoren nutzen. Die großen Internet-Konzerne arbeiten alle an eigenen Secure Elements – die bekannteste Initiative ist vermutlich OpenTitan von Google (https://opentitan.org): Hier soll in einer Open-Source-Initiative ein Hardware-Secure-Element auf Basis der Open-Source-Risc-V-Architektur (https://riscv.org) entwickelt werden.“

Prof. Dr. Norbert Pohlmann vom if(is) – Institut für Internet-Sicherheit der Westfälischen Hochschule Gelsenkirchen unterstreicht: „Hardware-Sicherheitsmodule werden in modernen IT-Systemen wie Notebook und Smartphones immer wichtiger, weil mit ihrer Hilfe Schlüssel und weitere sicherheitsrelevante Informationen in modernen IT-Sicherheitsarchitekturen vor Auslesen und Manipulationen besonders geschützt werden. Außerdem helfen TPMs, IT-Systeme vertrauenswürdiger umzusetzen. In einigen Bereichen sind Hardware-Sicherheitsmodule fast zu 100 % vorhanden. Diese Sicherheitsgrundlage wird immer wichtiger, um zum Beispiel IT-Systeme deutlich robuster gegen Ransomware zu gestalten. Ideen von derart abgesicherten robusten IT-Systemen würden auch im Rahmen der Zero-Trust-Sicherheitsphilosophie diskutiert und ‚spielen für den zukünftigen Schutz eine essenzielle Rolle‘.“

„In den letzten Jahren ist die Verbreitung von eingebetteter Security-Hardware, die Trusted-Computing-Verfahren umsetzt, immens gestiegen“, hat auch Christian Plappert beobachtet, der bei Fraunhofer SIT | ATHENE die Gruppe Trustworthy Platforms leitet und sich mit Cyber-Physical-Systems (CPS) und Automotive-Security beschäftigt: „Insbesondere bei Consumer-Elektronik (Tablets, Smartphones, Notebooks etc.) sind hardwarebasierte Sicherheitslösungen zum Schutz sensibler und datenschutzkritischer Informationen mittlerweile unerlässlich. Doch auch bei kritischen Infrastrukturen wie Smart Grids, der Industrieautomation und Elektromobilität sowie in Safety-relevanten Domänen wie der Automobil- und Bahn-Industrie sind Security-Hardware und darauf aufbauende vertrauenswürdige Sicherheitskonzepte entscheidend, um höchste Sicherheitsstandards zu gewährleisten. Diese Entwicklungen zeigen, dass hardwarebasierte Sicherheitslösungen inzwischen für unsere moderne, vernetzte Welt essenziell geworden sind.“

Denis Noel, Director & Head of Product Marketing Secure Connected Edge bei NXP, berichtet: „Die Verbreitung und Akzeptanz von eigenständigen Secure Elements sowie von sogenannten ‚Secure Enclaves‘ und anderen in Prozessoren eingebetteten Sicherheitsfunktionen wächst stetig im IoT-Bereich. Denn vor dem Hintergrund zunehmender Fälschungs- und Cybersicherheits-Bedrohungen müssen OEMs und Großkunden die Sicherheit ihrer Geräte sowie sensible Daten für den Zugang zu Netzwerken, Daten, Diensten und Cloud-Plattformen schützen.“ Sie suchen daher nach benutzerfreundlichen und einfach zu integrierenden Sicherheitslösungen „speziell im Hinblick auf die komplexe und sensible Logistik, die mit der kryptografischen Schlüsselverwaltung über den gesamten Lebenszyklus von IoT-Geräten verbunden ist“. Hierzu unterstütze NXP beispielsweise die Implementierung sicherer Verbindungen auf Basis des TLS-Standards – auch eine Vorintegration mit Diensten für eine nahtlose Schlüsselverwaltung in nicht-vertrauenswürdigen oder ungeschützten OEM-Fertigungsstätten oder Over-the-Air-(OTA)-Szenarien sei möglich. „Im Gegensatz dazu erweisen sich Trusted-Platform-Modules (TPMs), die ursprünglich für Computeranwendungen und Plattformen mit komplexen Betriebssystemen entwickelt wurden, als schwieriger und weniger geeignet für den IoT-Bereich: Die standardisierte API ist komplexer, was auch die Komplexität der Software erhöht. Sie ist weniger flexibel, sodass sich mit ihr einige Sicherheitsfunktionen, die für IoT-Anwendungen erforderlich
sind, nicht umsetzen lassen“, konstatiert Noel.

Foto 1

„Mithilfe von Trusted-ComputingKomponenten kann die Nutzung manipulierter Endgeräte oder Software unterbunden werden. Bei Fehlern dieser Sicherheitsfeatures kann aber auch die rechtmäßige Nutzung korrekter Systeme unmöglich sein“, sagt Marit Hansen (ULD).

Derzeitige Nutzung

Unternehmen wie Apple, Google, Samsung und Huawei integrieren Secure Elements (SEs) und Trusted Execution Environments (TEEs) in ihre Consumer-Produkte. Damit schützen sie Bootprozesse und gewährleisten die sichere Speicherung und Verarbeitung sensibler biometrischer Authentifizierungsdaten. Bei Windows 11 ist das TPM 2.0 inzwischen Installationsvoraussetzung. Und der FIDO2-Standard unterstreicht die Bedeutung sicherer Hardware für künftige Multi-Faktor-Authentifizierungsverfahren (MFA)“, fasst Michael Eckel, stellvertretender Abteilungsleiter Cyber-Physical Systems and Automotive Security bei Fraunhofer SIT, zusammen: „Im Bereich der Netzwerksicherheit nutzen Unternehmen wie Cisco, Juniper und HPE, deren Router und Switches für einen Großteil des globalen Internetverkehrs verantwortlich sind, Trusted-Computing-Technologien wie TPMs, um Kommunikationsgeheimnisse zu sichern und die Integrität ihrer Geräte zu gewährleisten. Auch in der E-Mobilität werden inzwischen TPMs zur Kommunikationsabsicherung eingesetzt, etwa in Ladesäulen und Wallboxen oder im Fahrzeug, wie vom Lade-Standard ISO 15118 vorgesehen.“

Auch Noel (NXP) betont den Einsatz von Secure Elements in Routern und Gateways und nennt als weitere typische Anwendungsbeispiele „kommerzielle und private Kameras, Zutrittskontrollsysteme wie intelligente Schlösser, industrielle Kontroll- und Automatisierungssysteme, Ladestationen und Zubehör für Elektrofahrzeuge oder Computerzubehör.“

Stephan Vennemann, Senior Manager Cyber Security & Privacy bei PwC Deutschland, sieht vergleichsweise wenig Nutzung: „Im Bereich ‚Server und Netzwerk‘ sind TPM-Absicherungen möglich – ihr Einsatz im produktiven Umfeld ist jedoch überschaubar. Über die Gründe des eher nur punktuellen Einsatzes von TPMs und SEs lässt sich spekulieren: Module zur Gewährleistung der Systemintegrität werden oft nur als optionales Feature angeboten. Zudem besteht die Möglichkeit, Module mit bereits veralteten Sicherheitsfeatures (z. B. TPM 1.2) zu nutzen – TPM 2.0 ist theoretisch erst ab Windows 11 notwendig. Dabei sind TPM und SE durchaus tragfähig, wenn sie als unveränderlicher Bestandteil herstellerseitig in das abzusichernde System integriert werden.“ Allerdings verlagere sich der Fokus in der Produktentwicklung erst jetzt von der Verfügbarkeit hin zur Integrität: „Von Kopien (Produktpiraterie), über die Herstellerhaftung (autonomes Fahren) oder auch den Einsatz von Anlagenhochtechnologie (Atomkraftwerke – vgl. § 8a BSIG oder NIS 2) kann ein Sicherheitsmodul ein Lösungsansatz sein, um vor Produktmanipulationen zu schützen – Standards, Prozesse, Verfahren und Technologie hierfür sind verfügbar.“

„Bei klassischen Desktop-Rechnern und Serversystemen ist die hardwaregestützte Festplattenverschlüsselung nach wie vor ein zentraler Use-Case für TPM 2.0“, sagt Wagner (BSI), und: „Im Hinblick auf Server spielt der Use-Case ‚Remote-Attestation‘ eine immer größere Rolle: Dabei werden durch ein Sicherheitselement verschiedene Informationen zu den Eigenschaften eines Geräts kryptografisch attestiert. Dies erlaubt einem Nutzer etwa, sich über den Sicherheitszustand eines Servers zu vergewissern, ohne physisch vor Ort zu sein. Bei Smartphones ist zentraler Use-Case die Absicherung der Boot-Chain – und die Kontrolle der auf dem Gerät ausgeführten Software.“

„Im Bereich der PCs und Notebooks ist die Nutzung von Trusted Computing besonders deutlich durch die Betriebssysteme von Microsoft und die damit zusammenhängende Sicherheitsfunktionalität geprägt – zum Beispiel zur Festplattenverschlüsselung oder für biometrische Authentifizierung“, unterstreicht Hansen (ULD). Auch Mobilgeräte sind ein offenkundiges Einsatzgebiet: „Zusätzlich werden damit Chipkarten ersetzt, indem Apps mit Nutzung der Secure Elements die Funktionalität von Zahlungskarten oder Ausweisen übernehmen. Ein weiteres großes Anwendungsfeld ist die Authentifizierung von IoT-Geräten (z. B. unter Windows IoT Core verfügbar).“

Auch Pohlmann (if(is)) betont die Rolle von Windows: „Um ‚Microsoft-Ready‘ zu sein, muss ein TPM auf einem Notebook oder PC vorhanden sein. TPMs bieten eine sehr hohe Sicherheit bei geringer Investitionssumme, da sie bei sehr großer Stückzahl nicht mehr als einen Euro kosten.“ Auf die Frage, warum nicht häufiger auch IT-Sicherheitslösungen auf TPMs zurückgreifen, antwortet er: „Microsoft kümmert sich beispielsweise um die Hersteller von Notebooks, gibt Standards vor, wie das BIOS umgesetzt werden muss und übernimmt in einem frühen Stadium das TPM – damit kann nur Microsoft das TPM verwenden. Im Prinzip könnte auch jedes IT-Sicherheitsunternehmen mit Notebook-Herstellern Vereinbarungen treffen, um das TPM für sich zu beanspruchen. Weil diese Möglichkeit aber sehr viel Geld kostet und das Ökosystem mit Microsoft beeinträchtigt, finden wir kaum IT-Sicherheitslösungen, die das TPM nutzen. Hier liegt ein klassisches Henne-Ei-Problem vor.“

„Eine der Hauptanwendungen für das TPM ist die Verwendung als Schlüsselspeicher für die Festplattenverschlüsselung. Den Schlüssel im TPM zu speichern, erhöht die Sicherheit, da der Zugriff nur mit richtiger PIN während des Startvorgangs des Computers möglich ist und nicht durch Auslesen der Festplatte gefunden werden kann. Weiterhin erlaubt ein TPM, Modifikationen der Boot-Software zu erkennen und gegebenenfalls die Verwendung des Computers zu beenden“, unterstreicht Sigl (Fraunhofer AISEC): „Eine andere Anwendung sind Secure Elements in Mobiltelefonen, die Credentials für Payment-Funktionen speichern können. In Zukunft werden SEs auch vermehrt für den Integritäts- und Authentizitätsnachweis der Software auf IoT-Endgeräten eingesetzt werden, indem ein Server diese durch Remote-Attestation prüft.“

Probleme und Ausblick

„Oft wird der Zugriff auf ein Secure Element durch einen Owner beschränkt und andere Nutzer können nicht darauf zugreifen – eine Öffnung von SEs für viele Nutzer wäre wünschenswert“, betont Sigl. Zudem gibt er zu bedenken: „Hardware-Vertrauensanker bilden die Grundlage für IT-Sicherheit. Um ihnen vertrauen zu können, brauchen wir entweder vertrauenswürdige Hersteller oder Open-Source-Designs, die wir selbst überprüfen können. Auf alle Fälle benötigen wir Labore, die durch Tests und Reverse-Engineering sicherstellen, dass keine unerwünschten Funktionen (Trojaner in Hard- oder Software) enthalten sind. Solche Labore betreibt beispielsweise auch das Fraunhofer AISEC.“

Plappert (Fraunhofer SIT) mahnt: „Ein Mangel an einheitlichen Programmierschnittstellen für Security-Hardware wie TEEs und SEs führt oft zu teuren, aufwendigen und teils fehleranfälligen Eigenentwicklungen. Die offene Spezifikation des TPM 2.0 bietet eine Fülle an Open-Source-Software (https://tpm2-software.github.io), wodurch Entwickler effizient und kostengünstig sichere Systeme erstellen können. Die jüngsten Standardisierungsbemühungen fördern die weitere Verbreitung solcher Technologie: Die Generic-Trust-Anchor-(GTA)-API harmonisiert etwa Schnittstellen verschiedener Sicherheitshardware, während IETF RATS einen ersten Standard inklusive Referenzimplementierungen für Remote-Attestation bereitstellt (https://datatracker.ietf.org/wg/rats/documents/).“

„Mithilfe von Trusted-Computing-Komponenten wie TPM kann die Nutzung von manipulierten Endgeräten oder manipulierter Software unterbunden werden. Im Fall von Fehlern oder Manipulationen dieses Sicherheitsfeatures kann aber auch die rechtmäßige Nutzung korrekter Systeme unmöglich gemacht werden“, wägt Hansen (ULD) ab: „Dass TPMs eine neue Risikoquelle darstellen können, belegen auch die aktuellen Warnungen zu Bugs in der TPM-2.0-Referenzimplementierung (CVE-2023-1017 / CVE-2023-1018), von denen einige Chips betroffen sind: Hier könnten Angreifer in den TPMs gespeicherte kryptografische Schlüssel oder andere sensible Daten auslesen, das System lahmlegen oder beliebigen Programmcode ausführen. Der Umgang mit dieser Schwachstelle zeigt weitere Probleme auf: Zum einen ist noch nicht klar, ob seit der Entdeckung im November 2022 alle betroffenen Hersteller reagiert haben. Zum anderen können bei solchen Bugs Firmware-Updates und teilweise auch die Löschung der dort gespeicherten Daten nötig sein, nachdem diese gesichert wurden (vgl. https://support.microsoft.com/de-de/windows/aktualisierender-firmware-des-sicherheitsprozessors-tpm-94205cbc-a492-8d79-cc55-1ecd6b0a8022). Vermutlich überfordert dieser Vorgang aber zahlreiche ‚Normal-User‘.“ Gerade weil Anwender hier angesichts der hohen Sicherheitsversprechen womöglich besonders sorglos agieren, sei ein solches „Not-to-be-Trusted-Computing“ unbedingt zu vermeiden.

Auch Wagner (BSI) sagt: „Die Absicherung der Boot-Chain und die Kontrolle der auf einem Gerät ausgeführten Software bietet sowohl Chancen als auch Risiken. Zum einen lassen sich so Anwendungen mit hardwarebasierter Sicherheit realisieren – auch kann Schadsoftware auf dem Gerät verhindert werden. Zum anderen führen aktuelle Implementierungen solcher Mechanismen aber auch dazu, dass Hersteller allein über die Software auf dem Gerät entscheiden. Der Grad der Kontrolle divergiert dabei von Hersteller zu Hersteller: Manche erlauben nur die Ausführung von explizit freigegebener Software, manche erlauben nach Nutzer-Bestätigung die Installation eigener Software und manche Hersteller erlauben auf Einzel-Antrag die vollständige Deaktivierung aller Sicherheitsmechanismen (BootLoader-Unlocking). Das Szenario, bei dem eine transparente Nutzung von Sicherheitselementen erfolgt und bei dem Nutzer eines Gerätes die volle Kontrolle über ihre Geräte behalten, ist daher gerade bei Smartphones derzeit nicht oder nur zu Teilen gegeben.“

„Perspektivisch bietet der Einsatz dieser Technologien die Chance, neben Integrität im Sinne des digitalen Vertrauens das Thema der Nachvollziehbarkeit digitaler Prozesse und Verfahren zu lösen, zum Beispiel durch eine digitale Zertifizierung (Storage-Root-Key, SRK) durch eine Bundesbehörde (BSI-ZertV), eine EU-Behörde oder eine unabhängige Institution“, erläutert Fischer (PwC DE): „Neue gesetzliche Anforderungen (z. B. Lieferkettensorgfaltspflichtengesetz, LkSG) verpflichten Produzenten und Hersteller dazu, eine Due-Diligence ihrer Lieferanten durchzuführen. Eine eineindeutige, manipulationsgeschützte System-ID (Endorsement-Key, EK) kann dann eine Möglichkeit der digitalen Nachverfolgung darstellen. Betrachtet man die Tragweite dieser Möglichkeiten, die weltweiten Lieferketten und weitere Herausforderungen, mag auch der europäische Ansatz des Cyber-Security-Act (CSA) und der EU Cyber-Resilience-Act (CRA) zu klein gedacht sein. Es sei denn, es gelingt der EU, Hersteller der Hochtechnologie zu gewinnen, um ein demokratisch gesteuertes integres Produkt auf europäischem Boden zu entwickeln und ein Qualitätssiegel ‚Made in Europe‘ zu etablieren.“

„Einen wunden Punkt sieht Pohlmann (if(is)) in der Nutzung herstellerindividueller Lösungen auf Smartphones: ‚IT-Security-Industrie und Nationalstaaten würden diese Hardware-Sicherheitslösungen gerne in zukünftige IT-Sicherheitsarchitekturen nutzen. Die in der EU politisch gewollten E-Wallets sollen beispielsweise verifizierbare digitale Nachweise speichern – auch die SmartIDs der EU-Länder würden in dem E-Wallet integriert. Für eine angemessene hohe Sicherheit sollen dazu die Hardware-Sicherheitslösungen in den Smartphones verwendet werden. Samsung ist schon in einigen Projekten dabei, dies zusammen mit E-Wallet-Anbietern und Staaten umzusetzen. Andere Smartphone-Hersteller wie Apple tun sich hingegen schwer, weil sie selbst Wallet-Lösungen anbieten und deswegen das eigene Ökosystem beeinträchtigen würden.‘ Wahrscheinlich würde sich eine generelle Nutzung der Hardware-Sicherheitslösungen in den Smartphones nur über EU-Gesetze erfolgreich umsetzen lassen – hier wird die Zukunft zeigen müssen, ob Kooperation genügt oder Regulierung erforderlich ist.

‚Damit digitale Souveränität in verteilten Ökosystemen, also über verschiedene Vertrauens-Domänen hinweg, realisiert werden kann, braucht es Kontrolle und Accountability. Die wiederum ist nur möglich, wenn es vertrauenswürdige Identitäten gibt – und zwar für alle Services und für die Ressourcen, mit denen sie bereitgestellt werden (also Node, Netzwerk, Daten, Software)‘, sagt Florian Bühr, Solution Architect bei Hewlett Packard Enterprise (HPE): ‚Damit erreicht man – vereinfacht gesagt –, dass man jederzeit sagen und kontrollieren kann, wann welcher Workload auf welchem Node läuft und auf welche Daten auf welchem Storage dieser zugreift. Die Voraussetzung dafür ist ein ‚Silicon Root of Trust‘, etwa auf der Grundlage von integrated Lights-Out (iLO, www.hpe.com/de/de/hpe-integrated-lights-out-ilo.html) oder einem Trusted-Platform-Module (TPM). Entscheidend ist, dass die Identitäts-Attestierung nicht nur vor und während des Bootens stattfindet, sondern auch die Identität des Node selbst über einen Initial-Device-Identifier attestiert werden kann. Somit ist eingebettete Security-Hardware die Grundlage, um eine ununterbrochene Kette von Vertrauensbeziehungen über alle beteiligten Ressourcen und Domänen hinweg zu etablieren. Voraussetzungen dafür sind wiederum ein Identitäts-Framework wie SPIFFE (Secure Production Identity Framework For Everyone, https://spiffe.io) und seine Referenzimplementierung SPIRE (SPIFFE Runtime Environment). Beide Open-Source-Projekte haben inzwischen den höchsten Reifegrad der Cloud Native Computing Foundation erreicht.‘

Meidinger (Beyond Identity) konstatiert: ‚Im Umfeld der Sicherheit sind TPM & Co. Schlüsseltechnologien, um zu verhindern, dass ein Zugriff auf kritische Daten und Apps von beliebigen Geräten gestattet wird. Heutzutage nutzen die allermeisten User die gleichen Geräte – Laptop, Desktop, Mobiltelefon und Tablet – über längere Zeiträume, häufig Jahre, hinweg. Wenn Userkonten beständig und nachweisbar mit diesen Geräten kryptografisch verknüpft werden, kann es Angreifern massiv erschwert werden, sich ins Unternehmensnetzwerk zu mogeln: Es ist ein immenser Unterschied, ob ein Angreifer eines von vier dedizierten Geräten knacken muss, um sich mit einem bestimmten User-Account anzumelden, oder ob er diesen Account von jedem seiner eigenen Geräte aus missbrauchen kann. Viele deutsche Unternehmen haben Homeoffice und ‚Bring your own Device‘ (BYOD) erst durch die Pandemie vor drei Jahren großflächig adaptiert – Cyberkriminelle dagegen nutzen BYOD bereits, seit es Cyberangriffe gibt. Um ‚gute‘ BYOD-Geräte von ‚bösen‘ belastbar und nachhaltig zu unterscheiden, gibt es kein effektiveres Mittel als Security-Hardware wie etwa TPMs.‘

‚Aktuelle Herausforderungen sind Sicherheitsvorschriften (die sich jedoch in Zukunft in mehreren Teilen der Welt verbessern dürften, zum Beispiel durch das europäische Cybersicherheitsgesetz) sowie ein mangelndes Bewusstsein für Sicherheitsrisiken bei OEMs und Entwicklern (nebst damit verbundenen Schadensbehebungskosten)‘, beklagt Noel (NXP) und folgert: ‚Ein umfassender Einsatz von hardwarebasierter Sicherheitstechnologie ist im professionellen Umfeld auf jeden Fall empfehlenswert. Denn sie hilft dabei, die erheblichen finanziellen Risiken in Zusammenhang mit der Cybersicherheit, wie Nichtverfügbarkeit, Schäden an der Infrastruktur, Datenverluste et cetera, erheblich einzudämmen. Zudem bietet die Technologie Schutz vor Industriespionage und Einnahmeverlusten aufgrund von Fälschungen.‘

Foto 2

„In Wissenschaft und Industrie hat sich die Erkenntnis durchgesetzt, dass ohne einen Hardware-Sicherheitsanker keine sicheren Systeme realisiert werden können“, betont Prof. Dr. Georg Sigl (Fraunhofer AISEC).

Diesen Beitrag teilen: