TCG Members Meeting 2016 in Wien

Zwischen dem 20.-23. Juni fand in Wien das Members Meeting der Trusted Computing Group (TCG) statt. Diese Treffen werden kontinuierlich durchgeführt, um die Spezifikationen der jeweiligen Arbeitsgruppen voranzutreiben sowie neue Ideen zu sammeln und zu diskutieren. Die DECOIT® als TCG-Mitglied war ebenfalls anwesend, um sich über aktuelle Entwicklungen im Bereich Embedded Systems, TPM2.0 und IF-MAP zu informieren. Zusätzlich wurden Arbeiten aus dem Forschungsprojekt SPIDER von der Hochschule Bremen vorgestellt, an denen die DECOIT® einen großen Anteil hatte. 

Bei der Einführung der Veranstaltung hieß der TCG-Präsident Joerg Borchert alle neuen Mitglieder erst einmal willkommen. Im Board of Directors sind aktuell die Firmen Cisco, AMD, HP, Huawei, IBM, Juniper, Dell und Google vertreten. Huawei Technologies tritt als Promoter auf. Alle Teilnehmer, die zum ersten Mal an einem TCG Members Meeting teilnahmen, wurden vorgestellt. Zudem wurden neue Spezifikationsveröffentlichungen aus den Arbeitsgruppen Mobile Platform, PC Client, Storage und TNC angerissen. Liza Lorenzin von Pulse Secure stellte die Inter-Workgroup-Spezifikation dar. Sie leitet selber die TNC-Spezifikationen und stellte den „Endpoint State“ vor, wodurch Messungen am Endpunkt vorgenommen werden können. Das Rahmenwerk selbst ist einfach zu erweitern, wodurch auch keine neue Spezifikationen zwingend notwendig sind. Die meisten TNC-Implementierungen sind allerdings für Rechnersysteme geschrieben worden. Es werden aber neue Endpunkte dazukommen (z.B. Netzwerk-Equipment, IP-Telefone). Der TNC-Standard möchte daher zukünftig alle Endpunkte unterstützen und freut sich über Unterstützungen aller Art (Implementierungen, Demos, Spezifikationen).

Abbildung 1: Das Meeting startet mit Arbeitsgruppen der Embedded Systems
Abbildung 1: Das Meeting startet mit Arbeitsgruppen der Embedded Systems

Im Arbeitsumfeld Embedded Systems haben sich verschiedene Arbeitsgruppen gebildet, die unterschiedliche Zielsetzungen haben. Das gemeinsame Ziel ist es dabei aktive Komponenten wie Router, Switches, WLAN-APs zukünftig mit Trusted-Computing-Eigenschaften zu versehen, um Netzwerk-Equipment besser absichern zu können. Dies ist ein etwas anderer Ansatz und komplizierter, als dies in der üblichen PC-Umgebung der Fall ist, da Embedded Systeme nicht über die gleichen Ressourcen und Leistungsreserven verfügen. Deshalb ist oftmals auch kein TPM-Chip einsetzbar. Durch die RTM-Arbeitsgruppe (Root of Trust for Measurement) sollen Messungen innerhalb eines Gerätes ohne Hardware-Anker ermöglicht werden, um die Integrität überprüfen zu können. Dies soll durch die Software Core Root of Trust for Measurement (CRTM) umgesetzt werden.  Durch die Arbeitsgruppe Automotive soll die Trusted-Computing-Technologie auch zukünftig in Autos zum Einsatz kommen. Das wird notwendig, weil immer mehr Autos über elektronische Systeme verfügen, die mittels Smartphone gesteuert und entsprechend gehackt werden können. Auch Remote-Firmware-Updates sind dann über eine TPM-Absicherung denkbar und sicher möglich.

Die Arbeitsgruppe Internet of Thinks (IoT) erhält zunehmend einen höheren Stellenwert. Dies wird auch dadurch deutlich, weil die IoT-Demos auf der letzten RSA-Konferenz in San Francisco auf 14 angewachsen sind. Die Integration von „Cyber“ und „Physcial“ steht hier im Vordergrund. Die Architektur, die gerade noch diskutiert wird, sieht u.a. den Einsatz in Kritischen Systemen (KRITIS), bei der Identität und Integrität sowie bei Verschlüsselungen vor. Es wird daher weiter an einem Trusted Platform Stack gearbeitet. Die Motivation der durchgeführten Arbeiten ist dabei die Abschwächung von Bedrohungen. Dies wird durch Isolation von Prozessen, Speicherschutz, Geräteidentifikation, Privatsphäre, Trust-Erweiterungen: Sealing und Attestation, sichere Geräte-Updates und Random Number Generator (RNG) erreicht. Auf der Webseite: www.trustedcomputinggroup.org/developers/embedded_systems sind die einzelnen Arbeitsgruppen aufgeführt sowie deren Arbeitsinhalte.

Abbildung 2: Rege Diskussion bei allen Vorträgen
Abbildung 2: Rege Diskussion bei allen Vorträgen

Im Keynote-Vortrag stellte Hans Brandle von Infineon die Teilnahme am Leuchtturmprojekt IUNO (National reference project IT Seucrity in Industry 4.0) vor. Das IUNO-Projekt (http://www.iuno-projekt.de) ist wichtiger Baustein des Forschungsprogrammes zur IT-Sicherheit im Bereich Industrie 4.0 (Schaffung einer “intelligenten” Fabrik) und beinhaltet die Themen Cyber-Physical Systems (CPS), Internet of Things und Cloud Computing. Das Projektvolumen beträgt 33 Mio. Euro und beinhaltet 21 Partner (u.a. Siemens, Bosch, VW, Fraunhofer SIT). Hier werden neue Sicherheitskonzepte ausprobiert, wie Security-by-Design sowie Security-at-Large und versucht die gesamte Produktionskette abzubilden. Auch Themen wie Trusted Management, Anomalie-Erkennung und sichere Hardware werden angegangen. Grundsätzlich will man ITK-Techniken für alle Bereiche unserer Gesellschaft sicherer machen.

Auch der Einsatz von TPM-Funktionen ist aus Sicht von Infineon wünschenswert und wird untersucht. So sind aus den Erfahrungen des Projekts heraus zusätzliche Wünsche aufgetaucht, wie die Verschlüsselung und Entschlüsselung von Anwenderdaten (z.B. für Smart-Grid-Anwendungen), Erweiterung des Secure-Boot-Supports und Authentifikation von Netzwerkgeräten in LAN-Umgebungen (Router, Switches etc.). Das Vorhandensein eines TPM-Chips bzw. dessen Funktionalität ist aber immer noch weitestgehend unbekannt. Hinzu kommt, dass einfache und verständliche Entwicklerinformationen über den TPM2.0-Standard sowie Entwickler- und Debugging-Tools nicht verfügbar sind. Im IUNO-Projekt wird daher ein ideales TPM-Anwendungsszenario definiert.

Ein weiteres Problem bei Industrie 4.0 ist es, dass die Komponenten für einen 30-Jahre-Einsatz entwickelt werden, wodurch auch die Sicherheitskomponenten eigentlich diesem Zeitraum standhalten müssen. Die Europäische Union (EU) hat bei der Hannover-Messe in diesem Jahr sich das IUNO-Projekt angesehen und ebenfalls bekundet, ein Leuchtturmprojekt „EU Industry 4.0” zu starten, bei dem auch außereuropäische Partner teilnehmen können (z.B. aus den USA). Dies stellt eine große Chance für internationale Kooperationen dar und gibt die Möglichkeit, Feedback zu den TCG-Standards zu erhalten bzw. diese einzubringen.

Abbildung 3: StrongSwan-TPM-Demonstrator der Hochschule Rapperswil
Abbildung 3: StrongSwan-TPM-Demonstrator der Hochschule Rapperswil

Bei der TPM-Chip-Arbeitsgruppe wurde eingehend das neue Release 2.0 behandelt. Beim Code Review wurde speziell die Schlüsselbehandlung diskutiert. Ebenfalls gibt es ein neues Ticketverhalten, da die TPM2.0-Spezifikation Tickets ablaufen lässt, wenn eine Unregelmäßigkeit in der TPM-Zeit besteht. Der Einsatz von TPM-Chips wird zudem in Embedded Systems bzw. Netzwerk-Equipment zukünftiger eine wichtige Rolle einnehmen. Hierbei sollen eindeutige Komponenten-IDs helfen die aktiven Komponenten eindeutig zu authentifizieren, um externen Hacker weniger Angriffsfläche zu geben.

Auch bei der IF-MAP-Spezifikation geht es weiter. Vor sechs Jahren wurden SOAP/XML als Basis definiert, um MAP-Informationen zu schicken bzw. Bindings durchzuführen. Dies war aber zu komplex bzw. ineffizient. Daher wird jetzt aktiv die Nutzung von CBOR (Concise Binary Object Representation) spezifiziert. Dies wird federführend durch Fraunhofer SIT und Pulse Secure vorangetrieben. Neue IF-MAP-Attribute könnten dabei durch CBOR-Bindings nach Bedarf hinzugenommen werden. CBOR selbst ist eine RFC-Spezifikation nach RFC-7049 und nutz JSON als Beschreibungssprache. Es wird daher aktuell an einer Ablösung von SOAP gearbeitet.

Abbildung 4: Verschlüsselte Kopplung zweier Video-Telefone mit TPM-Chips
Abbildung 4: Verschlüsselte Kopplung zweier Video-Telefone mit TPM-Chips

In den abschließenden Demo-Präsentationen stellte die Hochschule Rapperswil ihre aktuellen Arbeiten von StrongSwan vor. Neu ist dabei die TPM-Nutzung, wie anhand zweier Raspberry Pi demonstriert wurde, der zwei TPM1.2-Chips der Firma Infineon enthielt. Der VPN-Client selbst kann kostenlos genutzt werden. Dieses Jahr soll noch die Integration der TPM2.0-Variante erfolgen. Die Lösung lässt sich auch im Umfeld von Internet-of-Things (IoT) einsetzen. Huawei stellte hingegen sein DRIVE-Konzept vor. Dieses stellt einen Integritätsschutz gegenüber Advanced Persistent Threats (APT) her, da Embedded Systems zunehmend im Fokus stehen. Dabei wurde festgestellt, dass heutige State-of-the-Art-Konzepte nicht über den Kernel hinausgehen. Dabei steht ein Hardware-Anker mit einem TPM-Chip zur Verfügung. Bei der Präsentation der Hochschule Bremen wurde das SPIDER-Projekt vorgestellt, an dem auch die DECOIT® federführend mitgearbeitet hat. Hier erfolgt eine Abfrage der Integrität über Remote Attestation mittels TNC-Konzept. Innerhalb des Projektes wurde ein Open-Source-Projekt mit 35.000 Lines of Code umgesetzt: Java-based TNC Library. Die aktuelle Weiterentwicklung des Prototyps wird durch die Industriepartner devolo AG und DECOIT® vorgenommen.

Das TCG Members Meeting brachte Anwender, Entwickler und Hersteller an einen Tisch. So kamen über 100 Teilnehmer zusammen, die in den verschiedenen Arbeitsgruppen die aktuellen Spezifikationen diskutierten und weiter voranbrachten. Die DECOIT® nahm an dieser Diskussion teil und konnte auch bzgl. ihrer Forschungsprojekte einige interessante Aspekte mitnehmen bzw. einbringen.

Zurück