Trusted Computing für Embedded Devices

Plattformintegrität und sichere Geräteidentitäten

Ob in großen Unternehmensnetzwerken oder im Smart-home-Bereich, jedes einzelne Gerät spielt eine wichtige Rolle für die Sicherheit des Gesamtsystems. Dadurch stellen sie jedoch auch ein attraktives Ziel für Angreifer dar. Für Maschinen im Internet der Dinge sind Geräte-identitäten und deren Integrität von zentraler Bedeutung: Industrie 4.0, Smart Home oder Smart Traffic funktionieren nur, wenn jede Maschine, jedes Stück Hardware, jedes Gerät eine eigene, nicht klonbare Identität hat, die auch die Integrität der laufenden Firmware umfasst. Von der privaten Heizungssteuerung in der Smarthome-Umgebung bis hin zu großen Produktionsanlagen, die Identität und Integrität der Geräte ist essentiell.

Mit über zehn Jahren Erfahrung im Bereich Trusted Computing, also der gesicherten Datenverarbeitung, und aktiver Beteiligung an den relevanten Standardisierungsgremien ist das Fraunhofer-Institut für Sichere Informationstechnologie SIT einer der führenden Experten auf diesem Gebiet. Um den Herausforderungen zu begegnen, entwickelt das Fraunhofer SIT gemeinsam mit Partnern aus Forschung und Industrie Technologien und Lösungen zur Sicherstellung von Datenschutz und Datenvertraulichkeit in Embedded Systems sowie für vertrauenswürdige Anwendungen und Systemarchitekturen auf Basis von Hardware-Vertrauensankern.

Darüber hinaus arbeitet Fraunhofer SIT an Proof-of-Concept-Lösungen und analysiert Trusted Computing-basierte Konzepte und Implementierungen. Basierend auf dem selbstentwickelten, standardkonformen TPM Software Stack 2.0 und den Entwicklungstools für TPM 2.0-Systeme bietet das Institut Lösungen für modernste Technologien in diesem Feld an.

Unsere Angebote:

Fraunhofer SIT TPM Software Stack 2.0

  • Middleware zur Nutzung aller TPM 2.0 Funktionalitäten
  • Leichte Realisierung von TPM-basierten Sicherheitslösungen und -protokollen
  • Konfigurierbarkeit für eingebettete Geräte bspw. zur Reduzierung der Speicheranforderungen
  • Lizenzierbare Implementierung

Fraunhofer SIT TPM/TSS 2.0 Development Tools

  • Unterstützung des Entwicklungsprozesses durch Hard- und Software-Simulatoren
  • Rapid Prototyping Tools zur schnellen Erstellung von Machbarkeitsstudien
  • Ausgiebiges und konfigurierbares Logging- und Debug-Framework
  • Lizenzierbare Implementierung

Beratung

  • Technische Beratung, Erstellung von Konzepten und Analysen
  • Machbarkeitsstudien und prototypische Implementierungen
  • Unterstützung bei Umsetzung von Trusted Computing-Projekten

Beispiele für unsere Demonstratoren:

Trusted Core Network

  • Hardware-basierte Sicherheit für industrielle Netze
  • Verwendung des Trusted Platform Module (TPM)
  • Angriffswarnungen direkt an zentrales Monitoring

Automotive Runtime Software Product Lines

  • Ein Unified-firmware-Image für die komplette Produktlinie
  • Einzeln verschlüsselte und durch TPM geschützte Produkt-Features
  • TPM-gesicherte Modellnummern und Verschlüsselungsschlüssel

Monitoring von Geräteintegrität in industriellen Netzwerken

  • Netzwerkprotokoll: Time-based Unidirectional Attestation (TUDA)
  • Stetige Information über den Software-/Firmware-Zustand aller Geräte mit TPM
  • Weiterverwendung von SNMP als Standard-Protokoll
  • Kompatibilität zu Constrained Application Protocol (CoAP) und RESTconf
  • Nutzbarkeit in uni-direktionalen Netzwerkumgebungen, wie High-to-Low-Security Communications
  • Zeitstempelbasierte Attestierungen, geeignet für Auditierungs-Logs