Skip to content

Wie viel Trust steckt wirklich in Trusted Execution Environments?

Wem vertrauen wir als Verbraucher am Meisten unsere Daten an? Wer da nicht direkt an das Smartphone denkt, vergisst, wie zentral das Gerät in unserem Leben verankert ist. Wir speichern intimste Daten darauf: private Fotos, Geschäftsmails, Kundendaten und den Zugang zu unserem Bankkonto. Daher ist das Handy ein begehrtes Ziel von Cyber-Kriminellen.

In der IT-Sicherheit haben sich vertrauenswürdige Laufzeitumgebungen, sogenannte Trusted Execution Environments (TEE), durchgesetzt. Diese TEEs isolieren bestimmte sensible Operationen innerhalb eines Prozessors vom restlichen System, sodass man private Daten selbst durch eine gute Schadsoftware nicht kompromittieren kann. In der Praxis sind TEEs ein zentraler Baustein und die Basis für Verschlüsselungsfunktionen und sichere Authentifizierung.

Heutzutage basieren eine Mehrheit der Prozessoren in smarten Geräten auf der ARM-Architektur, eine proprietäre Technologie. Währenddessen blickt die Forschung auf RISC-V, einer lizenzfreien und offenen Prozessorarchitektur, die schon länger in der Industrie eingesetzt wird. Die Technologie bieten viele Chancen für Innovationen und wird in den kommenden Jahren auch in mobilen Geräten zu finden sein. Daher lohnt es sich, sich intensiv mit der Technologie und mit bestehenden Sicherheitskonzepten wie TEEs zu beschäftigen, um diese möglichst frühzeitig in das Design der Chips von morgen zu integrieren.

Doch noch fehlen Werkzeuge und technisches Know-How, um TEEs auf RISC-V umzusetzen. Daher beschäftigt sich das RISCoT-Projekt primär um die Entwicklung dieser Tools für die Sicherheitsforschung. Im Rahmen des 18-monatigen Projektes wurden u.a. Tools entwickelt, um TEE-Implementierungen umfassend auf Sicherheit zu testen. Es wurde außerdem gezeigt, was mit dem vorhandenen TEEs bereits möglich ist und wie sich Sicherheit auf mobilen Geräten ohne spezielle Hardware-Anforderungen umsetzen lässt.

Wer mehr darüber erfahren möchte, den erwarten zwei spannende Publikationen zu dem Thema, sowie ein Poster mit weiteren Informationen. Hier geht es zur offiziellen Projektseite.

Published inDeutschIT-Security

Be First to Comment

Leave a Reply

Your email address will not be published. Required fields are marked *