Die vernetzte Welt ohne menschlichen Faktor

| Autor / Redakteur: Majid Bemanian * / Sebastian Gerstl

Endanwendungsbeispiel vernetztes Zuhause

Viele Endanwendungen profitieren vom durchgehenden Vertrauensmanagement des Trust Continuum. Für das anfängliche Proof of Concept wählen wir das vernetzte Zuhause, da es eine ausgereifte installierte Grundlage bietet, die einen relativ einfachen Migrationspfad bietet. Smart Homes versprechen volle Automatisierung für fast alle Einrichtungen zuhause – von der Sicherheit über Geräte bis hin zu medizinischen (Healthcare-)Geräten und darüber hinaus (ohne Wearables, die zusätzliche Anforderungen an die Datenanbindung stellen).

Viele Drittanbieter-Dienste für das vernetzte Zuhause können von sich aus in gängigen Kategorien nach Gerätetyp oder dem angebotenen Dienst zusammengefasst werden. Allerdings weisen Anwendungen und Dienste oft unterschiedliche Anforderungen in Sachen Sicherheit, Zertifizierung/Konformität, Lebenszyklus etc. auf. So kann die Lebensdauer eines vernetzten Kühlschranks viele Jahre betragen, während eine Patientenüberwachung nur Monate oder Tage aktiv ist.

Die Hauptaufgabe des vernetzten Kühlschranks ist die Übermittlung des Lebensmittelvorrats, um einen Einkauf anzustoßen, während die Patientenüberwachung auf die Übertragung des Gesundheitszustands ausgerichtet ist. Beide Einrichtungen erfordern Daten- und Betriebssicherheit – allerdings nach verschiedenen Konformitätsrichtlinien. Dies erschwert die Verwaltung von Diensten innerhalb der selben Softwareumgebung.

Mit der Schaffung von isolierten (Silo-)Umgebungen können solche orthogonalen Dienste entsprechend den verschiedenen Sicherheitsvereinbarungen und der Konformität zu Regulierungs- oder Branchen-Zertifizierungsstellen getrennt verwaltet werden. Betreiber können auch einen isolierten unabhängigen Betrieb und das Lebenszyklus-Management dieser Dienste aus dem Standard-Betriebsumfeld des Gateways und so eine einfachere Verwaltung nutzen.

Das Trust Continuum bietet eine robuste Methode für Serviceprovider, um diese vertrauenswürdigen Silos dynamisch einzurichten, autonom zu betreiben und um Sicherheitsrichtlinien umzusetzen. Um einen dynamischen Betrieb vertrauenswürdiger Umgebungen zu garantieren, muss ein vernetzter IoT-Aggregator – in diesem Fall das Gateway – mehrere isolierte und geschützte Software- und Hardwareumgebungen unterstützen. Eine gängige Praxis ist der Einsatz eines Hypervisors, um diese Umgebungen zu virtualisieren und geschützte Container oder Silos zu erstellen.

Der Hypervisor ist im Vergleich zu den virtualisierten Anwendungen, die über ihn laufen, privilegiert. Dies ermöglicht eine effektive Kontrolle des erwarteten und unerwarteten Verhaltens von Anwendungen. Es wird erwartet, dass Umgebungen einen Zugriff auf eine Hardware-Ressource benötigen, die von mehreren Anwendungen gemeinsam genutzt wird. In diesem Fall kann der Hypervisor die Berechtigungs-, Zugriffs- und Prioritätsebene für die Bindung der Software an die Hardware-Ressource bestimmen.

Wenn eine unerwartete Bedingung auftritt, z.B. wenn eine schädliche Anwendung versucht, sichere Daten abzugreifen, indem sie auf andere nicht autorisierte Umgebungen zugreift, kann der Hypervisor die Bedingung festhalten, das Verhalten auswerten und aufgrund festgelegter entsprechender Maßnahmen den Verstoß melden oder einen Neustart der Umgebung durchführen.

Es gibt gängige Techniken, um die Isolation zwischen Umgebungen zu erzwingen. Die Global Platform Trusted Execution Environment (TEE) ist eine bekannte, weit verbreitete Technik mit Open Source APIs, um die Isolation zwischen einer TEE und einer Rich Execution Environment (REE) aufrechtzuerhalten. Die TEE wird generell zum Boot-Zeitpunkt gebildet und fungiert als Vertrauenskette für die Hardware Root-of-Trust (RoT).

Es besteht die Möglichkeit, die sicheren und vertrauenswürdigen Siloumgebungen als Trusted Runtime Environment (TRE) dynamisch zu aktivieren und zu installieren. Die TRE, ihr zugehöriger Inhalt und ihre verknüpften Hardwareressourcen werden von einer vertrauenswürdigen Anwendung (TA; Trusted Application) aufgerufen, die sich im Trusted Application Manager Client (TAM-C) befindet. Die TRE wird überwacht, verwaltet und, falls erforderlich, auf der Grundlage der Vereinbarung zwischen dem Dienstanbieter und der TA widerrufen. Eine TRE wird dynamisch durch einen Hypervisor, Kernel, RTOS oder einen anderen vertrauenswürdigen Agenten eingerichtet. Da dies dynamisch erfolgt, muss eine Reihe von APIs in vertrauenswürdiger Weise unter isolierten Softwareumgebungen verwaltet werden.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44829338 / IoT)