Skip to main content
CORDIS - Forschungsergebnisse der EU
CORDIS
CORDIS Web 30th anniversary CORDIS Web 30th anniversary

Article Category

Inhalt archiviert am 2024-04-22

Article available in the following languages:

Feature Stories - Eingebettete Rechenkraft, der Sie vertrauen können

Dank neuer, in einem EU-finanzierten Projekt entwickelter Sicherheitstechnologien werden zukünftig viele Dinge sicherer werden. Denken Sie nur an das Smartphone in der Tasche, das Stromnetz, das uns den elektrischen Strom ins Haus liefert, den Internetanschluss und sogar Ihr Auto:

Digitale Wirtschaft icon Digitale Wirtschaft

eingebettete IKT-Systeme (Embedded Computing) sind heutzutage allgegenwärtig. Im Unterschied zum herkömmlichen PC oder Laptop sind eingebettete Systeme computergestützte Systeme, die speziell entwickelt wurden, um ihre Arbeit in alltäglichen Geräten und Anlagen im Verborgenen - "eingebettet" - zu verrichten. Sie übertragen die Daten zwischen Ihrem Mobiltelefon und dem Mobilfunknetz, sie verwalten die häusliche Internetverbindung und verhindern Angriffe aus dem Netz, sie regeln die Ampeln auch in Ihrer Straße - es gibt sie in Flugzeugen, Autos und sogar in Kraftwerken sowie in energiesparenden intelligenten Stromnetzen. Da aber immer mehr eingebettete Systeme in Geräten Einsatz finden, die ständig eingeschaltet und mit dem Internet verbunden sind, werden sie auch immer anfälliger dafür, gehackt oder mit Viren und anderer schädlicher Software (Malware) infiziert zu werden. Mobile Botnetze, die von auf Tausenden infizierten Smartphones laufender Malware erstellt wurden, sind kein Horrorszenario mehr, sondern ärgerliche Realität. Sie stehlen persönliche Informationen oder führen unerwünschte Anrufe und Datenkommunikationen durch, die den Nutzer und die Serviceanbieter Millionen Euro kosten. Und die Folgen können auch noch weitaus gravierender ausfallen. "Nehmen Sie nur den Stuxnet-Angriff: das war ein Paradebeispiel für die Schwachstellen der eingebetteten Systeme", betont Dr. Klaus-Michael Koch, Leiter des österreichischen Forschungs- und Planungsgesellschaft Technikon. Stuxnet, ein letztes Jahr entdeckter hochentwickelter Computerwurm, zielte speziell auf Siemens-Industriesoftware ab, die in Kernbrennstoffanreicherungsanlagen eingesetzt wird. "Während früher viele eingebettete Systeme in stets eingeschalteten Geräten eingesetzt wurden, kommen sie nun in Anwendungen zum Einsatz, bei denen sie jederzeit online sind", wie Koch hinzufügt. "Hier haben wir eine Situation, in der aus sicherheitstechnischer Sicht dringender Handlungsbedarf besteht." Technikon koordinierte ein zehnköpfiges europäisches Konsortium in einem industrielastigem Projekt unter der Bezeichnung "Trusted Embedded Computing" (TECOM). TECOM erhielt erhebliche Finanzmittel von der Europäischen Kommission und sollte Sicherheitsfragen in Bezug auf und das Vertrauen in eingebettete Systeme richtungsweisend voranbringen. Um dies zu erreichen, passte das Team die Technologien rund um "Trusted Computing" (TC, Abgabe der Kontrolle über Hard- und Software an Dritte), die ursprünglich für Personalcomputer und Server entwickelt wurden, an eingebettete Systeme an. "Es gibt verschiedene Wege zur Absicherung eingebetteter Systeme, aber die von uns eingesetzten Methoden bieten das derzeit verfügbare höchstmögliche Maß an Sicherheit", schätzt Koch ein. Trusted Computing nutzt Hard- und Software, um eine vertrauenswürdige und sichere Umgebung zu schaffen und die Systemintegrität zu verifizieren. Herkömmliche Sicherheitstechnologie dagegen arbeitet nur in der Softwareebene und ist daher in größerer Gefahr, gehackt, infiziert oder manipuliert zu werden. Der Kern der Technologie ist das "Trusted Platform Module" (TPM), ein Chip, der neben anderen Sicherheitsfunktionen kryptografische Schlüssel erstellt und verwaltet, die Identität des Gerätes verifiziert sowie Software und Datenintegrität der Daten überprüft, um Veränderungen zu erkennen. Durch eine als "Virtualisierung" bekannte Methode können überdies verschiedene Teile von Software und Daten aufgegliedert werden, so dass es keinen Austausch oder Transfer von Angriffsvektoren zwischen ihnen gibt, selbst wenn sie identische Computing- und/oder Netzwerkressourcen miteinander teilen. Die TECOM-Forscher bauten auf der Arbeit eines vorhergehenden EU-finanzierten Projekts auf: OpenTC ("Open Trusted Computing"). Hier entwickelte man quelloffene TC-Technologie für PCs und Server. "Innerhalb von TECOM haben wir die im Rahmen von OpenTC entwickelte Technologie hergenommen und sie an eine eingebettete Umgebung angepasst, was in vielerlei Hinsicht sehr viel komplexer ist", erläutert Klaus-Michael Koch. Die TECOM-Forscher mussten die TPM-Implementierung völlig auseinandernehmen, um die Länge des Codes zu reduzieren und damit - was für mobile Geräte äußerst wichtig ist - den Energieverbrauch zu senken, und neue Schnittstellen entwickeln, die für eingebettete Systeme geeignet sind. Außerdem passte man das Modul an die weit verbreitete, von ARM entwickelte Hardware/Infrastruktur an, die in vielen verschiedenen Geräten läuft - zum Beispiel Smartphones, Spielekonsolen und Navigationssystemen. Mehr Vertrauen: von Smartphones zu Smart Grids Die Technologie wurde validiert und konnte anhand etlicher Prototypanwendungen demonstriert werden. Anhand praktischer Realisierungen bei einem Nokia-Smartphone oder einem Android-Betriebssystem führte man vor, wie TC-Funktionen eingesetzt werden können, um sichere digital signierte SMS-Mitteilungen zu senden, wobei jede Partei weiß, dass die Nachricht zuverlässig und keineswegs manipuliert worden ist. "Hier könnte sich ein völlig neuer Markt für sichere Verträge und Unterschriften per SMS eröffnen", zeigt sich Koch überzeugt. Auch für Smartphones entwickelte das Team eine "Einwahl-Firewall", um Anwendungen am Anwählen oder Nutzen von Datenübermittlungsdiensten ohne Zustimmung des Nutzers zu hindern. Mit Hilfe der TrustZone-Virtualisierungstechnologie, die auf einem Android-Betriebssystem innerhalb einer virtuellen Maschinenumgebung läuft, wird die nach außen erfolgende Kommunikation zunächst mit einer Positivliste abgeglichen und der Benutzer gefragt, ob er dem Aufbau des Anrufs durch die Anwendung zustimmt. Da das Sicherheitssystem getrennt vom Android arbeitet, funktioniert es auch dann weiter, wenn das Betriebssystem gefährdet sein sollte. "Wenn man bedenkt, dass die Nutzer heutzutage Tausende Apps für ihre Smartphones herunterladen und sich nicht immer sicher sein können, was diese eigentlich beinhalten, ist dies eine sehr nützliche Funktion", stellt Koch klar. "Ich wäre wirklich nicht überrascht, wenn einige der Partner, die in der Mobilfunkbranche zu Hause sind, schon sehr bald damit beginnen, diese Sache zu kommerzialisieren." Neben den Smartphones widmete sich das TECOM-Team auch einigen der anderen Sektoren, in denen TC für eingebettete Systeme eingesetzt werden könnte. Sie führten die Technologie im Bereich vertrauensvoller Kommunikation über virtuelle private Netzwerke (Virtual Private Networks, VPN) vor, die zwischen Unternehmensniederlassungen oder zwischen verschiedenen vernetzten Geräten zum Einsatz kommen könnten. Und man entwickelte ein vertrauenswürdiges Messgerät ("Trusted Meter") zur Überwachung des Stromverbrauchs. "Das ist tatsächlich ein Schlüsselbereich. "Intelligente Messgeräte und intelligente Stromnetze, die den Energieverbrauch genauestens überwachen und Anlagen je nach Leistungsanforderungen und -bedarf ein- oder ausschalten können, sind wesentlich für die Einsparung von Energie und werden bereits auf den Markt gebracht. Geraten allerdings diese vernetzten eingebetteten Systeme in Gefahr, könnte dies Stromausfälle für komplette Regionen bedeuten", gibt Dr. Koch zu bedenken. In TECOMs zuverlässigem Messgerät kommt TC-Technologie zum Einsatz, die bestätigt, dass die Zählerstände aus den verschiedenen Quellen echt sind und nicht manipuliert wurden, während außerdem gewährleistet wird, dass die Daten zu Verbrauch und Nutzerverhalten beim Senden über das Netzwerk privat bleiben. "Die Palette möglicher Anwendungen für TC in eingebetteten Systemen ist riesengroß. Mit TECOM haben wir die technologischen Rahmenbedingungen erstellt, die eine Umsetzung dieser Technologie möglich machen, und wir haben demonstriert, wie es funktionieren kann", resümiert Koch. Die Projektpartner planen die Freigabe einer quelloffenen Entwicklungsplattform, so dass jeder Interessierte Anwendungen für die Technologie gestalten kann. "In den kommenden Jahren werden wir erleben, wie diese Anwendungen in vielen unterschiedlichen Umgebungen auftauchen werden. Die Unternehmen sind stark daran interessiert. Die Veränderungen werden wahrscheinlich für die breite Öffentlichkeit nicht allzu sichtbar sein, aber sie werden dafür sorgen, dass die von den Leuten alltäglich benutzten Geräte sicherer und zuverlässiger werden", so Dr. Klaus-Michael Koch abschließend. Das TECOM-Projekt erhielt im Unterprogramm "Secure, dependable and trusted infrastructures" des Siebten Rahmenprogramms der EU (RP7) Finanzmittel in Höhe von 6,14 Mio. EUR (Projektgesamtbudget: 9,02 Mio. EUR). Nützliche Links: - "Trusted embedded computing" - TECOM-Projektdatensatz auf CORDIS - OpenTC Weiterführende Artikel: - Trust Linux! - EU-Projekte zu Vertrauensschutz und Sicherheit - Enhancing mobile security - In networks we trust