Die Anforderungen des Cyber Resilience Act (CRA) der EU lassen sich mittels Hardware-Root-of-Trust-Konzepten (RoT) schon auf Chipebene erfüllen. Verankert ist die RoT innerhalb eines separaten kryptografischen Rahmens in einem Koprozessor oder einer isolierten Ausführungsumgebung.
Viele Embedded-Komponenten werden heutzutage mit bekannten Schwachstellen oder Standard-Anmeldeinformationen ausgeliefert, die von den Herstellern oft nicht zeitnah behoben werden. Der CRA als EU-Verordnung zielt darauf ab, die Cybersecurity von Produkten mit digitalen Komponenten zu verbessern. Er geht die Cybersecurity-Probleme an, indem er verbindliche Anforderungen für den gesamten Lebenszyklus eines Produkts vorschreibt, von Entwurf und Entwicklung bis zur Wartung nach dem Verkauf.
Eine gängige Methode zur Erfüllung der Anforderungen, besonders bei Embedded- und IoT-Geräten, ist die Nutzung einer hardwarebasierten Vertrauensbasis (Root of Trust, RoT). Eine Hardware-RoT ist eine vertrauenswürdige Quelle innerhalb eines kryptografischen Systems, die wichtige Security-Funktionen wie sicheres Booten, sichere Speicherung, kryptografische Operationen und Geräteauthentifizierung bietet.
Im Zusammenhang mit Software-Security-Maßnahmen kann ein Angreifer, der Rechte auf Kernel-Ebene oder Hypervisor-Ebene erlangt, auf Speicher zugreifen und Schutzmaßnahmen umgehen. Die Hardware-RoT arbeitet jedoch innerhalb eines separaten kryptografischen Rahmens, häufig in einem Koprozessor oder einer isolierten Ausführungsumgebung.
Durch die Nutzung von RoT-Hardware-Funktionen können die Hersteller daher die grundlegenden Anforderungen des CRA erfüllen. Dazu gehören robuste Identitäts- und Authentifizierungs-Mechanismen, sichere Updates und Schwachstellenverwaltung sowie die Entfernung von Daten aus dem System. Doch wie lässt sich nun CRA-Konformität mittels Hardware-RoT technisch umsetzen?
Eine der wichtigsten Funktionen einer Hardware-RoT ist die Einrichtung eines vertrauenswürdigen Boot-Prozesses. Das bedeutet, dass die RoT unveränderlichen Code enthält, der beim Einschalten des Geräts zuerst ausgeführt wird und dessen Aufgabe es ist, die Authentizität und Integrität der nächsten Software-Stufe (Bootloader, Betriebssystem usw.) zu überprüfen, bevor die Kontrolle übergeben wird.
So entsteht eine Vertrauenskette von der Hardware aufwärts. In der ersten Phase wird jede Komponente der Boot-Sequenz kryptografisch überprüft. In der Praxis verifiziert die RoT die digitale Signatur des Bootloaders mit einem eingebetteten öffentlichen Schlüssel, so dass nur vom Hersteller autorisierte Firmware ausgeführt werden kann.
In moderneren Implementierungen kann eine RoT auch einen gemessenen Bootvorgang durchführen, bei dem der kryptografische Hash jeder Softwarestufe zur Remote-Bescheinigung aufgezeichnet wird. Das bedeutet, dass ein externes System einen Nachweis darüber verlangen kann, welche Firmware-Versionen genau in dem Gerät gebootet wurden. Der CRA schreibt eine solche Bescheinigung zwar nicht vor, aber sie entspricht dem Zweck der Verordnung, Nutzern und Organisationen eine Bewertung der Produktsicherheit zu ermöglichen.
Abbildung 2: Die LPC-Schnittstelle des Trusted Platform Module (TPM) AT97SC3204-U2A1A-20 von Microchip Technology mit einem kryptografischen Beschleuniger, der eine 2048-Bit-RSA-Signatur in 200 ms berechnen kann.
Eine Hardware-RoT stattet jedes Gerät mit einer starken Identität in Form eines eindeutigen kryptografischen Schlüssels oder Zertifikats aus, das bei der Herstellung installiert wird. Diese Identität dient als Grundlage für die Legitimation des Geräts. Der RoT-Hardwarechip von Cisco speichert beispielsweise ein SUDI-Zertifikat (Secure Unique Device Identifier) und einen privaten Schlüssel, die durch die Hardware geschützt sind und nicht von der sicheren Hardware exportiert werden können.
Für ressourcenbeschränkte IoT-Geräte, bei denen ein vollständiges Trusted Platform Module (TPM) unpraktisch ist, bietet der TCG-Standard DICE (Device Identifier Composition Engine) einen leichtgewichtigen Hardware-RoT-Mechanismus. Er bindet die Identität sowohl an den Chip- als auch an den Softwarestand.
Zum Zeitpunkt der Herstellung wird ein Unique Device Secret (UDS), ein 256-Bit-Wert, in Sicherungen gespeichert oder von einer PUF (Physical Unclonable Function) abgeleitet und nur der unveränderlichen Bootschicht zugänglich gemacht.
Zur weiteren Stärkung der RoT wird eine PUF-basierte Implementierung verwendet, um sicherzustellen, dass die Root-Schlüssel niemals in einem nichtflüchtigen Speicher gespeichert werden, was die Anfälligkeit für physische Extraktionsangriffe verringert. Diese Methoden unterstützen Anti-Spoofing, sichere Authentifizierung und Vertraulichkeitsanforderungen unter CRA.
Hardware-RoT ist mehr als nur Sicherheit beim ersten Start. Sie bleibt auch während des Betriebs des Geräts von entscheidender Bedeutung, besonders bei Software-Updates. Der CRA legt großen Wert auf den Umgang mit Schwachstellen und deren Behebung und verlangt von den Herstellern, dass sie Mechanismen zur sicheren Verteilung von Updates und zur unverzüglichen Behebung bekannter Schwachstellen bereitstellen. Ein RoT ermöglicht authentifizierte, sichere Firmware-Updates durch die Überprüfung der digitalen Signatur von Update-Paketen.
Microchip Technology weist beispielsweise darauf hin, dass die Entwicklung CRA-konformer Produkte die Implementierung sicherer Boot-Prozesse und die Gewährleistung der Firmware-Integrität sowie die anschließende Durchführung sicherer Firmware-Updates zum Schutz vor neuen Bedrohungen umfasst. Der RoT kann auch einen Anti-Rollback-Schutz erzwingen, so dass Angreifer keine ältere Firmware laden können, sobald ein Update diese gepatcht hat.
Die Implementierung einer RoT liefert die Bausteine für die Erfüllung der im CRA genannten Kernanforderungen. Die RoT ermöglicht sicheres Booten, eindeutige Geräteidentität, authentifizierte Update-Installation, Schutz kryptografischer Schlüssel und eine Plattform für langfristige Sicherheitswartung. Zusammengenommen unterstützen diese Fähigkeiten die vom CRA festgelegten grundlegenden Cybersecurity-Anforderungen in hohem Maße.