Trusted Execution Environment
Eine Trusted Execution Environment (TEE) stellt eine sichere bzw. vertrauenswürdige Laufzeitumgebung für Applikationen zur Verfügung. Dabei kann ein TEE isoliert auf einem separaten Prozessor, direkt auf dem Hauptprozessor(en) eines Computersystems oder aber in einem Die eines Multiprozessor-Systems bzw. eines Ein-Chip-Systems (SoC) existieren. Auf dem TEE können nur speziell dafür freigeschaltete Applikationen ausgeführt werden.
Das TEE-Konzept verfeinert das Konzept des Trusted Computing. Ein oder mehrere vertrauenswürdige Laufzeitumgebungen können parallel existieren, daneben können noch weitere unsichere oder ungeschützte Umgebungen existieren.
Technologien
BearbeitenJe nach Hersteller existieren zur Realisierung eines TEE verschiedene Technologien.
- AMD:
- Platform Security Processor (PSP), ein zusätzlicher ARM-basierter Sicherheitsprozessor.[1][2] Einen Überblick in deutscher Sprache gibt es hier[3].
- Secure Extension Mode (SEM)
- Secure Memory Encryption (SME)
- ARM:
- Intel:
- MIPS:
- Virtualisierung[6]
Abgrenzung zu anderen Technologien
BearbeitenEin Hypervisor alleine stellt noch kein TEE bereit. Er kann zwar verschiedene Betriebssysteme auf einem Prozessor ausführen, die Isolierung ist jedoch auf den Prozessor beschränkt. Ein TEE umfasst auch Peripheriegeräte, die zwischen Zugriffen aus sicheren und nicht-sicheren Applikationen oder Betriebssystemen unterscheiden können.
Auch ein TPM alleine stellt noch kein TEE dar, da auf dem Chip selber keine Applikationen ausgeführt werden können. Ein TPM kann jedoch von TEE verwendet werden, z. B. bei Intels TXT Konzept.
Chipkarten, USB-Tokens oder Hardware-Sicherheitsmodule stellen ein TEE dar, bieten wegen der fehlenden Ein- und Ausgabekomponenten (Tastatur, Monitor) jedoch nur beschränkte Möglichkeiten. Darüber hinaus sind sie oft nur für einen bestimmten Zweck ausgelegt und bieten keine freie Programmierbarkeit. Bei Chipkarten oder Token können sich aus der im Vergleich zum Hauptprozessor geringen Rechenleistung und Speicherkapazität weitere Einschränkungen ergeben.
Anwendungen
BearbeitenDie TEE-Technologie kommt heute hauptsächlich auf Smartphones und Tablets zum Einsatz, z. B. für DRM. Die Weiterentwicklung und Standardisierung dieser Technologie ist von entscheidender Bedeutung für Anwendungen wie Mobile-Banking und NFC-Zahlungsmöglichkeiten. Auch das Konzept Bring your own device (BYOD), die Schaffung eines privaten Bereiches parallel zu einem sicheren Bereich für Firmendaten, stützt sich auf das TEE-Konzept[7][8].
Standardisierung
BearbeitenDer Industrieverband Global Platform, der auch Spezifikationen für Laufzeitumgebungen auf Chipkarten und herausgibt, arbeitet an einer Standardisierung von TEEs in folgenden Bereichen:
- Laufzeitumgebung für Applikationen[9]
- Installation und Verwaltung von Applikationen
Eine Definition des Trusted Execution Environment im Sinne von GlobalPlatform wurde 2011 in einem White Paper zusammengefasst[10].
Im Rahmen der Linaro-Initiative[11] existiert auch eine Arbeitsgruppe, die den Zugriff auf ARM TrustZone basierte TEEs von Linux aus standardisiert.
Einzelnachweise
Bearbeiten- ↑ http://www.amd.com/us/press-releases/Pages/amd-strengthens-security-2012jun13.aspx
- ↑ Patent US7603550: Computer system including a secure execution mode-capable CPU and a security services processor connected via a secure communication path. Angemeldet am 18. April 2003, veröffentlicht am 13. Oktober 2009, Anmelder: Advances Micro Devices Inc, Erfinder: Kevin J. McGrath et Al.
- ↑ http://www.planet3dnow.de/cgi-bin/newspub/viewnews.cgi?id=1339667038
- ↑ http://www.arm.com/products/processors/technologies/trustzone/index.php
- ↑ http://www.3dcenter.org/artikel/trusted-computing-reloaded-intels-manageability-engine
- ↑ http://www.digitimes.com/news/a20130315PR203.html?chid=9
- ↑ https://www.all-about-security.de/nachrichten-aktuelles/artikel/kooperation-fuer-geschuetzte-sicherheitsanwendungen-auf-smartpho/
- ↑ http://www.samsung.com/de/business/solutions-services/mobile-solutions/security/samsung-knox
- ↑ Archivierte Kopie ( des vom 1. Januar 2014 im Internet Archive) Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.
- ↑ Archivierte Kopie ( des vom 24. September 2015 im Internet Archive) Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.
- ↑ http://www.linaro.org/