Erfüllung der Anforderungen des „Cyber Resilience Act“ mit einer Hardware-Vertrauensbasis (Root of Trust)

Viele eingebettete Komponenten werden heute mit bekannten Schwachstellen oder Standard-Anmeldeinformationen ausgeliefert, die von den Herstellern oft nicht zeitnah behoben werden. Der europäische Cyber Resilience Act (CRA) zielt darauf ab, die Sicherheit von Produkten mit digitalen Komponenten zu verbessern. Die Verordnung geht diese Probleme nun an, indem sie verbindliche Cybersicherheitsanforderungen für den gesamten Lebenszyklus eines Produkts vorschreibt, vom Entwurf und der Entwicklung bis zur Wartung nach dem Verkauf.

Eine gängige Methode zur Erfüllung dieser Anforderungen, insbesondere bei eingebetteten und IoT-Geräten, ist die Nutzung einer hardwarebasierten Vertrauensbasis (Root of Trust, RoT). Ein Hardware-RoT ist eine vertrauenswürdige Quelle innerhalb eines kryptografischen Systems, die wichtige Sicherheitsfunktionen wie sicheres Booten, sichere Speicherung, kryptografische Operationen und Geräteauthentifizierung bietet.

Im Zusammenhang mit Softwaresicherheitsmaßnahmen kann ein Angreifer, der Rechte auf Kernel- (Ring 0) oder Hypervisor-Ebene (Ring -1) erlangt, auf Speicher zugreifen und Schutzmaßnahmen umgehen. Der Hardware-RoT arbeitet jedoch innerhalb eines separaten kryptografischen Rahmens, häufig auf einem anderen Koprozessor oder in einer isolierten Ausführungsumgebung.

Durch die Nutzung von RoT-Hardwarefunktionen können die Hersteller daher die grundlegenden Anforderungen der CRA erfüllen. Dazu gehören robuste Identitäts- und Authentifizierungsmechanismen, sichere Updates und Schwachstellenverwaltung sowie die Entfernung von Daten aus dem System. Im nächsten Schritt werden wir die technische Umsetzung der CRA-Anforderungen über RoT untersuchen.

Abbildung 1: Authentifizierungs-Chip und sicheres IoT-Element STSAFA110DFSPL02 von STMicroelectronics mit Signaturprüfdienst durch sicheres Booten und Firmware-Upgrade. (Bildquelle: STMicroelectronics)

Technische Umsetzung

1. Systemintegrität durch sicheres und gemessenes Booten

Eine der wichtigsten Funktionen eines Hardware-RoT ist die Einrichtung eines vertrauenswürdigen Boot-Prozesses. Das bedeutet, dass der RoT unveränderlichen Code enthält, der beim Einschalten des Geräts zuerst ausgeführt wird und dessen Aufgabe es ist, die Authentizität und Integrität der nächsten Software-Stufe (Bootloader, Betriebssystem usw.) zu überprüfen, bevor die Kontrolle übergeben wird.

So entsteht eine Vertrauenskette von der Hardware aufwärts. In der ersten Phase wird jede Komponente der Boot-Sequenz kryptografisch überprüft. In der Praxis verifiziert der RoT die digitale Signatur des Bootloaders mit einem eingebetteten öffentlichen Schlüssel, so dass nur vom Hersteller autorisierte Firmware ausgeführt werden kann.

In moderneren Implementierungen kann ein RoT auch einen gemessenen Bootvorgang durchführen, bei dem der kryptografische Hash jeder Softwarestufe zur Fernbescheinigung aufgezeichnet wird. Das bedeutet, dass ein externes System einen Nachweis darüber verlangen kann, welche Firmware-Versionen genau auf dem Gerät gebootet wurden. Die CRA schreibt eine solche Bescheinigung nicht vor, aber sie ergänzt die Absicht der Verordnungen, Benutzern und Organisationen eine Bewertung der Produktsicherheit zu ermöglichen.

2. Starke Identität und Authentifizierung

Ein Hardware-RoT stattet jedes Gerät mit einer starken Identität in Form eines eindeutigen kryptografischen Schlüssels oder Zertifikats aus, das bei der Herstellung injiziert wird. Diese Identität dient als Grundlage für die Legitimation des Geräts. Der RoT-Hardwarechip von Cisco speichert beispielsweise ein SUDI-Zertifikat (Secure Unique Device Identifier) und einen privaten Schlüssel, die durch die Hardware geschützt sind und nicht von der sicheren Hardware exportiert werden können.

Für ressourcenbeschränkte IoT-Geräte, bei denen ein vollständiges Trusted Platform Module (TPM) unpraktisch ist, bietet der TCG-Standard DICE (Device Identifier Composition Engine) einen leichtgewichtigen Hardware-RoT-Mechanismus. Es bindet die Identität sowohl an den Chip- als auch an den Softwarestand.

Abbildung 2: Die LPC-Schnittstelle des Trusted Platform Module (TPM) AT97SC3204-U2A1A-20 von Microchip Technology mit einem kryptografischen Beschleuniger, der eine 2048-Bit-RSA-Signatur in 200 ms berechnen kann (Bildquelle: Microchip Technology).

Zum Zeitpunkt der Herstellung wird ein Unique Device Secret (UDS), ein 256-Bit-Wert, in Sicherungen gespeichert oder von einer PUF (physical unclonable function) abgeleitet und nur der unveränderlichen Bootschicht zugänglich gemacht.

Zur weiteren Stärkung dieses Modells wird eine PUF-basierte Implementierung eingesetzt, um sicherzustellen, dass die Root-Schlüssel niemals in einem nichtflüchtigen Speicher gespeichert werden, was die Anfälligkeit für physische Extraktionsangriffe verringert. Diese Mechanismen unterstützen Anti-Spoofing, sichere Authentifizierung und Vertraulichkeitsanforderungen unter CRA.

3. Sichere Updates und Schwachstellenmanagement

Hardware-RoT ist mehr als nur Sicherheit beim ersten Start. Sie bleibt auch während des Betriebs des Geräts von entscheidender Bedeutung, insbesondere bei Software-Updates. Die CRA legt großen Wert auf den Umgang mit Schwachstellen und deren Behebung und verlangt von den Herstellern, dass sie Mechanismen zur sicheren Verteilung von Updates und zur unverzüglichen Behebung bekannter Schwachstellen bereitstellen. Ein RoT ermöglicht authentifizierte, sichere Firmware-Updates durch die Überprüfung der digitalen Signatur von Update-Paketen.

Microchip weist beispielsweise darauf hin, dass die Entwicklung CRA-konformer Produkte die Implementierung sicherer Boot-Prozesse und die Gewährleistung der Firmware-Integrität sowie die anschließende Durchführung sicherer Firmware-Updates zum Schutz vor neuen Bedrohungen umfasst. Der RoT kann auch einen Anti-Rollback-Schutz erzwingen, so dass ein Angreifer keine ältere Firmware laden kann, sobald ein Update diese gepatcht hat.

Fazit

Die Implementierung einer Hardware-Vertrauensbasis (Root of Trust, RoT) liefert die Bausteine für die Erfüllung der im Cyber Resilience Act genannten Kernanforderungen. Der RoT ermöglicht sicheres Booten, eindeutige Geräteidentität, authentifizierte Updateinstallation, Schutz kryptografischer Schlüssel und eine Plattform für langfristige Sicherheitswartung. Zusammengenommen unterstützen diese Fähigkeiten die von der CRA festgelegten grundlegenden Cybersicherheitsanforderungen in hohem Maße.

Über den Autor

More posts by Abhishek Jadhav
 TechForum

Have questions or comments? Continue the conversation on TechForum, Digi-Key's online community and technical resource.

Visit TechForum