-
Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur Überprüfung der Integrität von in einem vorbestimmten Speicherbereich eines Speichers gespeicherten Daten. Insbesondere betreffen das Verfahren und die Vorrichtung die Integritätsprüfung einer Firmware oder Software.
-
Eine solche Firmware oder Software ist dazu geeignet, Feldgeräte, Sensoren, Aktoren und dergleichen zu steuern. Diese können des Weiteren dazu geeignet sein, mittels eines Netzwerks miteinander oder mit anderen Geräten, wie zentralen Rechnern (Server) oder einzelnen Rechnern (Personal Computer), zu kommunizieren. Sind diese Geräte physikalisch ungeschützt, so haben Angreifer die Möglichkeit auf die Software oder Firmware, insbesondere zum Zwecke des Reverse Engineering, zuzugreifen. Dabei besteht die Gefahr, dass eine manipulierte Software oder Firmware zurück auf das entsprechende Gerät gebracht wird.
-
Eine Manipulationssicherheit der Software oder Firmware des entsprechenden Gerätes kann beispielsweise durch eine Integritäts- und Authentizitätsprüfung der beim Firmware-Update aufgespielten Firmware, basierend auf digitalen Signaturen, erreicht werden. Dies setzt voraus, dass beim Einspielvorgang eine Kontrolle durchgeführt werden kann und der Speicher, auf welchem die Firmware gespeichert wird, nicht ohne weiteres ersetzt oder verändert werden kann.
-
Eine weitere Möglichkeit, eine Manipulationssicherheit herzustellen, besteht darin, eine Software-Integritätskontrolle für ein Gerät mittels der Berechnung einer Prüfsumme für die aktuell vorhandene Software und dem Vergleich der berechneten Prüfsumme mit einer hinterlegten Prüfsumme durchzuführen. Dabei kann die Prüfsumme als kryptographische Prüfsumme ausgebildet sein und die hinterlegte Prüfsumme kann signiert hinterlegt sein. Diese Prüfsummen können lokal oder durch entfernte Komponenten verifiziert werden. Bei einer Kopplung des entsprechenden Geräts mittels eines Netzwerks können andere Netzknoten oder Einrichtungen über die vorhandenen Kommunikationskanäle diese Prüfsumme abfragen und den gewünschten Wert vergleichen. Ein Problem dieser Variante besteht darin, dass die Software des entsprechenden Geräts durch ein manipuliertes Firmware-Update überschrieben werden kann, wodurch auch diese Kontrollmöglichkeit außer Kraft gesetzt ist, da das manipulierte Gerät auch weiterhin Anfragen nach seiner Prüfsumme mit dem gewünschten Wert beantworten kann, sofern die entsprechende Prüfsumme in dem manipulierten Gerät gespeichert bleibt. Dann entspricht zwar die gespeicherte Summe nicht der tatsächlichen Prüfsumme der vorhandenen Software in dem entsprechenden Gerät. Diese ist aber fest in dem manipulierten Gerät für ein Vortäuschen der Integrität der gespeicherten Software gespeichert.
-
Zur Lösung dieser Problematik ist es aus der
DE 10 2007 034 525 A1 bekannt, die kryptographische Prüfsumme auf einen externen Rechner zu übertragen und die Überprüfung der kryptographischen Prüfsumme durch diesen externen Rechner vornehmen zu lassen.
-
In manchen Geräten ist darüber hinaus ein sicheres Hochfahren (sog. Secure Boot) erforderlich. Zur Realisierung von Secure Boot ist ein sog. Core Root of Trust Measurement (CRTM) erforderlich, der den ersten Boot-Schritt vertrauenswürdig realisiert. Hierzu ist das CRTM als CRTM-Komponente als unveränderlicher Code, beispielsweise in einem nicht-flüchtigen Speicher des Geräts (z.B. ROM, Read Only Memory), hinterlegt. Der Programmcode für die folgenden Boot-Schritte, der beispielsweise den sog. Boot-Loader, Peripherie-Firmware, einen Hypervisor und ein Betriebssystem (OS, Operating System) umfasst, kann anschließend von der CRTM-Komponente auch aus nicht vertrauenswürdigen Quellen nachgeladen werden. Nicht vertrauenswürdige Quellen sind beispielsweise flüchtige und nicht-flüchtige Speicher, wie z.B. eine Festplatte, eine Speicherkarte oder eine SSD (Solid State Disc).
-
Die CRTM-Komponente, die der Firmware vorgelagert ist, führt dabei eine Überprüfung des nachgeladenen Programmcodes aus. Diese Überprüfung kann unter Verwendung einer, in einem vertrauenswürdigen Speicherbereich der CRTM-Komponente hinterlegten, kryptographischen Prüfsumme erfolgen, wie oben beschrieben. Ebenso ist die Verwendung einer asymmetrischen Signatur mit Hilfe eines öffentlichen Schlüssels (Public Key) üblich. Bei dieser Variante werden nicht die kryptographischen Prüfsummen nachzuladender Programmcode-Komponenten im Speicher der CRTM-Komponente hinterlegt, sondern der öffentliche Signaturschlüssel zur Überprüfung der Signatur über die Prüfsummenwerte der einzelnen Komponenten.
-
Unabhängig von der Realisierung benötigt die CRTM-Komponente hierzu im vertrauenswürdigen Speicher abgelegtes Vorwissen, wie die Prüfsummen oder den öffentlichen Signaturschlüssel. Um das benötigte Vorwissen auf vertrauenswürdige Weise in die CRTM-Komponente einbringen zu können, müssen vorgegebene Prozessregularien eingehalten werden. Ein entsprechendes Regelwerk während der Herstellung des jeweiligen Geräts soll die Integrität der Prüfsummen oder des öffentlichen Signaturschlüssels auf ihrem Weg in den Speicher der CRTM-Komponente sicherstellen. Ein solches Regelwerk kann auch bestimmte technische Maßnahmen beinhalten, wie z.B. die Signatur der Prüfsumme auf dem Transportweg. Auch bei einem sorgfältig geplanten Prozessregularium kann jedoch eine Manipulation des in die CRTM-Komponente eingebrachten Vorwissens nicht sicher ausgeschlossen werden.
-
Darüber hinaus besteht im industriellen Umfeld das Bedürfnis, den Systemstart eines Geräts, beispielsweise eines Feldgeräts, Aktors oder Sensors, unbeaufsichtigt durchführen zu können. Eine Überwachung mit Hilfe eines externen Rechners ist daher vorgesehen. In einer frühen Phase des Boot-Vorgangs kann das zu überwachende Gerät jedoch noch nicht selbstständig über ein Netzwerk mit dem externen Rechner kommunizieren. Dies ist erst nach dem Abschluss des Boot-Vorgangs möglich, wenn alle Kommunikationsverbindungen initialisiert wurden. Dann werden Messwerte während des Secure Boot-Vorgangs zunächst aggregiert und nach Abschluss des Boot-Vorgangs zur Überprüfung an den externen Rechner übermittelt.
-
Es ist Aufgabe der vorliegenden Erfindung, die Integrität von in einer ersten Einrichtung gespeicherten Daten, insbesondere von Firmware oder Software, mit einer mit der ersten Einrichtung gekoppelten zweiten Einrichtung auf funktional verbesserte Weise zu überwachen.
-
Diese Aufgabe wird gelöst durch ein Verfahren gemäß den Merkmalen des Anspruchs 1, ein Computerprodukt gemäß den Merkmalen des Anspruchs 12 und ein System gemäß den Merkmalen des Anspruchs 13. Vorteilhafte Ausgestaltungen ergeben sich aus den abhängigen Ansprüchen.
-
Es wird ein Verfahren zum Überprüfen der Integrität von in einem vorbestimmten ersten Speicherbereich eines Speichers einer ersten Einrichtung gespeicherten Daten vorgeschlagen. Dieses umfasst die Schritte des Berechnens zumindest eines Integritätswerts in Abhängigkeit der in dem vorbestimmten ersten Speicherbereich gespeicherten Daten und einer vorbestimmten Integritätsfunktion sowie des Überprüfens der Integrität der in dem vorbestimmten ersten Speicherbereich der ersten Einrichtung gespeicherten Daten in Abhängigkeit des zumindest einen berechneten Integritätswerts durch eine zweite Einrichtung. Das Verfahren zeichnet sich dadurch aus, dass der zumindest eine Integritätswert vor oder während des Bootens der ersten Einrichtung durch eine CRTM-Komponente berechnet wird, die in einem vorbestimmten zweiten Speicherbereich des Speichers der ersten Einrichtung unveränderlich gespeichert ist. Dabei wird eine die Integrität repräsentierende Integritätsinformation über eine Schnittstelle, auf die nur durch die CRTM-Komponente zugegriffen werden kann, an die zweite Einrichtung übertragen.
-
Die Erfindung schafft ferner ein System zum Überprüfen der Integrität von in einem vorbestimmten ersten Speicherbereich eines Speichers einer ersten Einrichtung gespeicherten Daten, welche Folgendes umfasst: Ein Mittel zum Berechnen zumindest eines Integritätswerts in Abhängigkeit der in dem vorbestimmten ersten Speicherbereich gespeicherten Daten und einer vorbestimmten Integritätsfunktion sowie eine zweite Einrichtung zum Überprüfen der Integrität der in dem vorbestimmten ersten Speicherbereich der ersten Einrichtung gespeicherten Daten in Abhängigkeit des zumindest einen berechneten Integritätswerts. Das System zeichnet sich dadurch aus, dass die erste Einrichtung eine CRTM-Komponente zur Berechnung des zumindest einen Integritätswerts vor oder während des Bootens umfasst, die in einem vorbestimmten zweiten Speicherbereich des Speichers der ersten Einrichtung gespeichert ist. Die erste Einrichtung umfasst eine Schnittstelle zur Übertragung einer die Integrität repräsentierenden Integritätsinformation, auf die nur durch die CRTM-Komponente zugegriffen werden kann, an die zweite Einrichtung.
-
Im Rahmen der vorliegenden Beschreibung wird unter einer CRTM (Core Root of Trust Measurement)-Komponente ein ausführbarer Code, welcher unveränderlich in einem vorbestimmten zweiten Speicherbereich des Speichers der ersten Einrichtung gespeichert ist, verstanden. Beispielsweise kann der ausführbare Code als Hardware in einem ROM (Read Only Memory) hinterlegt sein. Der ausführbare Code der CRTM-Komponente dient dazu, den allerersten Boot-Schritt des Geräts, durch den das Verfahren ausgeführt wird, durchzuführen. Dazu wird durch die CRTM-Komponente Programmcode für die nachfolgenden Boot-Schritte aus den in dem ersten Speicherbereich gespeicherten Daten nachgeladen.
-
Bei den gespeicherten Daten handelt es sich insbesondere um eine Software oder Firmware. Die erste Einrichtung kann ein Feldgerät, ein Sensor, ein Aktor oder eine andere Hardware-Komponente sein. Die zweite Komponente stellt einen externen Rechner dar oder einen Personal Computer.
-
Ein Vorteil des erfindungsgemäßen Vorgehens besteht darin, dass für einen sicheren und unbeaufsichtigten Systemstart der ersten Einrichtung in der ersten Einrichtung, insbesondere der CRTM-Komponente, keinerlei Vorwissen zwingend ist. Eventuell benötigte Integritätswerte, wie z.B. kryptographische Prüfsummen und/oder öffentliche Schlüssel, können stattdessen zentral in der zweiten Einrichtung provisioniert werden.
-
Das Vorgehen erlaubt eine von der CRTM-Komponente unabhängige Überprüfung der Integritätsreferenzwerte. Da die CRTM-Komponente kein Vorwissen umfassen braucht, können für die Überprüfung benötigte Informationen durch einen Angreifer nur berechnet oder erraten werden. Dadurch lässt sich im Ergebnis ein hoher Schutz auch für solche erste Einrichtungen realisieren, bei denen ein Secure Boot-Vorgang erforderlich ist.
-
Eine zweckmäßige Ausgestaltung sieht vor, dass die Integritätsinformation während, insbesondere zu Beginn, des BootProzesses an die zweite Einrichtung übertragen wird. Ermöglicht wird dies durch die Schnittstelle, auf die nur durch die CRTM-Komponente zugegriffen werden kann. Durch das Vorsehen dieser Schnittstelle wird es ermöglicht, die Integritätsüberprüfung betreffender Informationen nicht erst nach dem Abschluss des Boot-Vorgangs, sondern bereits in einer frühen Phase während des Boot-Vorgangs zu übertragen.
-
Eine weitere zweckmäßige Ausgestaltung sieht vor, dass als Integritätsinformation der zumindest eine Integritätswert über die Schnittstelle an die zweite Einrichtung zur Überprüfung übertragen wird und die Überprüfung der Integrität durch die zweite Einrichtung erfolgt. Gemäß dieser Ausgestaltung kann der Integritätswert durch die erste Einrichtung ermittelt werden, indem in Abhängigkeit der in dem vorbestimmten ersten Speicherbereich gespeicherten Daten und der vorbestimmten Integritätsfunktion der Integritätswert ermittelt wird. Dieser wird dann ohne weitere Prüfung durch die erste Einrichtung über die Schnittstelle der CRTM-Komponente an die zweite Einrichtung übermittelt. Die Überprüfung der Integrität, z.B. durch einen Vergleich mit einem Referenzwert erfolgt dann durch die zweite Einrichtung.
-
Alternativ kann die Überprüfung der Integrität durch die erste Einrichtung erfolgen und als Integritätsinformation ein Ergebnis der Integritätsprüfung an die zweite Einrichtung zur weiteren Verarbeitung übertragen werden. Bei dieser Variante erfolgt beispielsweise die Überprüfung durch die erste Einrichtung, ob ein über die gespeicherten Daten errechneter Integritätswert korrekt ist oder nicht. Das kann beispielsweise mit Hilfe eines vorab in die CRTM-Komponente eingebrachtes Vorwissen erfolgen. Das Vorwissen kann durch einen öffentlichen Signaturschlüssel oder durch einen Integritätswert gebildet sein. Das Ergebnis der Überprüfung kann dann an die zweite Einrichtung übertragen werden. Hierzu ist eine Information wie „OK“ oder „nicht OK“ ausreichend. Hierbei kann eine Information, die eine positive Überprüfung repräsentiert, ein vorgegebenes Datenwort oder ein vorgegebenes Datenbit sein. In entsprechender Weise kann ein solches vorgegebenes Datenwort oder Datenbit, für den Fall, dass die Überprüfung negativ ausfiel, übertragen werden.
-
Bei beiden Ausgestaltungsvarianten kann ist die Kommunikation zwischen der ersten und der zweiten Einrichtung rückwirkungsfrei erfolgen. Dies bedeutet, es kann eine (ausschließlich) unidirektionale Kommunikation, die von der ersten Einrichtung an die zweite Einrichtung gerichtet ist, genutzt werden. Dadurch besteht kein eingehender Angriffspfad auf die CRTM-Komponente von außerhalb der ersten Einrichtung. D.h. es ist lediglich eine Kommunikation des Integritätswertes bzw. der Information über das Ergebnis der Überprüfung von der ersten Einrichtung an die zweite Einrichtung vorgesehen. Alternativ kann auch eine bidirektionale Kommunikation ermöglicht werden, welche es der zweiten Einrichtung ermöglicht, der ersten Einrichtung mitzuteilen, ob das Ergebnis der Integritätsprüfung positiv oder negativ ausfällt. Dies ist beispielsweise bei der ersten Variante zweckmäßig.
-
Eine weitere zweckmäßige Ausgestaltung sieht vor, dass die Integritätsinformation über eine serielle Schnittstelle an die zweite Einrichtung übertragen wird. Eine solche serielle Schnittstelle lässt sich auf einfache Weise und mit einem Kommunikationsprotokoll mit einem eingeschränkten Kommunikationsstack sowohl in physikalischer Hinsicht als auch programmatisch realisieren. Insbesondere ist es für die Kommunikation über die serielle Schnittstelle nicht vorgesehen oder erforderlich, hierfür ein Betriebssystem zu verwenden. Vielmehr kann das Datenprotokoll direkt auf Hardware-Ebene der CRTM-Komponente ablaufen. Eine Realisierung ist beispielsweise auf der untersten Ebene der Schicht 2 des OSI-Referenzmodells möglich.
-
Eine weitere zweckmäßige Ausgestaltung sieht vor, dass eine Sendeeinrichtung durch die CRTM-Komponente kontrolliert und angesteuert wird. Beispielsweise kann die Integritätsinformation über einen optischen Kommunikationskanal an eine mit der zweiten Einrichtung gekoppelte optische Empfangseinrichtung übertragen werden. In diesem Fall wird als Sendeeinrichtung eine Lichtquelle, z.B. eine LED, genutzt. Durch die Sendeeinrichtung kann dann Licht in sichtbaren oder unsichtbaren Wellenlängenbereich ausgegeben werden, welches durch die optische Empfangseinrichtung, die mit der zweiten Einrichtung gekoppelt ist, empfangen werden kann.
-
Alternativ kann die Integritätsinformation auch über einen akustischen Kommunikationskanal an eine mit der zweiten Einrichtung gekoppelte akustische Empfangseinrichtung übertragen werden. In diesem Fall ist die Sendeeinrichtung als Lautsprecher ausgebildet. Die Sendeeinrichtung kann Signale (Frequenzen) im hörbaren oder nicht hörbaren Frequenzbereich ausgeben. Diese werden durch die, z.B. ein Mikrophon aufweisende, akustische Empfangseinrichtung empfangen.
-
Eine weitere zweckmäßige Ausgestaltung sieht vor, dass die Überprüfung der Integritätsinformation einen Vergleich mit einer Referenzinformation umfasst, welcher in der zweiten Einrichtung gespeichert ist oder zur Laufzeit ermittelt wird. Die Überprüfung der Integrität der in dem vorbestimmten ersten Speicherbereich des Speichers der ersten Einrichtung gespeicherten Daten kann damit während des Boot-Vorgangs durch die zweite Einrichtung realisiert werden. Dadurch kann zu einem frühest möglichen Zeitpunkt ermittelt werden, ob eine Manipulation der ersten Einrichtung vorliegt oder nicht.
-
Ferner wird ein Computerprogrammprodukt vorgeschlagen, welches auf einer programmgesteuerten Einrichtung die Durchführung eines wie oben erläuterten Verfahrens zu Integritätsprüfung veranlasst.
-
Denkbar ist z.B. die Lieferung des Computerprogrammprodukts als Speichermedium, wie eine Speicherkarte, USB-Stick, CD-ROM, DVD oder auch in Form einer herunterladbaren Datei von einem Server in einem Netzwerk. Dies kann z.B. in einem drahtlosen Kommunikationsnetzwerk durch die Übertragung einer entsprechenden Datei mit dem Computerprogrammprodukt auf die erste und/oder die zweite Einrichtung erfolgen.
-
Die Erfindung wird nachfolgend anhand eines Ausführungsbeispiels in der Zeichnung näher erläutert.
-
Es zeigt:
- 1 ein schematisches Blockschaltbild eines Ausführungsbeispiels des erfindungsgemäßen Systems.
-
1 zeigt ein schematisches Blockschaltbild eines Ausführungsbeispiels des erfindungsgemäßen Systems zum Überprüfen der Integrität von in einem vorbestimmten ersten Speicherbereich 12 eines Speichers 11 einer ersten Einrichtung 10 gespeicherten Daten D.
-
Die erste Einrichtung 10 ist beispielsweise ein Feldgerät, ein Aktor, ein Sensor und dergleichen. Die Daten D stellen eine Software oder Firmware der ersten Einrichtung 10 dar, wobei der erste Speicherbereich 12 des Speichers 11 ein nicht-flüchtiger Speicher, z.B. eine Speicherkarte, eine Festplatte, eine SSD und dergleichen ist. Der erste Speicherbereich 12 kann ein fest in der ersten Einrichtung 10 integrierter Speicher sein oder ein tragbarer Speicher, der in ein entsprechendes Lesegerät der ersten Einrichtung 10 eingesetzt ist.
-
Daneben umfasst der Speicher 11 einen zweiten Speicherbereich 13, in welchem eine CRTM (Core Root of Trust Measurement)-Komponente CK angeordnet ist oder diese umfasst. Der zweite Speicherbereich 13 ist in Hardware realisiert und beispielsweise als Nur-Lese-Speicher (ROM) vorgesehen. Die CRTM-Komponente CK ist ein ausführbarer Code, der den allerersten Boot-Schritt für einen sicheren Start der ersten Einrichtung 10 realisiert. Der Code für folgende Boot-Schritte kann aus den Daten D des ersten Speicherbereichs 12 nachgeladen werden.
-
Als Arbeitsspeicher umfasst der Speicher 11 darüber hinaus einen mit 14 gekennzeichneten dritten Speicherbereich.
-
Die CRTM-Komponente CK umfasst im vorliegenden Ausführungsbeispiel eine einfache Ausgabeschnittstelle. Diese kann beispielsweise eine durch die CRTM-Komponente CK modulierte Leuchtdiode LED sein. Die Leuchtdiode kann dabei derart ausgestaltet sein, dass diese Licht im sichtbaren oder im für Menschen nicht sichtbaren Spektralbereich abgibt. Die Ausgabeschnittstelle der CRTM-Komponente CK kann als zusätzliches Element entweder über einen Kontakt des zweiten Speicherbereichs 13 angeschlossen werden oder direkt in dem ersten Speicherbereich 13, der die CRTM-Komponente CK enthält, integriert werden. Beispielsweise könnte die Ausgabeschnittstelle als Leuchtdiode direkt in den zweiten Speicherbereich 13 des Speichers 11 der ersten Einrichtung 10 integriert werden. Durch geeignetes Packaging oder Montage (z.B. Chip-on-Board) wird sichergestellt, dass eine Abstrahlung der Information möglich ist.
-
Anstatt eine optische Ausgabeschnittstelle 15 zu verwenden, könnte in einer alternativen Ausgestaltung auch eine akustische Ausgabeschnittstelle mit Hilfe eines Lautsprechers realisiert werden.
-
Prinzipiell kann die Ausgabeschnittstelle als beliebige Quelle für elektromagnetische Abstrahlung ausgestaltet werden.
-
Das Datenprotokoll der Ausgabeschnittstelle 15 ist derart gestaltet, dass dieses zur Bereitstellung der Kommunikation kein Betriebssystem benötigt. Das Datenprotokoll läuft direkt auf der Hardware der CRTM-Komponente CK. Aus logischer Sicht ist dies die unterste Ebene der Schicht 2 im OSI-Referenzmodel. Mit anderen Worten wird das Datenprotokoll als „Bare-Metall“ realisiert.
-
Mit Hilfe der Ausgabeschnittstelle 15, auf welche nur die CRTM-Komponente CK zugreifen kann, kann vor oder während des Bootens der ersten Einrichtung 10 eine durch die CRTM-Komponente CK berechnete Integritätsinformation II der im ersten Speicherbereich 12 gespeicherten D an eine zweite Einrichtung 20 übertragen werden. Die die Integrität der in dem ersten Speicherbereich 12 gespeicherten Daten D repräsentierende Integritätsinformation II wird über die Ausgabeschnittstelle 15 der CRTM-Komponente CK ausgegeben und von einer Empfangseinrichtung 30 empfangen. Die Empfangseinrichtung 30 ist mit der zweiten Einrichtung 20 gekoppelt und überträgt die Integritätsinformation II zur weiteren Auswertung an diese.
-
Die zweite Einrichtung 20 stellt einen externen Rechner, z.B. eine Security Information Event Management (SIEM)-Einheit dar. Die zweite Einrichtung 20 dient zur Überprüfung der Integrität der im vorbestimmten ersten Speicherbereich 12 der ersten Einrichtung 10 gespeicherten Daten D in Abhängigkeit, z.B. des für diese berechneten Integritätswert IW. Der Integritätswert kann beispielsweise eine kryptographische Prüfsumme sein, welche mit Hilfe einer vorbestimmten Integritätsfunktion bestimmbar ist. Die Integritätsinformation II kann auch ein öffentlicher Signaturschlüssel sein, mit dessen Hilfe eine Überprüfung der Signatur über einzelne Integritätsreferenzwerte nachzuladender Softwarekomponenten erfolgt. Dadurch kann geprüft werden, ob die erste Einrichtung die Integritätsprüfung mit dem richtigen Schlüssel durchführt.
-
Damit die Einrichtung 20 die Überprüfung der Integrität vornehmen kann, ist darüber hinaus eine Einrichtung 40 vorgesehen, welche im Rahmen der Herstellung der ersten Einrichtung 10 die Daten D bereitstellt und in den ersten Speicherbereich 12 einspeichert. Gleichzeitig ist die Einrichtung 40 dazu vorgesehen, einen Referenz-Integritätswert IWR zu ermitteln. Der Referenz-Integritätswert IWR wird für die spätere Überprüfung an die zweite Einrichtung 20 provisioniert.
-
Die Integritätsüberprüfung kann in einer Ausgestaltung derart erfolgen, dass durch die CRTM-Komponente CK ein Integritätswert IW der Daten D errechnet wird. Der Integritätswert IW wird dann über die Ausgabeschnittstelle 15 an die zweite Einrichtung 20 zur weiteren Überprüfung übertragen.
-
In einer anderen Ausgestaltung wird die Integritätsüberprüfung durch die erste Einrichtung 10 unmittelbar vorgenommen. Hierzu kann die CRTM-Komponente CK unter Zuhilfenahme eines in ihr gespeicherten öffentlichen Signaturschlüssels eine Signatur der Daten D verifizieren, welche mit einer Prüfsumme übereinstimmen muss. In Abhängigkeit des Ergebnisses der Verifikation wird eine vorgegebene Information über die Ausgabeschnittstelle 15 an die zweite Einrichtung 20 übertragen, welche anzeigt, ob die Verifikation positiv oder negativ war, d.h. eine Integritätsverletzung vorliegt.
-
Ist die Integrität nicht gegeben, kann die zweite Einrichtung 20 die erste Einrichtung 12 beispielsweise vom Kommunikations- und/oder Energieversorgungsnetz abtrennen. Optional kann die zweite Einrichtung 20 auch über eine nicht dargestellte Sendeeinrichtung eine Rückmeldung an eine ebenfalls nicht dargestellte Empfangsvorrichtung der CRTM-Komponente CK übertragen, damit die CRTM-Komponente eine geeignete Maßnahme einleiten kann.
-
Die erste Einrichtung 10 ist somit dazu ausgebildet, um direkt während des Boot-Vorgangs der ersten Einrichtung 10 die von der CRTM-Komponente CK errechneten Integritätswerte IW oder die Integritätsinformation II, die die Integrität repräsentiert, auszugeben. Die über die Ausgabeschnittstelle 15 ausgegebenen Daten werden von der Empfangseinrichtung 30 empfangen und an die zweite Einrichtung 10 zur Integritätsüberwachung gesendet. Dort werden die Integritätsinformation II oder der durch die erste Einrichtung 10 ermittelte Integritätswert IW geprüft. Bei einer Integritätsverletzung werden durch die zweite Einrichtung 20 Maßnahmen eingeleitet, um beispielsweise die erste Einrichtung 10 vom Kommunikations- oder Energieversorgungsnetz abzutrennen.
-
Im Ergebnis wird ein unabhängiger Low-Level-Kommunikationskanal zur Integritätsüberwachung direkt in der CRTM-Komponente CK bereitgestellt. Dadurch kann eine erste Einrichtung bereitgestellt werden, bei der in der CRTM-Komponente CK kein Vorwissen über die Daten D benötigt wird. Die für eine Verifikation benötigten Referenzinformationen, wie Prüfsummen und öffentliche Signaturschlüssel, können stattdessen zentral in der zweiten Einrichtung 20 vorgesehen werden. Weiter kann eine von der CRTM-Komponente CK unabhängige Überprüfung der Integrität der Daten D erfolgen.
-
Wird zusätzlich eine Signaturprüfung genutzt, bestehen zwei voneinander unabhängige Wege zur Verteilung und Überprüfung der Integritätsreferenzwerte.
-
Die Ausgabeschnittstelle kann physikalisch hochkompakt in die CRTM-Komponente integriert werden. Durch die räumliche Nähe wird eine hohe Sicherheit erzielt.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- DE 102007034525 A1 [0005]