Sanctuary

Eine flexible und praktikable Sicherheitsarchitektur für Computersysteme basierend auf Arm-Prozessoren

Bild eines Chips mit einem Icon eines Vorhangschlosses
Sanctuary soll eine flexible und praktikable Sicherheitsarchitektur für Arm-Prozessoren bereitstellen. © Adobe Stock / metamorworks

Motivation

Der Schutz sensibler Daten ist auf nahezu allen Computersystemen von großer Bedeutung. Durch Megatrends wie das Internet der Dinge (IoT), neue Anwendungsbereiche wie das autonome Fahren sowie Cloud-Computing-Dienste steigt der Bedarf an plattform- und dienstübergreifenden Sicherheitslösungen weiter an. Heutzutage kommen dabei auf Milliarden von Geräten Arm-Prozessoren zum Einsatz. Die Arm-Architektur zeichnet sich durch eine hohe Effizienz (z. B. beim Stromverbrauch) aus, und ist daher besonders gut für ressourcenschwache Systeme (IoT-Geräte, Smartphones) geeignet. Arm-Prozessoren werden in jüngster Zeit aber auch vermehrt in Standardcomputern und Serversystemen eingesetzt. Die Prozessoren sind dabei in der Regel mit der Sicherheitstechnologie TrustZone ausgestattet. Diese bietet jedoch nur einen einzigen sicheren Bereich, den die Dienste gemeinsam nutzen. Somit sind Anwendungen innerhalb der Zone nicht gegeneinander abgesichert. Damit der sichere Bereich nicht kompromittiert wird, ist der Zugriff auf die TrustZone nur aufwändig geprüften und unbedingt vertrauenswürdigen Anwendungen gestattet. Um eine flexiblere und gleichzeitig sichere Nutzung der Arm-Architektur zu ermöglichen, werden deshalb neue Sicherheitslösungen benötigt, die den aktuellen und auch zukünftigen Anforderungen gewachsen sind.

Ziele und Vorgehen

Im Projekt Sanctuary soll eine flexible und praktikable Sicherheitsarchitektur für Arm-basierte Computersysteme entwickelt werden. Mit der Sanctuary-Sicherheitsarchitektur soll erstmals ermöglicht werden, beliebig viele isolierte Ausführungsumgebungen für Software zu erstellen, so dass diese von einzelnen sensiblen Diensten exklusiv genutzt werden können. Die Architektur soll dabei sowohl auf eingebetteten Systemen als auch auf Cloud-Servern implementierbar sein. Die Forscherinnen und Forscher erweitern hierzu die bestehende und weitverbreitete TrustZone-Technologie, die weiterhin als Vertrauensanker des Systems genutzt wird. Darauf aufbauend müssen Hardware-Komponenten, die die Isolationsregeln kontrollieren und durchsetzen, entworfen und in die bestehende Hardware-Architektur integriert werden. Zusätzlich werden Firmware und Software entwickelt, die die Konfiguration des Hardware-Isolationsmechanismus und die Verwaltung von sicherheits-kritischen Daten innerhalb der Arm-Architektur ermöglichen. Hohe Geschwindigkeit bei gleichzeitig niedrigem Ressourcenverbrauch ist ein zentraler Aspekt von Arm-Architekturen. Daher liegt im Projekt eine hohe Priorität auf reibungsloser Funktionalität mit bestehenden Arm-Komponenten.

Innovationen und Perspektiven

Die neue Sicherheitsarchitektur soll eine starke und gleichzeitig flexible Lösung anbieten, um kritische Dienste sicher und mit wenig Aufwand in Arm-Architekturen einzubinden. Damit wird es erstmals auch kleinen und mittleren Unternehmen ermöglicht, einen individuellen Schutz ihrer Daten und Dienste zu garantieren. Auf diese Weise tragen die Projektergebnisse dazu bei, das generelle Schutzniveau von digitalen Diensten zu erhöhen. Sie bilden somit einen Grundbaustein, um die Datensicherheit und digitale Souveränität von deutschen und europäischen Unternehmen sowie Bürgerinnen und Bürger zu stärken.