COM Express Sicher wie ein Tresor

Redakteur: Holger Heller

Sind heutige Embedded-Systeme vor Viren und Hackern geschützt? Wie lässt sich, gerade in Zeiten der Globalisierung, ein unerlaubter Zugriff von außen auf die kundeneigene Anwendungssoftware verhindern? Nur mit innovativen Security-Funktionen auf den Baugruppen. Die MSC Vertriebs GmbH hat dazu auf ihrem COM-Express-Modul CXB-CD945 das TrustedCore-BIOS von Phoenix Technologies implementiert und zusätzlich einen TPM-Chip (Trusted Platform Module) von Infineon integriert.

Firma zum Thema

( Archiv: Vogel Business Media )

Wenn es um Intellectual Property (IP) geht, hört der Spaß auf. Der Schutz von Daten und Software vor Zugriffen von außen, z.B. durch Viren und Hacker, wird auch im Embedded-Computing-Bereich immer wichtiger. Vor allem in gefährdeten Anwendungsbereichen, die mit Geldtransfers, Urheberrechtschutz bei Software, Schutz von persönlichen Daten zu tun haben, müssen Security-Funktionen für einen hohen Schutzgrad sorgen. Doch immer mehr soll – gerade in Zeiten der Globalisierung – auch in Applikationen der Industrieautomatisierung, Medizintechnik und im Gaming-Bereich der Zugriff auf das kundeneigene Knowhow verhindert werden. Heutzutage lässt sich dies nur durch mit hohem Aufwand entwickelte, proprietäre Lösungen sicherstellen.

Mit der Initiative „Trusted Computing“ hat MSC auf die erhöhten Sicherheitsanforderungen reagiert und auf der COM-Express-Plattform CXB-CD945 spezielle Security-Funktionen integriert (siehe Bild). In enger Zusammenarbeit mit Phoenix wurde die Baugruppe mit „Chain-of-Trust“- Funktionalitäten, z.B. dem TrustedCore BIOS, ausgestattet. Erreicht wird damit ein erhöhter IP-Schutz, da nur zertifizierte kundeneigene Anwendungssoftware auf der Baugruppe ausgeführt wird. Durch diese Maßnahmen lässt sich der einfache Nachbau der auf standardisierter Hardware basierenden Geräte verhindern.

Basierend auf den TCG-Spezifikationen

Die Grundlage für die von Phoenix im Rahmen ihrer Initiative „Secure from the Start“ entwickelten Produkte sind die von dem Industrie-Konsortium Trusted Computing Group (TCG) definierten Spezifikationen. Die TCG wird angeführt von den Unternehmen Infineon, Intel, Microsoft, AMD, HP, IBM und Sun .

Die aktuelle Version 1.2. hat das Ziel, Rechner mit umfangreichen Security-Funktionen auszustatten. Damit lässt sich in einer geschlossenen Kette vom Einschalten des PCs bis zum Start der Anwendungssoftware die Integrität und Authentizität eines Systems sicherstellen. Tritt innerhalb der ausgeführten Aufgaben ein Sicherheitsfehler auf, wird der Prozess sofort angehalten.

Ein zentraler Baustein der Chain of Trust von Phoenix ist das TrustedCore-BIOS, das im Softwaremodul StrongROM in einem geschützten Speicherbereich die benötigten Sicherheitsfunktionen zur Verfügung stellt. Dazu gehören Verschlüsselungs- und Hashing-Algorithmen (AES, RSA, SHA-1), Zufallszahlengenerator, Signaturverifikation und eine sichere Schlüsselverwaltung.

Die Hash-Funktion erlaubt es, aus Codeabschnitten einen komprimierten Schlüsselwert als repräsentatives Abbild des Moduls zu berechnen. Um zu gewährleisten, dass der Code nicht ausgelesen oder verändert werden kann, wird StrongROM zur Boot-Zeit aus dem Flash in einen gesperrten Bereich des SMM-Speichers geladen.

Der im StrongROM implementierte Device Master Key (DMK) ermöglicht eine eindeutige Identifizierung des Embedded-PCs im Netzwerk oder in entsprechend geschriebenen Applikationen. Damit lässt sich auf einfache Weise sicherstellen, dass keine kopierte Software auf anderen Rechnern betrieben werden kann. Abgelegt wird dieser Schlüssel in einem sicheren Speicher, entweder im CMOS-Memory oder im Flash.

Update nur mit signiertem File

Um Manipulationen des BIOS-Codes zu verhindern, aber dennoch Support und Wartung beim Endkunden zu erlauben, kann beim TrustedCore-BIOS ein Update nur mit einem signierten File erfolgen. Dabei nutzt das Update-Tool SecureFlash die Sicherheitsfunktionen von StrongROM, um die Gültigkeit des Update-Files zu verifizieren. Mit diesem Verfahren werden versehentliches Überschreiben des aktuellen BIOS-Codes, Programmieren der falschen Firmware und vor allem böswillige Manipulationen des TrustedCore BIOS verhindert.

Zur Identifizierung des Systembenutzers bereits zu Beginn des Boot-Vorganges kann die BIOS-Plattform mit dem Pre-Boot-Authentication-Modul (PBA) erweitert werden. Die Authentifikation führt automatisch zur Entsperrung der Festplatte. Anschließend wird der bereits verifizierte Berechtigungsnachweis über das Microsoft-GINA-Protokoll an das Betriebssystem weitergegeben, welches dann ohne weiteren Login bootet. Als Nachweis der Identität dienen unterschiedliche Verfahren, wie z.B. die herkömmliche Passworteingabe über eine Tastatur, eine SmartCard, ein USB-Stick (Smart Token) oder ein Fingerprint-Sensor.

Lückenlose Sicherheit

Um die Chain of Trust über das TrustedCore-BIOS hinaus zu schließen, werden auch die weiteren, vom Master Boot Record (MBR) ausführten Boot-Schritte, z.B. das Laden des Bootloaders des Betriebsystems, entsprechend abgesichert. Zu diesem Zweck enthält der BIOS-Code ein optionales Authentication-Modul, das sowohl den MBR als auch den Boot-Sektor auf Integrität prüft. Je nach Betriebssystemkonfiguration lassen sich durch das so genannte ESM (Extended Security Module) auch Teile des Betriebssystems überprüfen. So wird jegliche Lücke bis zur vollständigen Übernahme der Kontrolle durch das Betriebssystem geschlossen. Falls einer der gesicherten Bereiche dieser Kette manipuliert wurde, wird der Boot-Vorgang angehalten und die Ausführung nicht-authorisierter Software sicher verhindert.

Für besonders sicherheitskritische Anwendungen wurde das COM-Express-Modul CXB-CD945 zusätzlich mit dem Trusted Platform Module (TPM) von Infineon ausgestattet. Anders als eine Chipkarte beruht das gemäß der TCG-Spezifikation ausgelegte TPM auf einer standardisierten Architektur mit offenen Schnittstellen.

Das TPM ist bei Büro- und Home-PCs heute Standard, es wurden bereits einige Millionen PCs mit integriertem Sicherheitschip verkauft. Das verwendete TPM basiert auf Infineons 16 Bit breiter Sicherheitscontroller-Familie und einer in einem EEPROM gespeicherten Firmware mit einem standardisierten Security-Funktionsumfang.

RSA-Unterstützung mit Schlüsseln bis 2048 Bit

Der Baustein kommuniziert über den Low-Pin-Count-Bus (LPC) und enthält eine Verschlüsselungseinheit (ACE) mit RSA-Unterstützung bei einer Schlüssellänge bis zu 2048 Bit. RSA ist ein asymmetrisches Verschlüsselungsverfahren, das ein Schlüsselpaar bestehend aus einem öffentlichen (public) und einem geheimen (private) Schlüssel verwendet. Wird ein öffentlicher Schlüssel zu Verschlüsselung einer Nachricht verwendet, kann nur der im TPM intern abgespeicherte private Schlüssel die Nachricht entschlüsseln.

Zusätzlich wurde in das TPM ein Hardwarebeschleuniger zum Abarbeiten eines SHA-1-Hash-Algorithmus integriert. Mit dem Public-Schlüssel lässt sich der verschlüsselte Hash entschlüsseln und letztlich der Verfasser authentifizieren. Zum Generieren qualitativ hochwertiger Zufallszahlen dient ein True Random Number Generator (TRNG). Die hardwaregestützen TPM-Funktionen können nahtlos in das TrustedCore-BIOS eingebunden werden und ergänzen so die bereits vorhandenen Softwaresicherheitsfunktionen.

Um die optimale Integration eines TPM zu gewährleisten, bietet MSC eine entsprechende Beratung und Support an. Lauffähig ist die COM-Express-Plattform CXB-CD945 unter dem auch auf Security-Funktionen ausgelegten Betriebssystem Windows Vista von Microsoft.

Die COM-Express-Plattform CXB-CD945 im Detail

Die Plattform von MSC ist mit einem Intel-Core-2-Duo-Prozessor T7400 (Merom) mit 4 MByte Level-2-Cache bestückt. Der Prozessor arbeitet mit einer Taktrate von 2,16 GHz und liefert 667 MHz über den Front-Side-Bus. Für Anwendungen, bei denen es auf eine niedrige Verlustleistung ankommt, ist das Modul auch mit dem Celeron-M-Prozessor ULV (Ultra Low Voltage) 423 verfügbar. Der Prozessor weist eine Verlustleistung von nur 5,5 W (Thermal Design Power) bei einer Taktrate von 1,06 GHz auf.

Für sehr hohe Datenübertragungsraten sorgen ein auf dem Modul integriertes PCI-Express x16-Interface und vier PCI-Express-x1-Schnittstellen. Zusätzlich sind zur Kommunikation mit Peripheriegeräten acht USB 2.0 Ports vorhanden. Die Speicherung großer Datenmengen ist über zwei SATA-II-Anschlüsse mit 300 MByte/s möglich. Das COM-Express-Modul basiert auf dem Intel-Chipsatz 82945GM Northbridge in Kombination mit der ICH7-M Southbridge und bietet 3D-Grafik.

Der im Chipsatz integrierte Graphics Media Accelerator 950 nutzt bei einer Bandbreite bis 10 GByte/s einen Videospeicher mit einer maximalen Kapazität von 224 MByte. Um Dual-Display-Lösungen zu unterstützen, kann die Grafikausgabe über CRT und LVDS (oder auch Dual LVDS) gleichzeitig erfolgen.

MSC Vertriebs GmbH, Tel. +49(0)7249 9100

(ID:194359)