Die Bescheinigung spielt im Paradigma der sicheren Enklave eine wichtige Rolle, indem sie Vertrauen zwischen dem Client und der Enklave herstellt. In diesem Kontext bezieht sich eine sichere Enklave auf eine vertrauenswürdige Ausführungsumgebung (Trusted Execution Environment, TEE), die eine sichere und isolierte Umgebung für die Ausführung vertraulicher Codes und Daten bietet. Der Zweck der Bescheinigung besteht darin, die Integrität und Authentizität der Enklave zu überprüfen und sicherzustellen, dass sie nicht manipuliert oder kompromittiert wurde.
Um die Bedeutung der Bescheinigung zu verstehen, ist es wichtig, zunächst das Konzept einer sicheren Enklave zu verstehen. Eine sichere Enklave ist eine hardwarebasierte Sicherheitsfunktion, die Techniken wie Hardware-Isolation, Speicherverschlüsselung und sicheres Bootstrapping zum Schutz sensibler Berechnungen und Daten einsetzt. Beispiele für sichere Enklaven sind Intel SGX (Software Guard Extensions) und ARM TrustZone.
Wenn ein Client mit einer sicheren Enklave interagiert, benötigt er die Gewissheit, dass die Enklave tatsächlich vertrauenswürdig ist und nicht kompromittiert wurde. Die Bescheinigung dient als Mechanismus, um diese Sicherheit zu gewährleisten. Es umfasst eine Reihe von Schritten, die sowohl den Client als auch die Enklave einbeziehen und sicherstellen, dass die Integrität und Authentizität der Enklave überprüft wird.
Der Attestierungsprozess beginnt normalerweise damit, dass der Client eine Attestierung von der Enklave anfordert. Die Enklave antwortet mit der Erstellung eines Attestierungsberichts, der Informationen über den aktuellen Status der Enklave enthält. Dieser Bericht umfasst kryptografische Messungen des Codes und der Daten der Enklave sowie eine digitale Signatur einer vertrauenswürdigen Instanz, beispielsweise eines Hardwareherstellers oder eines vertrauenswürdigen Dritten.
Anschließend überprüft der Client den Attestierungsbericht, um Vertrauen in die Enklave herzustellen. Dieser Verifizierungsprozess umfasst mehrere Schritte. Zunächst überprüft der Client die digitale Signatur, um sicherzustellen, dass sie gültig ist und von einer vertrauenswürdigen Stelle generiert wurde. Dieser Schritt stellt sicher, dass der Attestierungsbericht während der Übertragung nicht manipuliert wurde.
Als nächstes untersucht der Client die kryptografischen Messungen im Attestierungsbericht, um die Integrität der Enklave zu überprüfen. Diese Messungen basieren typischerweise auf kryptografischen Hashes des Codes und der Daten der Enklave. Durch den Vergleich dieser Messungen mit den erwarteten Werten, die sicher in einer vertrauenswürdigen Entität gespeichert sind, kann der Client feststellen, ob die Enklave geändert oder kompromittiert wurde.
Darüber hinaus kann der Client auch zusätzliche Informationen im Attestierungsbericht prüfen, beispielsweise die Softwareversion der Enklave oder Konfigurationsparameter, um sicherzustellen, dass sie die erforderlichen Sicherheitskriterien erfüllt.
Sobald der Client den Bestätigungsbericht erfolgreich verifiziert hat, kann er Vertrauen in die Enklave aufbauen und mit sensiblen Vorgängen fortfahren. Dieses Vertrauen ist für eine Vielzahl von Szenarien wichtig, z. B. sichere Remote-Berechnung, sicheres Cloud-Computing oder den Schutz sensibler Daten auf nicht vertrauenswürdigen Plattformen.
Die Bescheinigung in sicheren Enklaven dient dem Zweck, Vertrauen zwischen dem Client und der Enklave herzustellen. Durch die Überprüfung der Integrität und Authentizität der Enklave stellt die Bescheinigung sicher, dass sich der Client auf die Sicherheitsgarantien der Enklave verlassen kann. Dieser Überprüfungsprozess umfasst die Überprüfung der digitalen Signatur, die Untersuchung kryptografischer Messungen und die Validierung zusätzlicher Informationen im Attestierungsbericht.
Weitere aktuelle Fragen und Antworten zu Grundlagen der Sicherheit von EITC/IS/CSSF-Computersystemen:
- Kann die Skalierung eines sicheren Bedrohungsmodells dessen Sicherheit beeinträchtigen?
- Was sind die wichtigsten Säulen der Computersicherheit?
- Adressiert der Kernel separate physische Speicherbereiche mit einer einzigen Seitentabelle?
- Warum muss der Client dem Monitor während des Attestierungsprozesses vertrauen?
- Ist das Ziel einer Enklave, mit einem kompromittierten Betriebssystem umzugehen, dennoch Sicherheit zu bieten?
- Könnten Maschinen, die von Zuliefererherstellern verkauft werden, ein höheres Sicherheitsrisiko darstellen?
- Was ist ein potenzieller Anwendungsfall für Enklaven, wie das Signal-Messaging-System zeigt?
- Welche Schritte sind beim Einrichten einer sicheren Enklave erforderlich und wie schützt die Seiten-GB-Maschinerie den Monitor?
- Welche Rolle spielt die Seiten-DB beim Erstellungsprozess einer Enklave?
- Wie stellt der Monitor sicher, dass er bei der Implementierung sicherer Enklaven nicht vom Kernel in die Irre geführt wird?
Weitere Fragen und Antworten finden Sie unter EITC/IS/CSSF Computer Systems Security Fundamentals

