ARM kündigt Firmware und Pläne für sichere IoT-Geräte an
Im Vorfeld der TechCon 2017 hat ARM mit der Platform Security Architecture (PSA) ein Konzept vorgestellt, Geräte für das Internet der Dinge (IoT) sicherer zu machen. Der britische Chip-Designer setzt dabei auf einen breiten, offenen Ansatz und hat auch schon eine große Zahl namhafter und wichtiger Anbieter als Teilnehmer gewonnen. Open-Source-Code, der helfen soll, die Geräte durch Verschlüsselung der Kommunikation und die vom Hersteller angestoßene Verteilung von Sicherheits-Updates weniger angreifbar zu machen, soll bereits Anfang 2018 veröffentlicht werden.
Mit Platform Security Architecture (PSA) soll ein gemeinsames, branchenweites Rahmenwerk für Entwickler, Hardware- und Chip-Lieferanten geschaffen werden. Ziel ist es vor allem, einfache, auf einem System-on-a-Chip (SoC) auf Grundlage eines ARM-Cortex-Prozessors basierende Geräte sicherer zu machen. Für sie soll PSA Sicherheit auf Hardware-Ebene bieten. Damit sollen zum Beispiel Angriffe wie mit dem Mirai-Botnet und seinen Nachfolgern unterbunden werden.
Das PSA-Framework deckt grundlegende Security-Anforderungen im Bereich IoT ab. Neben Spezifikationen für die Architektur von Hardware und Firmware gehört dazu auch Source Code für die Firmware, der sicherstellen soll, dass höhere Sicherheitsstandards eingehalten werden. Zusätzlich umfasst PSA Richtlinien, wie sich Geräte sicher identifizieren lassen und wie sie sicher mit Updates versorgt werden können. Wesentliche Grundlage dafür ist eine zertifikatsbasierende Authentifizierung, die bisherige Anmeldung mit Passwort ablösen soll. Um Missbrauch zu erschweren will ARM zudem auch den Boot-Prozess durch eine Folge überprüfbarer, vertrauenswürdiger Schritte sicherer machen.
Die für 2018 angekündigte Open-Source-Firmware (Trusted Firmware-M) wird letztendlich eine Referenzimplementierung für die Platform Security Architecture von ARM sein. Sie macht dann vor, wie sich Geräte zuverlässig identifizieren, mit Sicherheits-Updates versorgen und sich gewährleisten lässt, dass das Betriebssystem weder durch Hacker noch Malware manipuliert wurde. Hersteller von IoT-Produkten und anderen vernetzten Geräten mit Prozessoren aus ARM-Basis sollen dann nachdrücklich dazu ermuntert werden, den Vorgaben der Referenzarchitektur zu entsprechen.
Breite Unterstützung für Platform Security Architecture (PSA)
Der Ansatz von ARM klingt auch deshalb vielversprechend, weil ihn bereits zu Beginn viele relevante Firmen aus unterschiedlichen Bereichen unterstützen. Neben Chip-Herstellern wie Microchip, NXP, Renesas und ST gehören dazu im Bereich Software auch Linaro und die Siemens-Sparte Mentor. Außerdem sind mit BT, Vodafone und Sprint wichtige Netzbetreiber und mit Cisco der wichtigste Netzwerkausrüster an Bord.
Im Bereich IoT gibt es zahlreiche Initiativen und Konsortien, bislang laufen diese Bestrebungen jedoch überwiegend parallel nebeneinander her. Doch damit dies alles überhaupt funktionieren kann, braucht man neben neuen Produkten auch neue Standards – insbesondere für die Kommunikation der Geräte untereinander und für die Sicherheit. silicon.de gibt einen Überblick.
Von den größeren Security-Anbietern macht bisher nur Symantec mit, dafür sind noch einige Spezialisten dabei. Andere müssen wohl noch abwägen, inwieweit sie sich durch eine Teilnahme einen Teil ihrer Daseinsberechtigung nehmen würden oder inwieweit sie die Bemühungen in ihre Angebote integrieren können. Bei den für IoT-Projekte nahezu unverzichtbaren Cloud-Anbietern bestehen solche Bedenken nicht. Sowohl AWS als auch Microsoft mit Azure und Google mit seiner Google Cloud Platform sind dabei und auch Alibaba und Baidu engagieren sich.
Die angekündigte Firmware unterstützt natürlich auch das Arm-eigene Mbed, ist aber grundsätzlich Betriebssystem-unabhängig. Zuerst verfügbar sein soll sie für die IoT-Mikrokontroller der Reihe ARMv8-M, bei denen sie auf das TrustZone genannte Security-Konzept aufbauen kann.
ARMv7-M und ältere Mikrokontroller werden die neuen Funktionen wohl nicht nutzen könne. Für sie lassen sie sich wahrscheinlich aber im Laufe der Zeit über Mbed nachrüsten. Alternativ können Hersteller ihre eigene, den Spezifikationen entsprechende Firmware schreiben.
Aber auch wenn die Firmware dann zur Verfügung steht, müssen die Geräte-Hersteller mit ihrer Software doch deren Funktionen nutzen. Zum Beispiel bei der Authentifizierung mit Zertifikaten bedeutete das auch für die einen erheblichen Mehraufwand gegenüber der bisherigen Praxis der einfachen Passwortvergabe. Das bringt auch höhere Kosten mit sich. Gerade in Bereichen, in denen Kosten eine sehr große Rolle spielen, wird daher womöglich auch künftig darauf verzichtet.