Detailseite
Projekt Druckansicht

ReTEE - Rettung des Vertrauens für Trusted Execution Environments

Fachliche Zuordnung Sicherheit und Verlässlichkeit, Betriebs-, Kommunikations- und verteilte Systeme
Förderung Förderung seit 2019
Projektkennung Deutsche Forschungsgemeinschaft (DFG) - Projektnummer 427774779
 
Trusted Execution Environments (TEEs) sind ein vielversprechender Baustein für mehr Sicherheit in der modernen Computerinfrastruktur. Zahlreiche Angriffe, Konstruktionsfehler und Schwächen aktueller TEEs haben jedoch das öffentliche Vertrauen in TEEs untergraben. Aufbauend auf den Erfahrungen früherer Generationen kommen neue TEE-Designs auf den Markt - mit verbesserten Sicherheitsarchitekturen, besserer Nutzbarkeit und Gegenmaßnahmen gegen die gefährlichsten Angriffe. Sensible Berechnungen wie die Verarbeitung von kryptografischen Schlüsseln erfordern jedoch auch im geschützten Kontext von TEEs eine sorgfältig abgesicherte Implementierung. ReTEE erforscht neue Wege zur Automatisierung von Gegenmaßnahmen, die eine breite Spanne von Unzulänglichkeiten moderner TEEs in einem ganzheitlichen Softwareansatz beheben. Wir schlagen vor, den Schutz von sicherheitskritischem Code durch die automatische Anwendung von Gegenmaßnahmen gegen verbleibende Angriffe zu vereinfachen. Automatisierung reduziert den manuellen Aufwand und das benötigte Wissen der Entwickler und stellt gleichzeitig die Fehlerfreiheit sicher. Unser Ziel ist es, viele Angriffsklassen auf TEEs bereits auf der Software-Ebene zu verhindern: mikroarchitekturelle Seitenkanäle, einschließlich Single-Stepping-Seitenkanälen, sowie Spectre-Angriffe und Chiffretext-Seitenkanäle. Wir erforschen neuartige Ansätze, die bestehende singuläre Gegenmaßnahmen zu einem neuen und effizienteren vereinheitlichten Framework für den Schutz von Daten und Code zusammenführen. Durch die kombinierte Anwendung von Gegenmaßnahmen gegen orthogonale Angriffsklassen können wir die Synergien der Ansätze nutzen und gleichzeitig eine bessere Leistung im Vergleich zu sequentiell angewandten Gegenmaßnahmen erhalten. Teil der Validierung der vorgeschlagenen Gegenmaßnahmen ist eine umfassende Analyse der verbleibenden Angriffsflächen auf modernen TEEs. Die zur Identifikation von Schwachstellen verwendete Methodik wird in ein Open-Source-Analyse-Framework eingebracht, das eine einfache Reproduktion der Ergebnisse ermöglicht und die Weiterentwicklung der Forschung unterstützt. Aktuelle Arbeiten zu Seitenkanal-Gegenmaßnahmen präsentieren oft Lösungen, die eine einzelne Angriffsklasse adressieren und untereinander nicht kompatibel sind. Mit ReTEE gehen wir zu einer ganzheitlicheren Sichtweise über und zeigen, wie integrierte Softwareansätze Code gegen mehrere und sehr unterschiedliche Angriffsvektoren in einer einzigen Transformation härten können. Die Verfügbarkeit von Maßnahmen zum Schutz von Software, die in einer TEE ausgeführt wird, ohne dass ein tiefes Verständnis der verschiedenen Angriffsklassen erforderlich ist, fördert die Akzeptanz und trägt dazu bei, das Vertrauen in TEEs wiederherzustellen. Wir planen, die Forschungsgemeinschaft zu animieren, sich von Speziallösungen zu trennen und nach Gegenmaßnahmen zu suchen, die mehrere Angriffsklassen abdecken und gleichzeitig praktische Anwendbarkeit gewährleisten.
DFG-Verfahren Sachbeihilfen
 
 

Zusatzinformationen

Textvergrößerung und Kontrastanpassung