IMMUNE

Sicherung von Rechenzentren vor Schadsoftware und Hackern

immune.jpg
Technologische Absicherung von Computern in einem Rechenzentrum, die als Server in einer Cloud eingesetzt werden.© Adobe Stock / pinkeyes

Motivation

Im letzten Jahrzehnt hat sich der Einsatz von IT-Infrastruktur entscheidend verändert: Mit Hilfe von Cloud-Systemen werden heutzutage Computer-Rechenleistungen und Anwendungssoftware als Dienstleistungsangebote über das Internet verfügbar gemacht. Daten, die früher auf privaten Computern verarbeitet wurden, liegen inzwischen auf Computern und Speichermedien in verteilten Rechenzentren. Der Trend zur Auslagerung von Daten in die Rechenzentren von Cloud-Anbietern wird weiter anhalten. Während in den vergangenen Jahrzehnten viel an der Sicherung von Betriebssystemen und den darauf laufenden Anwendungen geforscht und entwickelt wurde, ist Programmcode, der als sogenannte Firmware fest in die verwendete Hardware integriert ist, teilweise vernachlässigt worden. Hier setzen nun vermehrt Cyberangriffe an, um die zurzeit nur unzureichenden Sicherungsmechanismen auszunutzen.

Ziele und Vorgehen

Die Arbeiten im Projekt „Immune“ zielen darauf ab, Rechenzentren vor Schadsoftware zu schützen, indem spezielle Hardwarekomponenten genutzt werden. Diese sind auf die Sicherheit der Firmware von Rechenzentren und deren Plattformen ausgerichtet und erlauben es, eingesetzte Computer eindeutig zu identifizieren und deren Integrität zu attestieren. Dadurch soll nicht nur das Einbringen von Schadsoftware in die Systeme verhindert werden, sondern sollen auch Angriffe auf die Lieferkette von Hardwarekomponenten erkannt und unterbunden werden. Aktuelle Verfahren benötigten noch einen speziellen Chip auf den Geräten, um den Schutz des Systems zu gewährleisten. Da dies nicht bei allen Geräten möglich ist, werden im Projekt Technologien des sogenannten Trusted Computing – des vertrauenswürdigen Rechnens – entwickelt, die in die zu schützenden Geräte integriert werden können. Mit ersten Demonstratoren werden die im Projekt entwickelten Lösungsansätze getestet. Das Feedback der Anwenderinnen und Anwender fließt unmittelbar in die Weiterentwicklung ein.

Innovationen und Perspektiven

Die Projektergebnisse ermöglichen es Anwenderinnen und Anwendern, bisher nur schwer nutzbare Sicherheitstechnologien, sogenannte hardwarebasierte Sicherheitsanker, effektiv und einfach einzusetzen. Die innovative Nutzung kryptographischer Prüfsummen erlaubt dabei die eindeutige Identifikation von Steuer- und Cloudkomponenten und kann so veraltete oder manipulierte Software erkennen. Damit können beispielsweise die Laufzeiten von Hardware- und Firmware-Konfigurationen im Rechenzentrum überprüft werden. Im europäischen und deutschen Raum werden hierdurch die strengen Datenschutzbestimmungen nach DSGVO auf technisch höchstem Niveau umgesetzt. So kann die Privatheit der zu schützenden Daten zum Nutzen sowohl von Bürgerinnen und Bürgern als auch Unternehmen garantiert werden.

ZUWENDUNGSBESCHEID