TU Darmstadt / ULB / TUbiblio

Engineering Trustworthy Systems by Minimizing and Strengthening their TCBs using Trusted Computing

Fuchs, Andreas (2022)
Engineering Trustworthy Systems by Minimizing and Strengthening their TCBs using Trusted Computing.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00019676
Dissertation, Erstveröffentlichung, Verlagsversion

Kurzbeschreibung (Abstract)

The Trusted Computing Base (TCB) describes the part of an IT system that is responsible for enforcing a certain security property of the system. In order to engineer a trustworthy system, the TCB must be as secure as possible. This can be achieved by reducing the number, size and complexity of components that are part of the TCB and by using hardened components as part of the TCB. Worst case scenario is for the TCB to span the complete IT system. Best case is for the TCB to be reduced to only a strengthened Root of Trust such as a Hardware Security Module (HSM). One such very secure HSMs with many capabilities is the Trusted Platform Module (TPM). This thesis demonstrates how the TCB of a system can be largely or even solely reduced to the TPM for a variety of security policies, especially in the embedded domain. The examined scenarios include the policies for securing of device resident data at rest also during firmware updates, the enforcement of firmware product lines at runtime, the securing of payment credentials in Plug and Charge controllers, the recording of audit trails over attestation data and a very generic role-based access management. In order to allow evaluating these different solutions, the notion of a dynamic lifecycle dimension for a TCB is introduced. Furthermore, an approach towards engineering such systems based on a formal framework is presented. These scenarios provide evidence for the potential to enforce even complex security policies in small and thus strong TCBs. The approach for implementing those policies can often be inspired by a formal methods based engineering process or by means of additive functional engineering, where a base system is expanded by increased functionality in each step. In either case, a trustworthy system with high assurance capabilities can be achieved.

Typ des Eintrags: Dissertation
Erschienen: 2022
Autor(en): Fuchs, Andreas
Art des Eintrags: Erstveröffentlichung
Titel: Engineering Trustworthy Systems by Minimizing and Strengthening their TCBs using Trusted Computing
Sprache: Englisch
Referenten: Waidner, Prof. Dr. Michael ; Bormann, Prof. Dr. Carsten
Publikationsjahr: 2022
Ort: Darmstadt
Kollation: x, 127 Seiten
Datum der mündlichen Prüfung: 17 Mai 2021
DOI: 10.26083/tuprints-00019676
URL / URN: https://tuprints.ulb.tu-darmstadt.de/19676
Kurzbeschreibung (Abstract):

The Trusted Computing Base (TCB) describes the part of an IT system that is responsible for enforcing a certain security property of the system. In order to engineer a trustworthy system, the TCB must be as secure as possible. This can be achieved by reducing the number, size and complexity of components that are part of the TCB and by using hardened components as part of the TCB. Worst case scenario is for the TCB to span the complete IT system. Best case is for the TCB to be reduced to only a strengthened Root of Trust such as a Hardware Security Module (HSM). One such very secure HSMs with many capabilities is the Trusted Platform Module (TPM). This thesis demonstrates how the TCB of a system can be largely or even solely reduced to the TPM for a variety of security policies, especially in the embedded domain. The examined scenarios include the policies for securing of device resident data at rest also during firmware updates, the enforcement of firmware product lines at runtime, the securing of payment credentials in Plug and Charge controllers, the recording of audit trails over attestation data and a very generic role-based access management. In order to allow evaluating these different solutions, the notion of a dynamic lifecycle dimension for a TCB is introduced. Furthermore, an approach towards engineering such systems based on a formal framework is presented. These scenarios provide evidence for the potential to enforce even complex security policies in small and thus strong TCBs. The approach for implementing those policies can often be inspired by a formal methods based engineering process or by means of additive functional engineering, where a base system is expanded by increased functionality in each step. In either case, a trustworthy system with high assurance capabilities can be achieved.

Alternatives oder übersetztes Abstract:
Alternatives AbstractSprache

The Begriff Trusted Computing Base (TCB) beschreibt den Teil eines IT-Systems, der für die Durchsetzung einer bestimmten Sicherheitseigentschaft des Systems verantwortlich ist. Um ein vertrauenswürdiges System entwickeln zu können, muss die TCB so sicher wie möglich sein. Dies läßt sich erreichen, indem die Anzahl, Größe und Komplexität der Systembestandteile, die Teil der TCB sind, reduziert wird und indem gehärtete Komponente als TCB eingesetzt werden. Im schlechtesten Fall umspannt die TCB das gesamte IT-System. Im besten Fall besteht die TCB nur aus einem gehärteten Root of Trust, wie beispielsweise einem Hardware Security Module (HSM). Ein solches besonders sicheres HSM mit vielen Fähigkeiten ist das Trusted Platform Module. Diese Arbeit demonstriert, wie die TCB eines Systems größtenteils oder sogar aus\-schließlich auf ein TPM reduziert werden kann, um eine Vielzahl von Sicherheitsvorgaben, insbesondere für Eingebettete Systeme zu realisieren. Die betrachteten Szenarien beinhalten Vorgaben zur Absicherung von gerätegespeicherten Daten auch während Updates der Firmware, der Durchsetzung von Firmwareproduktlinien zur Laufzeit, der Absicherung von Bezahlidentitäten in Plug-and-Charge-Kontrollgeräten, der Aufzeichung von Auditinformationen über Attestationsdaten und ein generisches rollenbasiertes Zugriffsmanagement. Um diese Lösungen analysieren zu können, wird der Begriff der TCB um eine weitere Dimensionen erweitert, die den Lebenszyklus des Geräts umfasst. Außerdem wird ein Ansatz zur Konstruktion solcher Systeme basierend auf einem formalen Rahmenwerk präsentiert. Diese Szenarien zeigen auf, dass selbst komplexe Sicherheitsvorgaben in kleinen und damit starken TCBs umgesetzt werden können. Die Herangehensweise zur Umsetzung solcher Vorgaben kann häufig durch einen Entwicklungsprozess basierend auf formalen Methoden oder durch additiv funktionales Entwickeln geleitet werden, bei dem das Basissystem in jedem Schritt um weitere Funktionalitäten erweitert wird. In allen Fällen kann ein System mit starken Sicherheitseigenschaften erzielt werden.

Deutsch
Status: Verlagsversion
URN: urn:nbn:de:tuda-tuprints-196767
Sachgruppe der Dewey Dezimalklassifikatin (DDC): 000 Allgemeines, Informatik, Informationswissenschaft > 004 Informatik
Fachbereich(e)/-gebiet(e): 20 Fachbereich Informatik
20 Fachbereich Informatik > Sicherheit in der Informationstechnik
Hinterlegungsdatum: 02 Mai 2022 11:02
Letzte Änderung: 08 Aug 2022 13:10
PPN: 495503827
Referenten: Waidner, Prof. Dr. Michael ; Bormann, Prof. Dr. Carsten
Datum der mündlichen Prüfung / Verteidigung / mdl. Prüfung: 17 Mai 2021
Export:
Suche nach Titel in: TUfind oder in Google
Frage zum Eintrag Frage zum Eintrag

Optionen (nur für Redakteure)
Redaktionelle Details anzeigen Redaktionelle Details anzeigen