- Produkte
- Lösungen
- Support
- Über uns
Securosys legt die Messlatte für Trusted Execution Environments-Konzepte höher, indem es die sichere Ausführung einer Applikation in eine separate hardwarebasierte Enklave mit Attestierung des laufenden Codes integriert.
TEE ist in vielen Formen erhältlich, integrierte Enklaven in handelsübliche Server, als reine Softwarelösungen, z.B. Sandboxen als Add-ons, die in bestehende Hardware-Sicherheitsmodule integriert werden.
Jede dieser Lösungen bietet einzigartige Vor- und Nachteile.
Die beste Sicherheitsstufe kann unserer Meinung nach nur mit einer speziell entwickelten Hardwarelösung erreicht werden.
Software-only-Lösungen haben die offensichtlichen Mängel, dass sie weder physischen Schutz noch Schutz vor Modifikationen der Laufzeitumgebung bieten. Prozessor-Erweiterungen wie Intels SGX oder AMDs SEV fehlen die sichere physikalische Umgebung, wie z.B. eine manipulationssichere Box und haben zudem die Herausforderung, dass sie gleichzeitig universell einsetzbar sein müssen und mit einem standardmässigen, ungesicherten Prozessorkern koexistieren.
Ein HSM mit seinem manipulationssicheren Gehäuse ist eine sehr gute Wahl, um die TEE-Funktionalität zu erweitern. Allerdings beeinträchtigt die speziell für die Speicherung der digitalen Schlüssel zum Schutz der wertvollsten digitalen Assets entwickelte Ausführung von beliebigem, potenziell schädlichem Code den Zweck des HSM. Daher ist ein dediziertes Gerät die sicherste Wahl.
Ein HSM ist agnostisch gegenüber den Daten, die es verarbeitet, so dass es sich nicht mit den zu signierenden Daten beschäftigt. Es gibt jedoch Fälle, in denen es von Vorteil ist, inputbasierte Compliance-Regeln vor dem Anbringen einer Signatur durchzusetzen.
Stellen Sie sich den Fall vor, dass mehrere Parteien einen entscheidenden Vertrag unterschreiben müssen. Solche Mehrparteienregeln können innerhalb des Primus HSM von Securosys durchgesetzt werden, indem die Mehrsignaturlösung von Securosys verwendet wird. In einigen Fällen müssen solche Regeln jedoch automatisiert werden, z.B. bei Transaktionen mit geringem Wert, wenn die Kosten für eine Mehrfachabnahme nicht realisierbar sind oder ein Übermass im Hinblick auf das damit verbundene Risiko. Der Code, der die Entscheidung trifft, welche Regel anzuwenden ist, wird zu einer compliance-relevanten Software, da er die Regel auf eine als geringwertige Transaktion erzwingt. Der Compliance-Filter läuft als künstliche Intelligenz in einem TEE im Rahmen der Abzeichnungsregeln. So kann die Kombination von HSM und TEE das IT-Risiko weiter reduzieren und gleichzeitig die Geschäftsprozesse weiter automatisieren.
Mehrere Anwendungsfälle können das Securosys Trusted Execution Environment zu ihrem bestehenden HSM-Portfolio hinzufügen.
Hier sind einige Beispiele.
Es gibt bereits Trusted Execution Environment Produkte und Lösungen, von denen viele mit schwerwiegenden Fehlern konfrontiert sind.
Einige langjährige Mikrochip-Produkte oder Enklave-Lösungen, die der vertrauenswürdigen Ausführungsumgebung ähneln, wurden kürzlich missbraucht. Diese Chips, die innerhalb von Server-Infrastrukturen laufen, wurden nicht von anderen Anwendungen isoliert. Durch die Trennung der Attestierung eines Codes oder Compliance-Filters von der eigentlichen Transaktionssignierung wird jeder Hackerversuch exponentiell schwieriger und die Signierung von Transaktionen, die von kompromittierten Anwendungen genehmigt wurden, wird vermieden.