Intel® Security Libraries for Data Center (Intel® SecL – DC)

Vertrauenswürdige, sichere und kontrollierte Cloud durch Hardware-Root-of-Trust (Hardware-„Vertrauensanker“).

Einführung

Cloud-Computing hat sich zu einem unvermeidlichen Trend für Privatanwender, Unternehmen und andere entwickelt. Die Einführung der Hybrid Cloud stieg im Jahr 2017 um das 3-fache.1 Laut Gartner wird bis 2020 ein Unternehmen, das ohne Cloud arbeitet, so selten sein wie ein Unternehmen heute, das das Internet nicht nutzt.1. Das größte Hindernis für die Akzeptanz von Cloud-Computing auf breiterer Ebene ist jedoch nach wie vor das Sicherheitsrisiko.

Hardware-basierte Lösungen für die Cloud-Sicherheit bieten im Vergleich zu rein auf Software basierenden Sicherheitsmaßnahmen einen besseren Schutz. Es gibt eine ganze Reihe von Sicherheitsmechanismen der Intel-Plattform, die eingesetzt werden können, um die Daten der Kunden in der Cloud abzusichern. Für unsere Kunden stellte es sich leider als schwierig heraus, diese Techniken auf breiter Ebene zu implementieren, weil es an Tools für die Integration in Sicherheitslösungen und den Einsatz im Betrieb mangelte. Um diese Probleme zu überwinden, wurden die Intel® Security Libraries for Data Centers (Intel® SecL – DC) entwickelt, die es unseren Kunden erleichtern, Intels Sicherheitsfunktionen, die in der Halbleitertechnik verankert sind, auch bei sehr umfangreichen IT-Anlagen zu aktivieren und einzusetzen. Die Intel® SecL – DC bestehen aus Softwarekomponenten und stellen mit integrierten Bibliotheken durchgehende Lösungen für die Cloud-Sicherheit bereit. Anwender können wahlweise mit den bereitgestellten Bibliotheken eigene Sicherheitslösungen entwickeln oder die Softwarekomponenten in ihrer vorhandenen Infrastruktur einsetzen.

Vertrauenswürdige Plattform und Abgrenzung in der Cloud

Die Intel® SecL – DC sollen Lösungen für die folgenden grundlegenden Sicherheitsbedenken von Cloud-Kunden bei der Übertragung ihrer Anwendungen bzw. Workloads in die Cloud erleichtern:

  1. Wie kann man feststellen, ob der Server vertrauenswürdig ist?
  2. Wie kann man steuern, wo die Workloads landen?
  3. Wie kann der Cloud-Service-Provider (CSP) Advanced-Malware-Bedrohungen abwehren?

Diese grundsätzlichen Sicherheitsprobleme verlieren an Gewicht, wenn die Hardware-Sicherheitsfunktionen von Intel® Xeon® Plattformen genutzt werden. Die Intel® SecL – DC dienen dem Aufbau einer vertrauenswürdigen Lösung, die es den Cloud-Nutzern ermöglicht, ihre Anwendungen sicher in der Cloud unterzubringen. Auf der Basis dieser grundlegenden Techniken tragen die Intel® SecL – DC dazu bei, dass Anwendungen und Daten in der Cloud besser geschützt werden.

In der Hardware verankerte „Vertrauenskette“

Sicherheitslösungen, die auf Hardware-Sicherheitsmechanismen aufbauen, haben gegenüber rein Software-basierten Sicherheitslösungen viele Vorteile. Sie bieten typischerweise stärkere Sicherheit und bessere Leistungseigenschaften. Um Verschlüsselungscodes zu schützen, werden zum Beispiel sehr häufig Hardware-Sicherheitsmodule (HSM) eingesetzt, weil sie den effektivsten Schutz für Schlüssel bieten. Der Nachteil ist, dass diese HSMs sehr teuer sind und nicht so schnell im Rechenzentrum integriert werden können. Um sich die Vorzüge beider Optionen zunutze zu machen, wird deshalb eine ausgewogene Lösung benötigt.

Die Intel® SecL – DC nutzen die Hardware-Sicherheitsfunktionen auf Plattformebene und bieten ein benutzerfreundliches Bereitstellungsmodell mit  vorvalidierten Sicherheitsanwendungen, die Cloud-Service-Provider oder ISVs in ihre vorhandene Cloud-Infrastruktur integrieren können. Intel-Plattformen verfügen über viele Sicherheitsfunktionen, die den Bibliotheken und Komponenten der Intel® SecL – DC zugrunde liegen. Die Intel® Sicherheitsbibliotheken für Rechenzentren („DC“) ermöglichen den Anwendern den Einsatz dieser Techniken im großen Maßstab.

Architektur der Intel® SecL – DC

Bei der flexiblen Architektur der Intel® SecL – DC gehören einfache Integration und Bereitstellung zur vorrangigen Zielsetzung. Die Architektur umfasst zwei hauptsächliche Aspekte:

1. Mehrere Bibliotheken, die Kernfunktionen für die Sicherheit bereitstellen und die einfache Einbindung von Software-APIs ermöglichen, was den Kunden viel Flexibilität für die Entwicklung eigener Lösungen bietet

2. Eine Reihe von Komponenten und Diensten, mit denen einsatzbereite REST-APIs mit integrierten Bibliotheken zur Verfügung stehen

Diese Komponenten und Dienste werden nach Intel-Standards für die SDL-Entwicklung (Single Dynamic Library) und Qualitätssicherung geprüft – alle Komponenten und Bibliotheken der Intel® SecL – DC sind also vorvalidiert und getestet und können von Endkunden problemlos in vorhandene Cloud-Betriebssysteme wie OpenStack* integriert werden, um die Einführungszeit ihrer Lösungen zu verkürzen. Alle Bibliotheken und Komponenten halten Standard-APIs bereit. Sie sind voneinander unabhängig und stellen eindeutig definierte Funktionen und Dienste dar. Die Anwender genießen dadurch weitreichende Flexibilität bei der Auswahl einer Bibliothek, einer Komponente oder einer Liste von Komponenten, um diese in ihre Cloud-Infrastruktur zu integrieren und die Sicherheit zu verstärken.

Lösungsarchitektur

Die grundlegende Lösungsarchitektur der Intel® SecL – DC ist im folgenden Schaubild dargestellt. Sie besteht in der Hauptsache aus zwei Komponenten. Eine davon ist der Trust-Agent im Netzknoten. Die zweite Komponente ist der Verifizierungsdienst, der auf einem physischen oder virtuellen System oder als Container in der Cloud bereitgestellt werden kann. Der Trust-Agent der Intel® SecL – DC unterstützt Linux und Windows. Der Verifizierungsdienst unterstützt die Verifizierung von Knoten mit Linux-, Windows- und VMware-ESX*-Servern. Allerdings wird auf einem ESX-Host kein Trust-Agent der Intel® SecL – DC eingesetzt. Die beiden Komponenten – Trust-Agent und Verifizierungsdienst – umfassen verschiedene Bibliotheken mit grundlegenden Funktionen, die ISVs oder Entwickler für ihre kundenspezifischen Lösungen auswählen können.

Architektur der Intel® SecL – DC

Wie bereits bemerkt, werden durch Intel® SecL – DC die zwei grundlegenden Sicherheitsprobleme im Cloud-Computing gelöst – Vertrauen und Kontrolle der Datenhoheit. Mithilfe der Intel® SecL – DC kann festgestellt werden, ob ein Host im Rechenzentrum oder in der Cloud vertrauenswürdig ist. Die Vertrauenswürdigkeit basiert auf den Sicherheitsmechanismen der zugrunde liegenden Plattform, und die Intel® Trusted-Execution-Technik (Intel® TXT) stellt in Verbindung mit einem Trusted-Platform-Modul (TPM) diese Vertrauenswürdigkeit von der Hardware bis in den Software-Stack sicher und überprüft sie. Der im Host auf Betriebssystemebene aktive Trust-Agent kann die Vertrauensbewertung bzw. -messung (Trust Measurement) gesichert ermitteln und schickt das Host-Manifest, das die Bewertung/Messung und das Protokoll (Log) enthält, bei Abruf an den Verifizierungsdienst. Der Host-Verifizierungsdienst vergleicht das Host-Manifest dann mit seinen Vertrauensrichtlinien (Trust Policies), die als Flavor im XML-Format dargestellt sind. Wenn das Host-Manifest einem definierten Flavor entspricht, wird der Host mit einem SAML-Bericht als vertrauenswürdig identifiziert, der von anderer Cloud-Management-Software wie einem Orchestrator verarbeitet werden kann.

Im folgenden Schaubild wird die interne Architektur der Trust-Agents und des Verifizierungsdienstes der Intel® SecL – DC dargestellt, mit der Verifizierung auf der linken und dem Trust-Agent auf der rechten Seite. Jede Komponente ist ein laufender Dienst, der für die Kommunikation sichere REST-APIs bereitstellt. Im Verifizierungsdienst sind verschiedene Bibliotheken integriert – Flavor Library, Verifier Library, SAM Library und Host Connector Library. Integraler Bestandteil des Trust-Agents sind die Platform Info Library und die TpmProvider Library. Neben den Bibliotheken enthält jede Komponente weiteren Integrations-Programmcode, der für den Datenfluss und die Schnittstellen zwischen den Bibliotheken zuständig ist. Einzelheiten zu den Bibliotheken werden in dem nachfolgenden Abschnitt diskutiert.

Intel® SecL – DC: Komponenten und Bibliotheken

Ein entscheidendes Hindernis für die Einführung einer Sicherheitslösung in einem Rechenzentrum oder einer Cloud sind mangelhafte Benutzerfreundlichkeit und Managementflexibilität. Viele Sicherheitslösungen bieten zwar eindeutige Vorteile für die Sicherheit, doch erscheint den Endanwendern ihre Bereitstellung oftmals als Alptraum. Beim Design der Architektur der Intel® SecL – DC waren flexible Managementoptionen von Anfang an eines der Ziele.

Erstens kann der Trust-Agent flexibel (im Rahmen der Bereitstellung des Host-Betriebssystems oder später) implementiert und in einer späteren Phase (TPM-Bereitstellung und Bereitstellung des „Attestation Service“) bereitgestellt werden, oder die Implementierung und Bereitstellung kann gleichzeitig erfolgen.

Zweitens bietet der Verifizierungsdienst mehr Flexibilität für die Verwaltung der Host-Vertrauensrichtlinie (Whitelist). Die Whitelist wird im XML-Format dargestellt (bei den Intel® SecL – DC Flavor genannt). Die Trusted-BIOS-Version und ihre erwartete Bewertung (Measurement) können als Flavors definiert werden, und vertrauenswürdige Betriebssystemversionen und ihre erwartete Messung können als Betriebssystem-Flavors (OS-Flavors) definiert werden. Alternativ kann die Kombination von BIOS und Betriebssystem als ein Flavor für einen bestimmten Host definiert werden.

Drittens lässt sich auch die Vergleichsrichtlinie (Matching Policy) für die Erkennung, ob ein Host (erwartete BIOS- oder Betriebssystemversion) vertrauenswürdig ist, flexibel definieren. Die Vergleichsrichtlinie kann als Flavor-Gruppe definiert werden und jede Gruppe kann eine eigene Vergleichsrichtlinie haben. Wenn ein Host registriert wird, kann er mit einer Flavor-Gruppe assoziiert werden, zu der eine bestimmte Gruppen-Richtlinie gehört. Wenn sich ein Cloud-Administrator zum Beispiel nur dafür interessiert, ob das BIOS vertrauenswürdig ist, dann kann er eine Flavor-Gruppe anlegen, die nur festlegt, dass der BIOS-Flavor-Wert übereinstimmen muss. Wenn er stattdessen eine Host-spezifische Richtlinie anwenden will, kann er für jeden Host eine Flavor-Gruppe mit einer Host-spezifischen Richtlinie anlegen, die bei diesem spezifischen Host anzuwenden ist.

Was die Datenhoheit anbelangt, unterstützen Intel® SecL – DC über die REST-APIs von Trust-Agent und Verifizierungsdienst die Bereitstellung von Asset-Tag-Daten für die verwalteten Hosts. Nach der Bereitstellung kann der Trust-Agent die Asset-Tag-Daten bei Abruf als Teil des Host-Manifest-Reports zur Verifizierung präsentieren. Der Verifizierungsdienst kann die Host-Integrität und die Asset-Daten bestätigen und die verifizierten Informationen als SAML-Bericht darstellen.

Cloud-Orchestrator-Integration

Intel® SecL – DC können leicht in eine bestehende Cloud-Infrastruktur integriert werden, um drängende Probleme in Bezug auf Vertrauenswürdigkeit der Cloud und Datensouveränität zu lösen. Intel® SecL – DC stellen sichere REST-APIs und Plug-ins für die Integration bereit. Das folgende Schaubild stellt dar, wie Intel® SecL – DC und OpenStack* integriert werden können.

In der oberen rechten Ecke von Abb. 3 (Intel® SecL – DC: Architektur der Cloud-Integration) sehen Sie den Cloud-Orchestrator (OpenStack*), der die Hosts in Form von Hypervisoren verwaltet und die Workloads (virtuelle Maschinen) zuteilt. Die Zugehörigkeit ist durch die gestrichelten orangefarbigen Linien angedeutet. Um die Ressourcen innerhalb der bestehenden Cloud-Infrastruktur flexibel und in möglichst geringem Ausmaß zu nutzen, wird eine weitere Komponente, der „Intel® SecL – DC Attestation Hub“ eingeführt. Seine Aufgabe besteht darin, die Host-SAML-Berichte (mit Host-Vertrauensstatus und Asset-Tag-Daten) abzurufen und diese Information als Flavors oder „Treats“ (je nach OpenStack*-Version) weiterzuleiten.

Mit den Vertrauensstatus- und Asset-Tag-Angaben, die an den Cloud-Orchestrator übergeben werden, kann der Cloud-Scheduler die Workloads – basierend auf den Hostdaten und der VM-Startrichtlinie – zuteilen. Die Richtlinie kann vorgeben, ob der Workload einem vertrauenswürdigen Host zugewiesen werden und an welchem Standort er sich befinden soll. Die Workload-Richtlinie kann vom Cloud-Administrator vorgegeben oder VM-Image-Metadaten angehängt werden. Im letzteren Fall muss jede VM, die von dem Image mit Vertrauens- und Standortrichtlinie gestartet wird, einem Host zugewiesen werden, der die Anforderung erfüllt.

Intel® SecL – DC: Architektur der Cloud-Integration

Bibliotheken

Die folgende Tabelle listet die gegenwärtig mit den Intel® SecL – DC gelieferten Bibliotheken. Dabei gibt es zwei Kategorien von Bibliotheken: zum einen die Bibliothek, die auf der Plattform (dem System – Knoten/Server) implementiert werden sollte, um Plattformdaten zu erfassen und den TPM-Zugriff unter verschiedenen Betriebssystemen (Linux und Windows) zu unterstützen; zum anderen die Bibliothek für den Verifizierungsdienst, die hilft, den Host-Status mit der Vertrauensrichtlinie (Flavor) zu definieren, zu verwalten und zu verifizieren.

Bibliotheken

Beschreibung

Dienst-Bibliotheken (Service Libraries)

Host Connector (HCL)

Stellt die Verbindungen zu Hostsystemen unterschiedlichen Typs (Linux, Windows, ESX) her, um Host- und TPM-Quote-Daten abzurufen

Flavor Library (FVL)

Verwaltet Whitelist-Einträge und die Host-Registrierung im Flavor-Format (XML)

Verifier Library (VFL)

Verifiziert durch den Vergleich des vom Host abgerufenen Host-Manifests mit den festgelegten Flavors (Richtlinie), ob ein Host vertrauenswürdig ist

Privacy CA (PCL)

Erzeugt und verwaltet Zertifikate für das TPM, AIK-Zertifikat, Binden und Signieren von Zertifikaten

SAML-Generator (SGL)

Erzeugt Bestätigungsberichte (Attestation Reports) für den Host- oder VM-Bestätigungsstatus im SAML-Format

 

TDT-Dienst

 

Plattform-Bibliotheken

PlatformInfo (PIL)

Erfasst Daten der Host-Hardware (TXT, TPM-Typ oder -Version usw.) sowie Betriebssystemdaten

TpmProvider (TPL)

Stellt bezüglich der TPM-Version (PTT), des dTPM-Typs und des Betriebssystems kohärente APIs für grundlegende TPM-Funktionen bereit

TDT Library  

Diese Bibliotheken stellen Standard-APIs (Application Programming Interfaces) bereit, die Entwickler in ihre Produkte integrieren können.

Validierte Anwendungsfälle für Intel® SecL – DC V1

Die erste Version der Intel® Security Libraries for Data Centers (Intel® SecL – DC) beinhaltet Lösungen für drei validierte primäre Anwendungsfälle: Bestätigung der Plattformintegrität (Platform Integrity Attestation), Datensouveränität (Data Sovereignty) und Erkennung von Bedrohungen (Threat Detection). Zukünftige Versionen der Intel® SecL – DC werden in Verbindung mit der Einführung neuer Plattformen erscheinen, um neue Sicherheitsfunktionen, die in der Halbleitertechnik von Intel verankert sind, zu ermöglichen. Im Folgenden werden diese drei Anwendungsfälle für die integrierten Sicherheitsmechanismen genauer beschrieben.

Plattformintegrität

Für die Verbreitung des Cloud-Konzepts ist das Vertrauen in die Cloud von fundamentaler Bedeutung. Der einfachste, von den Intel® SecL – DC unterstützte Anwendungsfall ist die Identifizierung einer Liste von Servern, die basierend auf vom Anwender definierten Flavors als vertrauenswürdig eingestuft werden. Diese Erkennung der Vertrauenswürdigkeit baut auf die Intel® TXT (Trusted-Execution-Technik) auf, welche die „Root of Trust for Measurement“ (RTM) der Hardware bildet. Die Intel® SecL – DC bieten ein flexibles System für die Flavor-Definition und die Bestätigung der Vertrauenswürdigkeit von Servern, wie bereits weiter oben im Abschnitt über die Architektur erläutert.

Datenhoheit (Datensouveränität)

Die Intel® SecL – DC ermöglichen die Bereitstellung Trusted-Asset-Tags und Attestation für eine Lösung zur Sicherstellung der Datensouveränität. Jeder verwaltete Host erhält ein Asset-Tag-Zertifikat, das die Host-Daten und weitere Asset-Tag-Informationen wie die Ortsbestimmung (Geolocation) beinhaltet. Das Asset-Tag-Zertifikat kann durch den Verifizierungsdienst mithilfe der bereitgestellten REST-APIs erzeugt werden, und der Hash-Wert des Zertifikats wird an jeden einzelnen Host übertragen und im TPM-NVRAM (Version 1.2 oder 2.0) gespeichert. Wenn der Host neu bootet, wird der Hash-Wert des Asset-Tag-Zertifikats an das TPM-PCR übergeben. Diese Information wird zusammen mit anderen Host-Manifest-Einzelheiten zur Verifizierung an den Verifizierungsdienst geleitet. Falls die Verifizierung erfolgreich verläuft, werden die ausführlichen Asset-Tag-Daten in den SAML-Bericht für den Cloud-Orchestrator eingefügt, damit die Workload-Zuordnung entsprechend den Workload-Richtlinien erfolgt.

Intel® Threat-Detection-Technik (Intel® TDT)

Die Intel® Threat-Detection-Technik (Intel® TDT) verwendet CPU-Telemetriedaten auf unterer Ebene, um Advanced- Malware-Bedrohungen frühzeitig zu erkennen. Die Intel® TDT stellt für ISVs und unsere Kunden Open-Source-APIs bereit, um hardwarebasierte Funktionen für die Erkennung von Bedrohungen mit minimalem Aufwand in ihre Sicherheitslösungen integrieren zu können. Weiterhin verwendet die Intel® TDT fortgeschrittene, auf maschinellem Lernen (ML) basierende Klassifizierungs- und Modellierungsalgorithmen, um Kenntnis über das Systemverhalten zu erlangen und Profile für Bedrohungen zu entwickeln. Bei Erkennung eines verdächtigen Vorgangs während einer laufenden Anwendung werden Meldungen generiert, die eine weitere Untersuchung und Problembehebung durch die Sicherheitssoftware ermöglichen (Abb. 3). Die TDT-APIs, das Telemetrie-Framework und die ML-Pipeline bieten ISVs auch die Möglichkeit, ihre eigene Heuristik zur Berücksichtigung weiterer relevanter Bedrohungen zu erstellen.

Softwarestack für Intel® TDT Advanced Platform Telemetry

Weiterentwicklung früherer Initiativen

Vor den Intel® SecL – DC wurde die Open Cloud-Integrity-Technik (Open CIT) als ein Open-Source-Projekt eingeführt, das einige grundlegende Funktionsmerkmale der Intel® SecL – DC unterstützt, wenn auch als Premium-Features. Die Intel® SecL – DC bauen auf den Erfahrungen unserer Arbeit an der Open CIT auf, bieten jedoch eine verbesserte interne Architektur, bessere Anpassung an die Sicherheitsfunktionen der Plattform, eine Lösung mit größerem Funktionsumfang sowie den unkomplizierten Einsatz im Zusammenhang mit vollständig integrierten und validierten wichtigen Anwendungen von Kunden.

Fazit

Intel® SecL – DC bieten Lösungen für Kunden, die ihre Anwendungen in der Cloud schützen wollen und Sicherheitsbedenken haben. Die flexible Architektur der Intel® SecL – DC ermöglicht ISVs  und CSPs eine unkomplizierte Integration von fortschrittlichen Sicherheitsmechanismen der Plattform, die in Intels Halbleitertechnik verankert sind, um ein beispielloses Maß an Sicherheit zu erlangen. Die erste Version beinhaltet als integrierte Sicherheitsanwendungen die Sicherstellung der Plattformintegrität (Platform Attestation) und Datensouveränität sowie die Intel® Threat-Detection-Technik (Intel® TDT). Zukünftige Versionen der Intel® SecL – DC werden noch anspruchsvollere Cloud-Sicherheitslösungen bereitstellen, die auf den Schutz von Daten, den „In-Memory“-Schutz, den Schutz von Anwendungen usw. ausgerichtet sind. Die Intel® SecL – DC werden unter der Free-BSD-Lizenz freigegeben und werden sich auch weiterhin auf die starke offene Entwicklergemeinde stützen, die durch den Vorgänger Open CIT begründet wurde. Die Intel® Sicherheitsbibliotheken für das Rechenzentrum (Intel® SecL – DC) bauen auf die Anwendung der Open CIT auf, ergänzen diese jedoch dank Intel® Threat-Detection-Technik (Intel® TDT) durch fortgeschrittene Funktionen für die Erkennung von Bedrohungen.

ENTDECKEN SIE DIE SKALIERBAREN INTEL® XEON® PROZESSOREN