NET 10/2023
10/23 hörden, Betreiber kritischer Infrastrukturen, Forschungseinrichtungen oder Unternehmen mit wertvollem Know-how. Dadurch sind sie nur schwer zu entdecken, denn ein ma- nipulierter Server in einem einzigen Unter- nehmen fällt anders als Manipulationen an millionenfach genutzten Anwendungen kaum auf. Eine ausgetauschte Steckkarte oder eine leicht veränderte Firmwareversion bleibt in der Regel jahrelang unbemerkt und kann intensiv für Spionagezwecke genutzt werden. Selbst ein zusätzlicher Chip auf dem Mainboard ist nahezu unsichtbar, weil er nur wenige Millimeter groß ist und aus der Masse der elektronischen Bauteile auf der Platine nicht hervorsticht. Dazu kommt, dass die klassischen Sicherheitslösungen mehr oder weniger blind für hardwarenahe Manipulationen sind. Umgekehrt haben die direkt auf den Systemkomponenten sitzenden Spionage- werkzeuge fast unbegrenzte Freiheiten, um Daten abzugreifen oder die eigene Existenz gegenüber Betriebssystemen und Security-Tools zu verschleiern. Was also können Unternehmen und Serveranbieter tun, um die Lieferkette zu schützen? Eine Möglichkeit ist, die im Werk installierten Kompo- nenten verifizierbar und Veränderungen feststellbar zu machen. Dafür werden nach der Assemblierung des Systems alle Komponen- ten und ihre eindeutigen IDs erfasst, um daraus ein Zertifikat zu generieren. Dieses wird signiert und in einem sogenannten Silicon Root of Trust abgelegt – einem unveränderlichen Speicherbereich auf dem Mainboard oder dem Remote Access Controller, den die meisten Server für eine sichere Fernwartung mitbringen. Nach der Lieferung kann ein Unternehmen dann mit einem speziellen Tool ein Inventar der im System steckenden Komponenten erstellen und mit dem Zertifikat abgleichen. Stimmen nicht alle Komponenten überein, wurde das System auf dem Lieferweg verändert. Damit nicht schon imWerk manipulierte Komponenten verbaut werden, kontrollieren die etablierten Serveranbieter ihre Lieferanten und deren Beschaffungsprozesse sehr genau. Allerdings lassen sie sich nur begrenzt in die Karten schauen, wie regelmäßig Audits stattfinden und wie diese ablaufen, um Angreifern keine Anhaltspunkte für Attacken zu geben. Zudem kontrollieren die An- bieter die gelieferten Komponenten laufend und bespielen sie häufig erst im eigenen Werk mit der jeweils aktuellen, intern geprüften und freigegebenen Firmware, so dass eventuelle Veränderungen der Firmwareversionen bei Lieferanten ins Leere laufen. Vielschichtige Schutzmechanismen Neben derVerifizierung von Serverkomponen- ten unterstützen einige Serveranbieter noch weitere Ansätze zum Schutz der Lieferkette. Dazu zählen beispielsweise versiegelte Ver- packungen und Servergehäuse, die sich nicht unbemerkt öffnen lassen. Die Lieferungen können zudem mit GPS-Trackern versehen werden, um auffällige Umwege oder Zwi- schenstopps an ungewöhnlichen Orten zu registrieren. Selbst der Empfänger lässt sich auf Wunsch maskieren, um gezielte Angriffe auf ein bestimmtes Unternehmen zu erschweren. Die Lieferungen werden dann über verschie- dene Stationen geleitet – erst an der vorletzten wird die Adresse des eigentlichen Empfängers angebracht, der auch in den internen Syste- men des Logistikers nicht einsehbar ist. Alle diese Maßnahmen verursachen einen nicht Sicherheit ab Werk Tel.: +49 2941-93385-0 · vertrieb@ssb-electronic.de · www.ssb-electronic.de SSB-Electronic GmbH · Am Pulverhäuschen 4 · 59557 Lippstadt WINRADIO ® Empfänger und Empfangsysteme • Leistungsstarke HF/VHF/UHF/SHF- Empfänger 8 kHz – 8 GHz • Empfangs-, Peil-, Wettersatelliten- und Antennenverteilsysteme • Für anspruchsvolle Monitoring- Anwendungen im Bereich Industrie, Sicherheit, Militär und Telekommunikation CELLFLEX ® WELLMANTELKABEL • Breite Palette an Kabeln für Frequenzen bis 20 GHz • Hervorragende Intermodulationsleistung • Niedrige Dämpfung, für hohe Sendeleistung geeignet • Passende OMNI FIT™- Verbinder, Werkzeuge und Zubehör verfügbar unerheblichen Aufwand und sind deshalb eine kostenpflichtige Option für Organisationen mit hohem Schutzbedürfnis. Nicht kostenpflichtig und eigent- lich Standard bei allen etablierten Server- anbietern sind hingegen Mechanismen, die Veränderungen an Firmwareversionen und am BIOS bzw. UEFI aufdecken. Dafür werden alle Firmware- und BIOS/UEFI-Updates vomHersteller mit seinem privaten Schlüssel signiert. Unternehmen können die Echtheit der Updates mithilfe des im Silicon Root of Trust hinterlegten öffentlichen Schlüssels überprüfen und somit sicherstellen, dass nur Originalfirmware ausgeführt wird. Darüber hinaus validieren von den Prozessorherstellern entwickelte Technologien wie Boot Guard beimSystemstart sämtlicheModule der Boot- Software. Schlägt die Validierung fehl, wird das System nicht hochgefahren und eine Be- nachrichtigung generiert, damit Unternehmen einen Recovery-Prozess starten können.
Made with FlippingBook
RkJQdWJsaXNoZXIy MjE2Mzk=