Suchen

Security-Management für das IoT-Edge Das sichere Manövrieren von Software-Containern

Autor / Redakteur: M.A. Jürgen Höfling / Ulrike Ostler

Das Rechenzentrum der Zukunft muss die Ränder mit den Sensoren vor Ort sicher handhaben können. Trusted Container Management-Systeme wie „Docker Enterprise“ mit einem hardwarebasierten Trust-System wie TPM zu verheiraten, ist dabei ein durchaus bedenkenswerter Ansatz.

Firmen zum Thema

Mit der Trusted Docker Container-Architektur auf TPM-Basis sollen die digitalen Container am Edge sicher manövriert werden.
Mit der Trusted Docker Container-Architektur auf TPM-Basis sollen die digitalen Container am Edge sicher manövriert werden.
(Bild: Ingo Füchtenbusch_pixelio)

Das Rechenzentrum der Zukunft soll maximal beweglich in Sachen Workloads und maximal anpassungsfähig bezüglich der verwendeten Infrastrukturen und anfallenden Volumina sein. Handliche Programme, in die eine Problemstellung zerlegt wird, sollen ein ereignisgetriebenes Rechenzentrum ermöglichen, das schnell auf neue Herausforderungen umgebaut werden kann und sich mit Hilfe von maschinellem Lernen prinzipiell auch weitgehend autonom betreiben lässt.

Die „Ereignisse“ eines ereignisgetriebenen Rechenzentrums kommen in aller Regel von den Sensoren und Vor-Ort-Rechnern („Fog-Rechner“) draußen im Feld, sei das Feld nun autonomes Fahren, KI-gesteuerte Fertigung oder die „smarte Stadt“. In diesem „IoT-Bereich“ entstehen die Daten, die nach einer ersten Analyse „vor Ort“ (am „Edge“) dann im zentralen Datacenter zusammengeführt und ausgewertet und in veredelter Form wieder zurückgespielt werden, etwa um über Schalter und andere Aktoren bestimmte Aktionen auszuführen.

Die Ereignisbündel werden programmtechnisch in so genannten Microservices realisiert, die allein über APIs und Messaging-Dienste miteinander kommunizieren. Dadurch sind einzelne Komponenten funktional unabhängig voneinander und lassen sich relativ einfach in immer neue Konstellationen einbringen. So werden die oben angesprochenen Prinzipien der Agilität, Portabilität und Skalierbarkeit erreicht.

Orchestrierte Container

Diese Flexibilität hat – wie alles im Leben und in der IT – einen Preis. Der „digitale Flohzirkus“ muss zuverlässig unter Kontrolle gehalten werden. Zum einen muss er orchestriert werden, das heißt, die einzelnen Microservices benötigen wie die Instrumente in einem Symphonieorchester einen Programm-Dirigenten, der ihr Zusammenspiel inszeniert und koordiniert; zum anderen stellt die erwünschte Flexibilität hohe Anforderungen an die Sicherheits-Infrastruktur. Und die hängt eng mit der Frage einer funktionierenden Isolierung der einzelnen Microservices zusammen; denn nur wenn die Komponenten inhaltlich nicht verzahnt sind, lassen sie sich problemlos neu arrangieren.

Aus technischer Sicht erreicht man die Isolierung dadurch, dass man die Komponenten als sogenannte Container konzipiert, deren Daten sicher verschlüsselt sind. Der Datenaustausch wird ebenfalls verschlüsselt und der Zugang zu den einzelnen Containern wird durch eine strenge Authentifizierung gewährleistet, die ebenfalls auf Verschlüsselungs-Algorithmen basiert.

Trusted-Container-Architektur am Edge und im Datacenter
Trusted-Container-Architektur am Edge und im Datacenter
(Bild: Mirantis)

Trusted Platform Module (TPM) als Sicherheitsanker

Bei der Etablierung eines umfassenden und konsistenten Konzepts zur Sicherung der Abläufe in einem solchen ereignisgetriebenen Rechenzentrumskontext steckt der Teufel aber oft im Detail. Und es sind auch unterschiedliche Ansätze denkbar, die durchaus ihre jeweilige Berechtigung haben.

In dem Whitepaper „Securing the IoT Edge with Trusted Docker Containers“ entwerfen die Autoren (von Docker Inc. und Intel) eine Sicherheitsstrategie auf der Basis der Platform Trust Technology und des Kryptochips „Trusted Platform Module“, einem nicht unumstrittenen ISO-Standard. Die Autoren sprechen von „ausgefeilten Sicherheitselementen in der Docker Enterprise Engine“ auf der Basis der Platform Trust Technology. Bekanntlich wurde Ende 2019 die Docker Enterprise Engine von Mirantis gekauft, so dass für Interessenten die letztgenannte Firma Ansprechpartner ist (was auch im Link zum Download des White Papers sichtbar wird).

Kern der Platform Trust Technology ist der Kryptochip „Trusted Platform Module“ (TPM). Die Betriebssysteme Windows (ab Version 8) und Linux sind mit TPM kompatibel. Rechner (mobile und Desktops) auf Windows- und Linux-Basis können also den Kryptochip nutzen.

In dem TPM-Chip sind alle Authentifizierungsvorgänge verankert: für die Container und die Verschlüsselung der Daten auf den verschiedenen Speichermedien, für die Übertragung der Daten im Edge-Bereich und auch in Richtung zentrales Rechenzentrum, ganz egal ob sich dieses real im Unternehmen (on-premise) oder in der Cloud befindet. Diese Verankerung bedeutet, dass die Container und deren Daten sowie die Übertragungswege von der Edge ins Rechenzentrum immer über die Hardware laufen müssen, auf der sich der Kryptochip befindet.

Registry-Authentifizierung, Teil 1
Registry-Authentifizierung, Teil 1
(Bild: Mirantis)

Der Pin zur Authentifizierung und Verschlüsselung ist an diese Hardware gebunden und eben nicht an den Benutzer, wie das beispielsweise bei einer Smartcard der Fall ist. Ein Cyber-Krimineller müsste also nicht nur den Pin stehlen, sondern auch die dazugehörige Hardware, und er oder sie müsste überdies das biometrische Merkmal des Nutzers irgendwie aushebeln, um die Hardware zu knacken.

Sichere Container-Infrastruktur

Die Docker Enterprise / Intel TPM-Architektur für eine sichere Container-Infrastruktur wird in dem White Paper sehr detailliert beschrieben. Einzelheiten können dort nachgelesen werden. In diesem Artikel sollen nur einige Beispiele gegeben werden, die den methodischen Ansatz zeigen und das Sicherheitsniveau, das damit erreicht wird.

Registry-Authentifizierung, Teil 2
Registry-Authentifizierung, Teil 2
(Bild: Mirantis)

Im Folgenden stellen wir die die Software-Komponenten und Frameworks vor, die zwischen das Silizium und die Docker Enterprise Infrastruktur eingebaut sind.

  • Der TPM 2.0 Software Stack stellt eine Verbindung zwischen den TPM-Systembefehlen und den Nutzer-Anwendungen her.
  • Die TPM 2.0 PKCS#11 API macht das Trusted Platform Module für verschiedene Typen von Hardware-Verschlüsselungs-Maschinen ansprechbar.
  • Die TPM 2.0 Integration Utilities bieten ein High-Level Framework für das Zusammenspiel von TPM mit LUKS (Linux Unified Key Setup), dem Standard-Verschlüsslungsverfahren für Festplatten unter Linux.
  • Die Integrated Measurement Architecture (IMA) ist ein quelloffenes Framework, das Verfahren anbietet, die vor Angriffen auf das Meta-Daten-Dateisystem und aus dem Offline-Bereich schützen. In der hier beschriebenen Docker-Intel-Container-Sicherung ist die IMA speziell auf das Trusted Platform Module zugeschnitten.
  • SELinux (Security Enhanced Linux) ergänzt die Zugangs-Kontrollmechanismen von Windows durch noch detailliertere Zugangskontrollmechanismen.

Aufmerksamkeit für die Eigenheiten des TPM-Konzepts

Mit der Version 3.0 des Docker Enterprise Pakets können Zugangsdaten in einem TPM gespeichert werden, so dass der Authentifizierungsprozess eines Endgeräts mit der Docker Trusted Registry noch einmal sehr viel sicherer wird. Dieses Mehr an Sicherheit umfasst im Einzelnen folgende Punkte:

  • Die Zugangsdaten werden in TPM erzeugt und gespeichert.
  • Die Client-Sicherheit hängt an einem TPM und kann nicht geklont oder kopiert werden.
  • Im Zusammenspiel mit RBAC (rollenbasierte Zugangskontrolle), die von der Docker Trusted Registry geliefert wird, sind feingranulare Zugangsbestimmungen möglich, durch die Benutzern, Teams und Organisationen nur solche Applikationen und Repositorys zur Verfügung gestellt werden, die sie unbedingt für ihre Arbeit benötigen.

Mit der Anbindung des Docker Enterprise Stack an die TPM-Architektur bieten Intel, Docker (und Mirantis als Systemintegrator) eine durchgängige Sicherheits-Gestik für Container-Infrastrukturen, die hardwarebasiert, sprich in dem Trusted Platform Module, verankert ist. Benutzer, Operatoren, Prozess-Eigner, Admins und Entwickler können diesen Sicherheits-Stack auf dazu kompatiblen Boards unter Windows und Linux nutzen.

Das Fazit des Autors

Die hier beschriebene Sicherheits-Architektur ist gewiss ein interessanter und wichtiger Ansatz, um die digitalen Container am Edge sicher zu manövrieren. Interessenten sollten aber auch die Einschränkungen beziehungsweise die Eigenheiten des TPM-Konzepts im Auge haben.

* Jürgen Höfling ist freier Journalist aus München.

(ID:46462668)

Über den Autor