Der CRA setzt eine Software-Stückliste (Software Bill of Materials/SBOM) zur Ermittlung, Behandlung, Offenlegung und Meldung von Schwachstellen voraus. Die SBOM umfasst Informationen über den eigenen Programm-Code und die Komponenten anderer Hersteller und bietet so einen Überblick über die Architektur und Abhängigkeiten des Produkts.
Anforderungen an das Schwachstellenmanagement sind:
- Aufstellung einer Software Bill of Materials im maschinenlesbaren Format
- Dokumentation aller sicherheitsrelevanten Aspekte, einschließlich bekannter Schwachstellen
- Unmittelbares Beheben von Schwachstellen gemäß ihrer Risikoqualität
- Unverzügliche Bereitstellung kostenloser Sicherheits-Updates und sicherer Distributionsmethode, Installation und Verwendung
- Veröffentlichung von Informationen zu behobenen Schwachstellen und umgehendes Informieren von Nutzern über notwendige Sicherheitsmaßnahmen
- Koordinierte Offenlegung von Schwachstellen mit Angabe einer Kontaktadresse
- Durchführung regelmäßiger Sicherheitstests
- Kontinuierliches Security Monitoring
Angebote des Fraunhofer AISEC für das Schwachstellenmanagement
Hardware-basierte Sicherheit und Vertrauenswürdigkeit für IoT
Eine sichere Hardware ist die Basis für alle darauf aufbauenden digitalen Funktionen und Anwendungen. Geräte, die als Teil des Internet of Things (IoT) agieren, werden künftig immer weiter Wirtschafts- und Alltagsbereiche durchdringen und für die (industrielle) Kommunikation, intelligente Fertigung, vernetzte Logistik oder für smarte Fahrzeuge unabdingbar sein. Da sie oft sensible Daten verarbeiten, ist ihre Sicherheit und Vertrauenswürdigkeit essenziell.
Das Fraunhofer AISEC forscht in verschiedenen Projekten an der Absicherung von IoT-Geräten auf der Hardware-Ebene. Dazu werden Analysemethoden und passende Gegenmaßnahmen entwickelt, um die Hardware und auch die auf dem System ausgeführte Software zu schützen. Ein wichtiger Aspekt ist die Analyse von physischen Fehlerinjektionsangriffen, wie beispielsweise dem Schutz gegen Laser- und Fehlerangriffe oder die Manipulation von Versorgungsspannung und Takt.
Transparenz und Nachprüfbarkeit von Software Supply Chains
Der CRA fordert, dass die Sicherheit und Integrität von Software im gesamten Produktlebenszyklus gewährleistet wird. Die Ausführung von Software in der Cloud auf bereitgestellter Fremd-Infrastruktur ist jedoch risikobehaftet. Maßnahmen zur Identitätsprüfung und Integritätssicherung der Software-Stacks sind integraler Bestandteil der Sicherheitsanforderungen im CRA, um ein vertrauenswürdiges Produkt zu gewährleisten.
Der am Fraunhofer AISEC entwickelte »Connector Measurement Component (CMC)« erfasst automatisiert die Vertrauenswürdigkeit von Software-Komponenten mithilfe von Hardware-basierten, kryptografischen Vertrauensankern. Das Open Source Tool schafft Transparenz und Nachprüfbarkeit gegenüber den verwendeten Software-Paketen. Damit ist es möglich, sicher und nachvollziehbar das Vertrauen in die Software zu evaluieren. Hierdurch können nicht vertrauenswürdige Änderungen an der Software erkannt werden.
Das Tool bildet eine vertrauenswürdige Basis für die sichere und verifizierbare Ausführung von Software in der Cloud und die Produktion von qualitativ hochwertigen sowie sicheren Anwendungen.
Sichere Ausführungsumgebungen mit der Plattform »GyroidOS«
Das Nutzen und Verarbeiten von Daten sowie das Betreiben von digitalen Anwendungen sind wesentliche Bestandteile der digitalen Wertschöpfungskette. Der CRA stellt Anforderungen an die Integrität, Vertraulichkeit und Verfügbarkeit von Daten und Software. Hier setzt die vom Fraunhofer AISEC entwickelte Plattformlösung »GyroidOS« an.
Ein zentraler Aspekt von »GyroidOS« ist der Fokus auf die IT-Sicherheit und die Unterstützung von Zertifizierungsprozessen nach den Industriestandards DIN SPEC 27070 und IEC 62443-4-2 sowie gemäß Common Criteria. »GyroidOS« isoliert besonders schützenswerte Anwendungen sowie Daten und verhindert unkontrollierten Informationsaustausch zwischen Ausführungscontainern. Es besitzt zahlreiche weitere Sicherheitsfunktionen wie eine vollständige Festplattenverschlüsselung, sicheres Booten mit Remote-Attestierung oder eine Secure-Element-Unterstützung für die Zwei-Faktor-Authentifizierung. So sichert es die Integrität und Authentizität des Systems, die Vertraulichkeit von Daten sowie die Vertrauenswürdigkeit der gesamten Umgebung und trägt entscheidend zur Erfüllung der Sicherheitsanforderungen des CRA bei.
Tests und Analysen zur Erkennung von Schwachstellen
Das Fraunhofer AISEC verfügt über ein breites Spektrum an Lösungen und Verfahren für Sicherheitstests und -analysen:
- Seitenkanalanalysen, Fehlerangriffe und optische Analyseverfahren im Hardware Pentesting
- Analyse kompletter Fahrzeuge, Fahrzeugteile oder größerer Anlagenteile
- Analyse von Steuergeräten, Bordnetzarchitekturen und Kommunikationsverbindungen
- Penetrationstests
- Statische und dynamische Analysen von Source-Code sowie Binärcode und Code Reviews mit eigenen Tools und Lösungen wie »Codyze«, »Code Property Graph« oder »IntelliSecTest« sowie unter Einsatz von KI-basierten Verfahren, um automatisiert nach Mustern zu suchen, die eine mögliche Schwachstelle darstellen könnten.
- Fuzzing von Software
- Individuelle Entwicklung von Test- und Analysewerkzeugen
Monitoring
Zur Überwachung der Sicherheit von vernetzten Hard- und Softwareprodukten können KI-basierte Lösungen für ein automatisiertes Monitoring eingesetzt werden. Das AISEC entwickelt KI-basierte Lösungen, um Unternehmen darin zu unterstützen, automatisiert prüfen zu können, ob ihre Software von neuen, gemeldeten Sicherheitsschwachstellen (CVEs) betroffen sind. Das Fraunhofer AISEC entwickelt neue, verbesserte Verfahren zur datenbasierten Anomalie-Erkennung und zur Datenvalidierung. Dies dient zur Ermittlung von abweichendem Verhalten in komplexen Systemen sowie zum Auffinden von punktuellen Auffälligkeiten bei Datenströmen und -zugriffen. Dies erhöht die Datenqualität und ermöglicht Prozessoptimierungen durch Predictive Quality und Predictive Maintenance.