Hardware Protected Confirmation

Nutzung des «Trusted Execution Environment» für sicherheitskritische mobile Anwendungen: «Hardware Protected Confirmation» kann für eine Vielzahl von sicherheitskritischen Operationen eingesetzt werden.

Steckbrief

  • Institut(e) Institute for Cybersecurity & Engineering (ICE)
  • Forschungseinheit(en) ICE / FinTech Security
  • Förderorganisation Innosuisse
  • Laufzeit (geplant) 01.08.2022 - 31.01.2024
  • Projektleitung Prof. Dr. Benjamin Fehrensen
  • Projektmitarbeitende Dr. Alain Hiltgen | Projekt Co-Leitung UBS
  • Partner UBS Business Solutions AG
    AdNovum Informatik AG
    Swiss Association for SWIFT & Financial Standards (SASFS)
  • Schlüsselwörter Android Protected Confirmation, Trusted User Interface, Trusted Execution Environment

Ausgangslage

Die Digitalisierung unserer Gesellschaft ist ein anhaltender Trend. Digitale Abläufe und Online-Services haben einen grossen Teil unserer alltäglichen organisatorischen, sozialen und wirtschaftlichen Aktivitäten durchdrungen. Nebst der Digitalisierung sehen wir auch einen starken Trend in der Nutzung mobiler Endgeräte für Fernauthentifizierungen, welche durch die Arbeit im Homeoffice infolge der Pandemie erforderlich wurden.

Finanzinstitute und andere Firmen wollen die umfangreichen Möglichkeiten von Smartphones für ihre Dienste nutzen. Verglichen mit klassischen Web-Services eröffnen Smartphones ein ganzes Universum von Funktionalitäten, von denen wir vor einigen Jahren nur träumen konnten: Smartphones werden verwendet als (a) Scanner zum Lesen von Rechnungen, (b) als virtuelle Kreditkarte oder (c) als starkes Multi-Faktor-Authentifizierungsgerät, welches biometrische und andere Faktoren kombiniert.

So transformieren Smartphones immer mehr von einem Interface für digitale Services zu einer wesentlichen, gänzlich integrierten Komponente der Digitalisierung: Sie werden benutzt als Badges, Autoschlüssel, NFC-fähige Kreditkarten oder Zahlterminals (z.B. POS, Point of Sale). Teure Hardware gehört der Vergangenheit an. Während die Industrie diese Komponente sofort integriert hat, um ihr digitales Angebot zu bereichern, werden einige der besten Sicherheitsfunktionen moderner Smartphones nur selten genutzt, da sie standardisierte Schnittstellenaufrufe vermissen lassen.

Hardware Protected Confirmation
Smartphones transformieren immer mehr von einem Interface für digitale Services zu einer wesentlichen, integrierten Komponente der Digitalisierung.

Vorgehen

Moderne Smartphones haben alles, was es braucht, um hochsichere Systeme zu bauen. Die meisten Smartphones werden mit fortschrittlichen Sicherheitschips geliefert und bauen auf einem sogenannten «Trusted Execution Environment» (TEE) auf, welches es ermöglicht, sensible Informationen und Funktionen vom normalen Betriebssystem («Rich Execution Environment» (REE) abzuschirmen, auf dem die Applikationen laufen und welches durch Malware kompromittiert sein kann. Auch wenn das normale Betriebssystem kompromittiert ist, bleiben das TEE und seine geschützten Komponenten sicher. Diese Technologie ermöglicht es zusammen mit der Kontrolle über biometrischen Sensoren, sehr solide Sicherheitslösungen zu entwickeln. Da alle Komponenten in einem Gerät integriert sind, bietet dies zudem maximalen Benutzerkomfort. Unser Ziel ist es, die allgegenwärtige Plattform mobiler Geräte für «echte Sicherheitsanwendungen» zu erschliessen.

Internationale Verordnungen wie die «Payment Service Directive» (PSD2) in Europa, die «Guidelines on Internet Banking and Technology Risk Management» der Monetary Authority of Singapore (MAS) sowie die EMV-Sicherheitsstandards und die digitalen Signatur-Gesetze in der Schweiz und der EU verlangen aus gutem Grund eine starke Multi-Faktor-Kundenauthentifizierung («strong customer authentication» SCA) und eine sichere Bestätigung («protected confirmation»). Die Anwendung beider Technologien ist jedoch keineswegs nur auf den Bankensektor beschränkt.

Dieses mit UBS Next ins Leben gerufene Innovationsprojekt wird von Innosuisse unterstützt.

Ausblick

«Hardware Protected Confirmation» kann für eine Vielzahl von sicherheitskritischen Operationen eingesetzt werden. wie «Authentisierung», «Authentisierung mit dynamischer Verknüpfung» (authentication with linking), «sichere Bestätigung» (wie z.B. 3DS Bestätigungen), «Aktionärsabstimmungen», «Steuerung medizinischer Geräte», «Zugangsfreigabe», «elektronische Unterschrift» und vieles mehr.

Um HPC auf breiter Basis verfügbar zu machen, braucht es eine einfach zu benutzende, benutzerfreundliche standardisierte Schnittstelle wie «Android Protected Confirmation» (APC), welches von Google für Android spezifiziert aber bisher nur von Google implementiert wurde. Die Schnittstelle muss auf einem möglichst grossen Markanteil der mobilen Geräte verfügbar sein, damit sie für interessante massentaugliche Anwendungen verwendet werden kann.

Wir wollen die Grundlage schaffen, um HPC als eine breit nachgefragte und unterstützte Standardfunktionalität moderner Smartphones zu etablieren. Die notwendige Hardware ist bereits in den modernen Smartphones (siehe ARM TrustZone1 und ARM Trusted Firmware2) weit verbreitet. Standards wie «Trusted User Interface»3 definieren zudem die notwendigen Anforderungen. Ebenso liess sich in den vergangenen Jahren eine stetige Interessenszunahme für solche vertrauenswürdige Benutzerschnittstellen (Trusted User Interfaces - TUI) und deren Sicherheitsvorteilen in Kombination mit Hardware-basierten Schlüsselspeichern (wie Secure Element SE) feststellen.

Dieses Forschungsprojekt soll den Weg für die Bereitstellung einer marktreifen allgemein verfügbaren Schnittstelle ebnen, um «Hardware Protected Confirmation» in großem Maßstab einsetzen zu können – vorzugsweise als allgemein verfügbares API auf mobilen Geräten.

1  Arm - Silicon IP Security
2 The Trusted Firmware-A project 
3 GlobalPlattform - Trusted User Interface API