Privacy by Design, Datenschutz und Informatiksicherheit im Software oder Hardware Design


 

Am Beispiel des ARM Chip A7 im iPhone 5s (Cortex™-A processors) erläutert:

 

ARM => Chipdesigner, verkauft Lizenzen für die Verwendung ihrer Referenz-Designs, zum Beispiel an die Chipschmiede SAMSUNG die für Apple den iPhone 5S Chip herstellt.

SoC => System-on-Chip

Im April 2012 ARM Gemalto und Giesecke & Devrient haben ihre TrustZone Portfolios in ein Joint Venture Trustonic zusammengelegt. Open Virtualization ist ein Open-Source-Implementierung der „trusted world architecture“ für TrustZone® .

 

TrustZone Chip Design

 

Das Fingerabdruck Muster, erfasst vom iPhone Scanner wird auf dem Geräte Chip A7 in einem gesicherten Bereich gespeichert. Diese „sichere Enklave“ enthält verschlüsselte Inhalte wobei der Schlüssel nicht mal Apple bekannt sein soll und bei der Produktion generiert wird. Die Sicherheits Technologie nennt sich TrustZone und ist Teil des Cortex ™-A-Prozessoren Designs.

Dieses System ermöglicht Peripheriegeräte wie sicheren Speicher, Krypto-Blöcke, Tastatur, Bildschirm und Sensoren, in einer „sicheren Enklave“ zu betreiben um sicherzustellen, dass sie vor Software-Attacken geschützt werden können.

Wie sicher letztlich die gespeicherten Daten zur Fingerabdruck Authentifizierung im Endeffekt wirklich sind, ist abhängig davon wie die Technik umgesetzt wird. Die Komunikationsschicht zwischen „Enklave“ und normalem OS kann einerseits unter Verwendung der TrustZone API aufgesetzt werden, andererseits aber durch Eigenentwicklungen.

Ergänzung 2014-04-29 im Papier vom Februar erklärt Apple wie die Enclave und TrustedZone funktionieren, sie unten.

AMBA3 AXI-Bus

Der TrustZone fähige AMBA3 AXI-Bus sorgt dafür dass normale Welt Komponenten nicht auf sichere Welt Komponenten zugreifen können. Diese Technik ermöglicht den Bau einer sicheren Trennung.

TrustZone API

Zur Förderung der Entwicklung von Sicherheitslösungen hat ARM eine standardisierte Software-API entwickelt, die so genannte TrustZone API (TZAPI), eine Software-Schnittstelle, die Client-Anwendungen die in der rich OS Betriebsumgebung (s. Grafik w.u.) laufen verwenden, um mit der Sicherheits-Umgebung interagieren zu können.

TEE

Auf die Oberfläche der Hardware-Basis TrustZone ® -Technologie setz TEE eine funktionelle Laufzeitumgebung mit portierbaren APIs, Trennung der Applikationen auf dem sicheren Micro-Kernel und starkem Schutz sensibler Daten durch Zugriffskontrolle und Verschlüsselung auf.

AMBA® Protokoll

Das ARM® AMBA® Protokoll ist ein offener Standard, Chip interne Verbindungsspezifikation für die Verbindung und das Management von Funktionsblöcken im System-on-Chip (SoC).

Dieses Design setzt die empfindlichen Ressourcen in die sichere Welt mit sicherer Software welche auf sicheren Prozessorkernen laufen. Auf diese Weise kann man sonst schwer zu sichernde Inhalte absichern.

 

 

 

TrustZone Technologie ist fest in Cortex ™-A-Prozessoren integriert, erstreckt sich über den AMBA ® AXI ™-Bus und spezifische TrustZone System-IP-Blöcke.

Möglicherweise werden die Fingerabdruck Daten im SRAM Block oberhalb des GPU Bereichs gespeichert (ca. 3MB). Sichtbar gemacht Funktionsblöcke (SoC).


Apple-A7-Processor-Floorplan-from-Chipworks

Das Touch-ID im iPhone 5s mit ARM Corex Prozessor A7 sowie dem M7 (ARM Cortex m3 by NXP „LPC1800“)

Im iPhone 5S arbeitet der Fingerprint Sensor mit einer Auflösung von 500 dpi um Muster, feiner als das Auge sieht, zu unterscheiden. Dies ist eine echte Innovation, wobei Apple scheinbar seine Vorteilhafte Situation bezüglich Patenten und Know-how ausschöpft (Apple einverleibte AuthenTec, Market Leader in Biometrie-Technologie, im 2012).

Gemäss Apple:

Es wird keine API (Application programming interface) für Software Designer (App’s) bereitgestellt, welche auf die von „Touch-ID“ produzierten Daten zugreifen könnte. Das Fingerabdruck-Muster wir weder auf Apple-Servern gespeichert noch beim Backup in die iCloud gesichert.

Jedes Mal wenn der Sensor den Fingerabdruck scannt, wird der Scan mit einem gespeicherten Bild verglichen. Die verglichenen Biometrischen Daten sind bei weitem feiner als ein Menschliches Auge erfassen könnte.

Nach einem Neustart, Leerer Batterie oder nach 48 Stunden ohne Aktivierung, muss ein Pin zum aktivieren des Geräts eingeben werden.

Touch-ID Sensor

 

Ein CMOS-Chip, die Touch-ID ist im wesentlichen eine Reihe von sehr kleinen Kondensatoren, die ein „Bild“ von den Rippen am Finger erstellt.

CMOSFingerPrintScanner down

Laser geschnittenes Saphirglas, zusammen mit dem Kapazitiven „Touch Sensor“, um hoch auflösende Bilder von 500 dpi aufzunehmen.

Saphir, Mohshärte 9 (Al2O3)

CMOSFingerPrintScanner Up

Synthetische Herstellung benötigt ein kleines Stück Saphir worauf bei >2050 °C Aluminiumoxid-Pulver aufgeschmolzen wird, die Rohling weisen eine Grösse von 140 mm x 40 mm auf.

 

 

Iphone Fingerprint

Der Touch-ID Sensor nimmt ein Bild von Ihrer Fingerspitze. Gemäss Apple, wird das System jedes Mal wenn Sie es verwenden besser beim Lesen Ihres Fingerabdrucks. Es kann sub-epidermalen Schichten der Haut scannen wodurch die Auflösung des Scans verbessert wird.

Die Software ordnet den Abdruck in drei anerkannte Hauptkategorien: Bogen, Schleife oder Quirl.

looparchwhorl

Standards / Zertifizierung / Normen / Guidlines

Global Platform (TEE Zertifizierung gemäss Common Criteria)

Global Platform, eine internationale Normungsorganisation, hat eine Reihe von Standards für die TEE API’s und Sicherheitsdienste entwickelt.

TEE Protection Profile v1.0: GPD_TEE_ProtectionProfile_v1.0

GlobalPlatformTEECert

Privacy by Design bei dem konkreten Beispiel iPhone 5s:

Grundsätzlich schafft das iPhone 5s mit Fingerabdruck Scanner Benutzerfreundlichkeit auf Kosten des Datenschutzes, denn es gilt die Sparsamkeit beim erfassen von Personenbezogenen schützenswerten Daten.

Mindesten die Aspekte des Grundsatz (1) Proactive not Reactive; Preventative not Remedial, und (3) Privacy Embedded into Design werden ambitioniert umgesetzt.

Grundsatz (6) Visibility and Transparency wird wohl eine Herausforderung bleiben. Grundsatz (2) Privacy as Default, auf Betriebssystem ebene in iOS 7 setz Apple eine ausgeklügelte Technik zur Steigerung Nutzer-Freundlichkeit ein ohne dabei den Datenschutz zu sehr zu vernachlässigen. Grundsatz (4) Full Functionality – Positive Sum, not Zero-Sum, und Grundsatz (5) End-to-End-Security — Lifecycle Protection bleiben schwierig zu beurteilen. Grundsatz (7) Respect for User Privacy viel besser kann man’s wohl kaum machen.

Ergänzung vom 29.04.2014:

Das Apple Papier vom Februar 2014 beschreibt unter anderem die Funktionsweise der Secure Enclave und Touch-ID, sie update unten.

Apples Betriebssystem 10.6 wurde CC zertifiziert. (BSI-DSZ-CC-0536-2010 for Apple Mac OS X 10.6 from Apple Inc.), ob mit iOS ein Zertifizierung angestrebt werden wir sehen.

appleOSCertifiedCC

 

 

Sieben Grundsätze von „Privacy by Design“

Der 1. Grundsatz

Proactive not Reactive; Preventative not Remedial

Datenschutzbeauftragte sollen sich aktive in die Planung von Produkten einbringen.

Der 2. Grundsatz

Privacy as Default

Standardeinstellungen verwenden keinerlei personenbezogene Daten.

Der 3. Grundsatz

Privacy Embedded into Design

Privatsphärenschutz ist in die Systeme ganzheitlich und integrativ eingebaut.

Der 4. Grundsatz

Full Functionality – Positive Sum, not Zero-Sum

Abstimmung aller Interessen zu einer Win-Win-Situationen. Falsche Themen Trennungen vermeiden bspw. zwischen Datensicherheit und Privatsphärenschutz

Der 5. Grundsatz

End-to-End-Security — Lifecycle Protection

Privatsphärenschutzes verlangt nach Mechanismen zur Herstellung von Datensicherheit. Prozesse über gesamten „Lebenszyklus“ betrachten.

Der 6. Grundsatz

Visibility and Transparency

Transparenz auf Prozesse und technischen Systeme ermöglicht Prüfbarkeit.

Der 7. Grundsatz

Respect for User Privacy.

Techniken sollen nutzerzentriert funktionieren.

 

Global Privacy Standards (GPS)

„Globale Datenschutz Standards für eine globale Welt“

Madrid Privacy Deklaration, Spanien November 2009

1. Consent / Einwilligung

Einwilligung als Voraussetzung für die Sammlung und Nutzung von Daten.

2. Accountability / Rechenschaftspflicht

Verantwortung, Zurechenbarkeit und Haftung für Prozesse der Datenverarbeitung personenbezogener Daten.

3. Anforderung Purposes / Zweck

Zweckbindung

4. Collection Limitation / Sparsamkeit

Datensparsamkeit und Erforderlichkeit bei Sammlung von Daten, fair, rechtskonform und begrenzt.

5. Use, Retention and Disclosure Limitation

Limitierung der Nutzung, Speicherung und Weitergabe von Daten.

6. Accuracy / Richtigkeit

Korrektheit von Daten entsprechend dem Verarbeitungszweck.

7. Security / Sicherheit

Datensicherheit gemäß internationalen Standards.

8. Openness / Offenheit

Transparenz als Voraussetzung für Zurechenbarkeit und Verantwortbarkeit von Datenverarbeitung. Informationen über die Leitlinien und Arbeitspraktiken in Bezug

auf den IT-Betrieb.

9. Access / Zugriff

Personen erhalten Zugriff auf ihre Daten und werden über Verwendung informiert. Sie können Korrektheit ihrer Daten bestätigen oder bestreiten.

10. Compliance / Einhaltung

Organisationen überwachen, bewerten ihre Prozesse, Leitlinien und Grundsätze

bezüglich Schutz der Privatsphäre.

 

Zu Bedenken:

Die effektive Sicherheit aber ist durchaus abhängig von der Umsetzung der Technologie.

Wie Apple TrustZone Technik umsetzt bleibt weitgehend ein Geheimnis. Die sichere Welt Instanz benötigt eine Kommunikationsschicht, diese kann mit oder ohne mit Einbeziehung der TrustZone API geschehen. Der Sicherheitsgewinn hängt also davon ab wie das sicher Welt OS implementiert wurde und der Verwendung der Kommunikations Treiber dafür.

Das iOS wurde früher oder später schon immer geknackt (jailbroken), wenn der Code Manipuliert werden kann, wird früher oder später bekannt werden wie sicher der Fingerprint in die Sicher Hardware/Software implementiert wurde.

Und Wenn NSA mal wieder an die Tür klopft, kann dann Apple wirklich nein sagen?

Aus den News zum Thema am 27.02.2014: Wie diese Woche öffentlich erklärt wurde, hatte RSA seit gut einem Jahrzehnt teileweise mit der NSA kooperiert. Der RSA Boss Art Coviello hat bei seiner Erklärung versucht den Eindruck zu vermitteln, das die Zusammenarbeit aufgrund Anforderungen der Staats-Sicherheit geschehe. Demgegenüber wurde Kritik gegen RSA geäussert das sie die Kunden und die Öffentlichkeit nicht über die Schwachstelle im weitverbreiteten Algorithmus Dual_EC-DRBG (“Bsafe”) informiert hatte.

Beschönigend wurde folgende Wortwahl getroffen: Als die US-Standardisierungsstelle NIST von der Schwachstelle berichtete, habe RSA ihre Kunden benachrichtigt. RSA selber hatte aber schon seit Jahren Kenntnis darüber. Immerhin erklärte Coviello, die US-Regierung (einer der grössten Kunden) habe den Algorithmus damals verlangt.

Aus dem Apple Papier vom 2014-02-14, iOS_Security_Feb14.pdf

Sichere Enklave

Die sicheren Enklave ist ein Coprozessor im Apple-A7 Chip. Es nutzt seinen eigenen „secure boot“ und personalisierte Software-Update, getrennt vom Anwendungsprozessor. Es implementiert auch alle kryptografischen Operationen für den Datenschutz und die Schlüsselverwaltung. Die Integrität der Daten bleiben auch erhalten wenn der Kernel kompromittiert wurde. Die Secure Enklave verwendet verschlüsselten Speicher und enthält einen Hardware-Zufallszahlen Generator. Die Kommunikation zwischen dem Sicheren Enklave und dem Anwendungsprozessor funktioniert isoliert, über eine Interrupt gesteuerten Mailbox und „shared Memory“ Daten Puffers. eine sichere Enklave wird während dem Herstellungsprozess mit einer eigenen UID (Unique ID) versehen, die für andere Systemkomponenten nicht zugänglich ist und die Apple nicht bekannt ist. Wenn das Gerät startet, wird ein flüchtiger Schlüssel generiert, mit seiner UID verknüpft und verwendet um den Speicherbereich der Sicheren Enklave zu verschlüsseln.

Zusätzlich werden Daten die von sicheren Enklave auf das Dateisystem geschrieben werden mit einem Schlüssel verschlüsselt und mit der UID sowie einem „anti-replay Counter“ verknüpft.

Die sichere Enklave verarbeitet die Fingerabdruckdaten aus dem Touch-ID Sensor, bestimmt ob es eine Übereinstimmung mit den registrierten Fingerabdrücken gibt und erlaubt dann den Zugriff oder den Kauf im Namen des Benutzers.

Die Kommunikation zwischen der A7 und der Touch-ID Sensor erfolgt über einen seriellen Peripherieschnittstellen Bus. Der A7 leitet die Daten an die sichere Enklave, kann diese aber nicht lesen. Sie sind verschlüsselt und authentifiziert mit einem Sitzungsschlüssel, der mit Hilfe der Schlüssel die im Touch-ID Sensor und in der sicheren Enklave eingebaut sind, ausgehandelt wird. Die Sitzungsschlüssel verwendet AES Schlüssel Kontainer, mit beidseitigen Zufallszahlen wird der Session Key generiert und durch AES-CCM Transport-Verschlüsselung übertragen.

Touch-ID Sensor

Der Fingerabdrucksensor ist nur aktiv, wenn der kapazitive Stahlring um die Home-Taste ein Berührung mit einem Finger erkennt, der aktiviert die erweiterte Bildverabeitung um den Finger zu scannen und den Scan an die sichere Enklave zu senden. Die 88×88 Pixel, 500-ppi Rasterabtastung wird vorübergehend im verschlüsselten Speicher der sicheren Enklave gespeicherten und für die Analyse vektorisiert, um dann wieder verworfen zu werden. Die Analyse nutzt subdermale Kapillarerkennung.

Dies ist ein verlustbehaftetes Verfahren, das die Detaildaten die zur Rekonstruktion eines echten Fingerabdrucks notwendig wären, verwirft. Das resultierende Raster von Knoten verlässt nie das iPhone 5s und wird ohne Identitätszuweisung in einem verschlüsselten Format, das nur durch die sichere Enklave gelesen werden kann, gespeichert und wird nie an Apple gesendet oder in der iCloud oder iTunes gesichert.