Definition

Trusted Execution Environment (TEE)

Was ist ein Trusted Execution Environment (TEE)?

Eine vertrauenswürdige Ausführungsumgebung (Trusted Execution Environment, TEE) ist ein Bereich auf dem Hauptprozessor eines Geräts, der vom Betriebssystem (OS) des Systems getrennt ist. Sie gewährleistet, dass Daten in einer sicheren Umgebung gespeichert, verarbeitet und geschützt werden. TEEs bieten Schutz für alles, was damit verbunden ist, wie zum Beispiel eine vertrauenswürdige Anwendung (Trusted Application, TA), indem sie eine isolierte, kryptografische Struktur und End-to-End-Sicherheit ermöglichen. Dazu gehören die Ausführung von authentifiziertem Code, Vertraulichkeit, Authentizität, Datenschutz, Systemintegrität und Datenzugriffsrechte.

Da die Nachfrage nach digitalem Vertrauen wächst und die Sorge um die Sicherheit vernetzter Geräte zunimmt, haben TEEs an Bedeutung gewonnen. Das Konzept eines TEE ist nicht neu, aber es ist nicht mehr auf den Einsatz in High-End-Technologien beschränkt. TEEs werden häufig in Geräten wie Smartphones, Tablets und Set-Top-Boxen verwendet. TEEs werden auch von Herstellern von eingeschränkten Chipsätzen und IoT-Geräten (Internet of Things) in Bereichen wie der industriellen Automatisierung, der Automobilindustrie und dem Gesundheitswesen eingesetzt, die ihren Wert für den Schutz vernetzter Geräte erkannt haben.

Eine TEE läuft parallel zum Betriebssystem und nutzt sowohl Hardware als auch Software. Sie soll sicherer sein als die herkömmliche Verarbeitungsumgebung. Dies wird manchmal als Rich Operating System Execution Environment (REE) bezeichnet, in der das Betriebssystem und die Anwendungen des Geräts ausgeführt werden.

Warum ist Trusted Execution Environment (TEE) wichtig?

Häufig, insbesondere bei Smartphones, enthalten Geräte eine Kombination aus privaten und beruflichen Daten. Beispielsweise enthalten mobile Geräte mit Apps für Zahlungsvorgänge sensible Daten. TEEs können dazu beitragen, wichtige Probleme für alle zu lösen, die sich mit dem Schutz von Daten befassen, und spielen eine zunehmend zentrale Rolle bei der Verhinderung von Hacking, Datenverletzungen und der Verbreitung von Malware.

In jeder Situation, in der sensible Daten auf einem Gerät gespeichert sind, können TEEs eine wichtige Rolle dabei spielen, eine sichere, vernetzte Plattform zu garantieren, ohne die Geschwindigkeit, Rechenleistung oder den Speicher des Geräts zusätzlich einzuschränken.

Wie funktioniert eine Trusted Execution Environment (TEE)?

Obwohl eine TEE vom Rest des Geräts isoliert ist, hat eine vertrauenswürdige Anwendung, die in einer TEE ausgeführt wird, in der Regel Zugriff auf die gesamte Leistung des Prozessors und des Speichers eines Geräts. Darüber hinaus werden die in einer TEE enthaltenen Anwendungen durch Software und kryptografische Funktionen voneinander getrennt. Eine TEE kann auch so eingestellt werden, dass sie nur zuvor autorisierten Code akzeptiert.

Die Implementierung einer TEE hängt vom jeweiligen Anwendungsfall ab, beispielsweise mobile Zahlungen, mobile Identität, IoT oder Schutz von Inhalten. Die grundlegenden Konzepte bleiben jedoch dieselben: Vertrauen, Sicherheit und Isolierung sensibler Daten.

Obwohl ein Sicherheitselement keine Industriestandards erfordert, verwendet ein TEE eine Reihe von Industriestandards, um viele Remote-Geräte gleichzeitig zu verwalten. Diese Standards beziehen sich auf die Funktionen der Verschlüsselungsschlüsselverwaltung, der End-to-End-Sicherheit und der Lebenszyklus-Anwendungen. Dienstleister, Mobilfunknetzbetreiber, Betriebssystementwickler, Anwendungsentwickler, Gerätehersteller, Plattformanbieter und Chiphersteller tragen alle zu den Bemühungen um eine Standardisierung von TEEs bei.

Entsprechend der TEE-Isolationsphilosophie ist die TEE-Fernverwaltung so konzipiert, dass bestimmte Akteure die Kontrolle über eine Teilmenge von Anwendungen erhalten, aber nicht in die übrigen Anwendungen im TEE eingreifen können. Beispielsweise könnten ein Originalgerätehersteller (OEM) und eine Bank ihre vertrauenswürdigen Anwendungen verwalten, ohne sich gegenseitig zu beeinträchtigen.

Anwendungen und Dienste

Anwendungen innerhalb der TEE gelten als vertrauenswürdige Anwendungen. Die in den Anwendungen gespeicherten und von diesen verarbeiteten Daten sind geschützt, und Interaktionen – sei es zwischen Anwendungen oder zwischen dem Gerät und dem Endbenutzer – werden sicher ausgeführt.

Trusted Execution Environments ermöglichen die folgenden Dienste:

  • Sicherer Zugriff auf Peripheriegeräte. TEEs können direkt auf Peripheriegeräte wie Touchscreen oder Display zugreifen und diese sichern, wodurch Fingerabdrucksensoren, Kameras, Mikrofone und Lautsprecher geschützt werden.
  • Sichere Kommunikation mit Remote-Einheiten. Diese Umgebungen können Daten, Kommunikation und kryptografische Vorgänge sichern. Private und öffentliche Verschlüsselungsschlüssel werden ausschließlich innerhalb der sicheren Umgebung gespeichert, verwaltet und verwendet.
  • Vertrauenswürdige Geräteidentität und Authentifizierung. Einige TEE verwenden Roots of Trust, mit denen die Legitimität eines Geräts durch den verbundenen Dienst, bei dem es sich registrieren möchte, überprüft werden kann.

Die Entwicklung von Trusted Execution Environment (TEE)

Trusted Execution Environments wurden entwickelt, um zuvor vertrauenswürdige Plattformen noch sicherer zu machen. Mitte der 2000er Jahre begann sich die Implementierung von TEEs zu einem standardbasierten Ansatz für mit dem Internet verbundene Geräte zu entwickeln. Immer mehr Unternehmen begannen mit der Entwicklung von TEEs, darunter Trusted Logic und Texas Instruments im Jahr 2004. Im Jahr 2006 entwickelte Arm ein kommerzialisiertes Produkt für TEE namens TrustZone. Im selben Jahr formulierte die Open Mobile Terminal Platform die ersten Anforderungen für vertrauenswürdige Umgebungen, die 2008 erneut überarbeitet wurden.

In den 2010er Jahren nahm die Verwendung von TEEs zu. Im Jahr 2012 begannen GlobalPlatform und die Trusted Computer Group gemeinsam an der Erstellung weiterer Spezifikationen für TEE, die in Verbindung mit dem Trusted Platform Module verwendet werden. Seitdem ist GlobalPlatform die treibende Kraft hinter der Standardisierung von TEE.

Aktuelle und künftige Anwendungsfälle für Trusted Execution Environment (TEE)

Trusted Execution Environment ist keine neue Technologie. Beispielsweise verwenden Apps wie Samsung Pay oder WeChat Pay sowie viele der Flaggschiff-Smartphones führender Android-Gerätehersteller TEE. Damit ist TEE zu einem zentralen Konzept geworden, wenn es um die Sicherheit sensibler Daten in Smartphones geht.

Die zunehmende Nutzung des IoT erweitert auch den Bedarf an vertrauenswürdiger Identifizierung auf neue vernetzte Geräte. TEE ist eine Technologie, die Herstellern, Dienstleistern und Verbrauchern dabei hilft, ihre Geräte, ihr geistiges Eigentum und ihre sensiblen Daten zu schützen.

Die vertrauenswürdige Ausführungsumgebung bietet bereits jetzt einen Mehrwert für eine Reihe von Gerätetypen und Branchen. Die Technologie eröffnet eine Vielzahl von Optionen und Möglichkeiten für die Hardwareisolierung. Beispielsweise können Entwickler ihren Diensten einen zusätzlichen Mehrwert verleihen, indem sie TEEs mit ergänzenden Technologien wie digitalen Hologrammen kombinieren, die neben TEEs eingesetzt werden, um einen Mehrwert für Dienstleister und Gerätehersteller zu schaffen.

Erfahren Sie mehr über Cloud-Sicherheit