Privacy Policy Cookie Policy Terms and Conditions Trusted Computing - Wikipedia

Trusted Computing

aus Wikipedia, der freien Enzyklopädie

Dieser Artikel oder Abschnitt bedarf einer Überarbeitung. Näheres ist auf der Diskussionsseite angegeben. Hilf bitte mit, ihn zu verbessern, und entferne anschließend diese Markierung.
Die Neutralität dieses Artikels oder Absatzes ist umstritten. Die Gründe stehen auf der Diskussionsseite oder auf der Seite für Neutralitätsprobleme. Entferne diesen Baustein erst, wenn er nicht mehr nötig ist, und gib gegebenenfalls das Ergebnis auf der Neutralitätsseite bekannt.



Trusted Computing (TC) ist ein neuer Ansatz, die Sicherheit von IT-Systemen zu erhöhen. Dazu werden Trusted Computing Plattformen (PCs aber auch andere computergestützte Systeme wie Mobiltelephone usw.) mit einem zusätzlichen Sicherheitschip, dem Trusted Platform Module (TPM) ausgestattet, der mittels kryptographischer Verfahren die Integrität sowohl der Software-Datenstrukturen als auch der Hardware messen kann und diese Werte sicher und nachprüfbar abspeichert. Das Betriebssystem des Computers, aber auch geeignete Anwendungsprogramme können dann diese Messwerte überprüfen und damit entscheiden ob die Hard- oder Software-Konfiguration gegebenenfalls verändert wurde und darauf entsprechend reagieren. Dies kann von einer Warnung an den Benutzer bis zum Programmabruch (z.B. bei manipulierter Homebanking- oder anderer Sicherheits-SW) führen. Trusted Computing benötigt als unbedingte Voraussetzung ein sicheres, trusted Betriebssystem, das diese Integritätsüberprüfungen anstösst und auch auswertet. Entgegen oft geäusserter Vermutungen ist der TPM dabei nur passiv beteiligt. Er kann weder selbstständig Programme überprüfen oder bewerten, noch etwa den Programmablauf unterbrechen oder gar den Start bestimmter Betriebssystem einschränken oder verhindern. Für das derzeitig meist verbreitete TC-Verfahren definiert die Trusted Computing Group die Standards für die beteiligten Hardwaremodule und die entsprechenden SW-Schnittstellen. Das TC-Betriebssystem ist dagegen nicht standardisiert, entsprechende Implementierungen werden derzeit sowohl von der SW-Industrie als auch von Open Source Entwicklungsgruppen realisiert.

Der aus dem englischen stammende Begriff "trusted" ist in der Übersetzung mehrdeutig und definiert hier die Erwartung an ein Gerät oder eine Software, dass es sich für einen bestimmten Zweck in einer vordefinierten Art und Weise verhält [1], sagt aber entgegen mancher publizierter Vermutungen nichts über den Inhalt von Implementierungen oder Anwendungen aus.

Inhaltsverzeichnis

[Bearbeiten] Motivation

Der Mangel an Sicherheit in den heutigen vernetzten IT-Systemen hat in den letzten 20 Jahren zu immer intensiveren und komplexeren Angriffen auf die Sicherheit dieser Computer-Infrastruktur geführt. Besonders in der PC-Welt, in der zumeist unsichere Betriebssysteme eingeführt sind, hat dies zu erheblichen Schäden im Geschäfts-, aber auch im öffentlichen Bereich geführt, die zudem auch Auswirkungen auf die gesamte volkswirtschaftliche Infrastruktur mit sich brachten.

In zunehmenden Maße werden solche Angriffe (mit Viren, Trojanern und sonstiger Schadsoftware ) bei steigender Komplexität auch in anderen Segmenten des weltweiten elektronischen Kommunikationsnetzes (die noch dazu 24h, 7 Tage ununterbrochen aktiv und miteinander verbunden sind) wie digitaler Mobilfunk, Automotive, industrielle Steuerungen, kritische Anlagen und Infrastruktur erwartet. Um diesen Bedrohungen entgegenzuwirken, hat sich bereits 1999 die Trusted Computing Group (TCG, eine industrielle Standardisierungsgruppe, mit dem Ziel sicherer Computerplattformen gegründet. Die TCG (inzwischen mehr als 100 Mitglieder) hat mittlerweile etwa 1000 Seiten Spezifikation für vertrauenswürdige (Trust) und sichere Plattformen erarbeitet, die nicht nur für PCs gedacht sind, sondern auch allgemein für Rechnersysteme jeder Art einsetzbar sind. Während zu Beginn noch die Hauptzielgruppe die Verbesserung der Sicherheit bei PCs und Servern war, setzt sich inzwischen die Arbeit mit der Zielrichtung anderer gefährdeter Systeme wie Mobilfunk fort.

Das Kernelement der TCG-Spezifikation ist das Trusted Platform Module (TPM), ein Chip auf der Prozessorbaugruppe ähnlich eines sicheren Chipkartenprozessors, der querschnittlich verwendbar ist und in dem alle Funktionen in einer sicheren, geschützten Umgebung integriert sind, die man für die Absicherung einer Computerplattform braucht. Mit diesem neuen, kostengünstigen, aber hochsicherem Ansatz, wird es möglich sein, dass „Trust“ und Sicherheit ein integraler Bestandteil von zukünftigen Computersystemen und –netzen sind (vom PC bis hin zu vernetzten Prozessorsystemen).

Bisherige konventionelle Ansätze beruhten darauf, dass vorhandene, unsicherere System-Kerne mit einer zunehmenden Zahl von Schutzschichten ummantelt wurden (Firewalls, Virenscanner usw., die zudem in einem nicht zu gewinnenden Wettlauf mit immer neuen Angriffsarten waren: Der Kern war ja immer noch unsicher). Der mit Trusted Computing mögliche, neue Sicherheitsansatz integriert hingegen die benötigten Sicherheitsfunktionen (wie Integritätsüberprüfung von Software und Hardware, digitale Signatur und Überprüfung von Datenkomponenten, sicheres Generieren und Verwalten von Schlüsseln und digitalen Zertifikaten, sicheres Booten, SW-Ablauf-Kompartments) in den Systemkern und sorgt für eine Sicherheit von innen heraus.

Durch die Universalität des TC-Standards wird es zudem möglich, von den bisherigen deprimierenden Sicherheits-Erfahrungen aus der PC-Welt zu lernen und mit dieser neuen Technologie vollkommen neue Konzepte zu entwickeln und diese auch auf sonstige Rechnernetze zu übertragen. Damit können ähnliche Fehler wie bei PCs in den neu entstehenden vernetzten Prozessorsystemen vermieden und vertrauenswürdige Plattformen entwickelt werden, die für die Weiterentwicklung der Computer- und Netzwerktechnologie dringend erforderlich sind.

[Bearbeiten] Der technische Hintergrund

Trusted Computing Systeme bestehen aus drei wesentlichen Grundbestandteilen:

Trusted Platform (meist definiert durch die Trusted Computing Group (TCG))

Eine Trusted Plattform ist eine sichere Rechnerplattform (PC-Prozessorbaugruppe), die in der Lage ist, die elementaren Geheimnisse, Zertifikate und Schlüssel sowie kritische (vor allem Krypto-) Operationen sicher in einer geschützten Hardware-Umgebung zu halten bzw. auszuführen. Als wesentliches Element dafür wurde von der TCG dazu das Trusted Platform Module (TPM) definiert. Es stellt im Prinzip einen sicheren Chipkartenkern dar, der physikalisch mit dem Hostsystem fest verbunden ist. Während typischerweise eine Chipkarte für die Authentisierung des Nutzers sorgt, ermöglicht das TPM die Überprüfung der Integrität der Platform-HW und -SW. Diese damit geschaffene Trusted Platform soll betriebssystemunabhängig sein und mit standardisierten Funktionen und Sicherheitsschnittstellen (als Applikation Programm Interface, API) dem jeweiligen Betriebssystem und den Applikationen vertrauenswürdige Sicherheitsfunktionen zur Verfügung stellen. Die TCG hat mit einer sehr präzisen und granularen Definition und Spezifikation der TPM-Funktionalität und vor allem des zugehörigen TCG Software-Stacks (TSS) dafür die Voraussetzungen geschaffen.

Sichere Prozessorarchitektur (definiert durch die Prozessorhersteller)

Die meisten aus der PC-Welt bekannten Sicherheitsprobleme lassen sich auf der untersten Ebene zurückführen auf die Anwendung und Ausnutzung von komfortablen Befehls- und Addressierfunktionen der weit verbreiteten und im PC als Standard eingesetzten 586-Prozessor-Architektur (Pentium). Eigenschaften wie die sehr flexible Nutzung von Pointer-Registern geben einerseits dem Programmierer alle Möglichkeiten, seine Daten zwischen Data-, Code- und Stack-Segmenten beliebig hin und her zu bewegen, und zusätzlich erlauben die DMA-Funktionen der Peripherie den Transfer von großen Datenblöcken, ohne dass die CPU dabei überhaupt diese Daten zu Gesicht bekommt. Andererseits sind genau dies die Funktionen, die Angriffe (gleich ob lesend oder verändernd) erst ermöglichen oder erleichtern. Nach nicht besonders erfolgreichen Zwischenlösungen, haben mittlerweile die beiden großen Prozessorhersteller Intel und AMD jeweils eine neue Generation mit zusätzlichen Sicherheitsfunktionen geschaffen, die diese Architekturschwächen konsequent beschränken. Die Firma ARM (UK) stellt ähnliche, sichere Prozessoren für den Einsatz in Embedded Systemen (Steuerungen für Mobiltelephone, Unterhaltungselektronik, Industrie und Autos) her, deren neueste Varianten ebenfalls nach Sicherheitskriterien entworfen sind und für TC geeignet sind.

  • Intel bezeichnet seine Prozessorplattform mit verbesserten Sicherheitsfunktionen als LaGrande. Sie sollte ab 2006 auf den Markt kommen.
  • AMD hat im November 2004 angekündigt, in die nächste Prozessorgeneration ab 2006 unter dem Namen Presidio eine eigene „Security Architecture“ zu integrieren.
  • ARM hat seine Prozessorarchitektur um Sicherheitsfunktionen unter dem Namen Trustzone erweitert, die damit auch als Hardware Platform für Trusted Computing nutzbar ist.

All diese Prozessor-Hersteller unterstützen mit Ihren Prozessoren die Sicherheitsfunktionen der TCG Trusted Platform (TP), sind aber nicht Objekte der TCG-Standardisierungsarbeit.

Sichere und vertrauenswürdige Betriebssysteme

Sichere Betriebssysteme sind die Schlüsselelemente, um die Sicherheitsfunktionen der neuen Prozessoren als auch der TPM überhaupt nutzen zu können und diese Dienste dem Anwender zur Verfügung zu stellen. Entgegen der optimistischen Annahmen der letzten Jahre ist gerade dieser wesentlichste Bestandteil einer sicheren Trust-Architektur das am schwersten zu realisierende, langwierigste und meist unterschätzte Element geworden. Erst die Beschäftigung mit den vielen, vielen kleinen, aber grundsätzlichen Realisierungsproblemen zeigte, dass man sich plötzlich mit einer bisher sträflich vernachlässigten, besonderen SW-Technologie beschäftigen musste. Während man z.B. aus der Chipkartentechnologie durchaus wusste, wie man kleine hochsichere, genau spezifizierte Sicherheits-Betriebssysteme für alle möglichen Anwendungen (wie sicheres Banking, Identifikationssysteme und vieles mehr, die noch dazu bis CC EAL5 zertifizierbar waren) konstruieren konnte, erkannte man, dass die Härtung von Komfort-Betriebssystemen wie Windows doch eine deutlich andere Größenklasse dieses Problems war. Aus einem neuen Ansatz dieser Betriebssystem-Grundlagenforschung (Virtualisierungs-Technologie) entstand auch bei Microsoft eine TC-Erweiterung, die im neuen Betriebssystem Windows Vista enthalten sein wird.

Gerade bei dem jetzt plötzlich aufgetretenen Bedarf nach entsprechendem Trusted-OS-KnowHow rächen sich die mittlerweile eingetretene Gewöhnung bzw. die Tolerierung bekannter Schwachstellen von Betriebssystemen und ähnlichen SW-Entwicklungen, sowie die Vernachlässigung von Sicherheitsansprüchen. Sicherheit, Vertrauen und Verfügbarkeit waren nicht unbedingt die Produktmerkmale, die eine Investitionsentscheidung der potentiellen Anwender wesentlich beeinflusste. Als sich vor ca. einem Jahr in Europa ein Forschungskonsortium etablierte, das im Europäischen Rahmenprogramm für die Informationsgesellschaft und Technologie die Entwicklung und Verbreitung von öffentlich verfügbarer und nutzbarer Trusted-Computing-Technologie speziell für Betriebssysteme zum Ziel hatte, fanden sich innerhalb von Europa gerade vier nennenswerte, aber leider kleine Gruppen, die entsprechende Forschungserfahrungen in ein solches Projekt einbringen konnten (EU-Projekt „Open Trusted Computing“ im 6. Rahmenprogramm der Europäischen Kommission).

[Bearbeiten] Die Sicherheitskette aus der TCG-Spezifikation

Der generische TCG-Ansatz ergibt neue Systemstrukturen: Während bisher Sicherheit durch zusätzliche Ebenen von Verschlüsselung oder Anti-Virus-Software erreicht werden sollte, beginnt TCG bereits auf der untersten Ebene der Plattform und dort bereits zu Beginn des Bootvorgangs eines solchen Systems. Dem TPM als zertifizierten HW-Sicherheitsbaustein eines vertrauenswürdigen Herstellers wird dabei a priori vertraut. Von dieser untersten Schicht wird beim Systemstart eine ununterbrochene Sicherheitskette („Chain of Trust“) bis zu den Applikationen hochgezogen. Sobald jeweils die untere Ebene über eine stabile Sicherheitsreferenz verfügt, kann sich die nächste Ebene darauf abstützen. Jede dieser Domänen baut auf der vorhergehenden auf und erwartet damit, dass im Gesamtsystem jede Transaktion, interne Verbindung und Geräteanbindung vertrauenswürdig, zuverlässig, sicher und geschützt ist. Das TPM als Hardware-Sicherheits-Referenz stellt dabei die Wurzel („Root of Trust“) der gesamten Sicherheitskette dar. Zu Beginn wird bereits überprüft, ob sich die Signatur (und damit die Konstellation) der Plattformkomponenten verändert hat, d.h., ob eine der Komponenten (Plattenspeicher, LAN-Anschluss usw.) verändert wurde oder gar entfernt oder ersetzt wurde. Ähnliche Überprüfungsmechanismen mit Hilfe des TPM verifizieren dann nacheinander z.B. die Korrektheit des Bios, des Bootblocks und des Bootens selbst, sowie die jeweils nächst höheren Schichten beim Starten des Betriebssystems. Während des ganzen Startvorgangs, aber auch später, ist damit der Sicherheits- und Vertrauenszustand des Systems – allerdings nur mit Einwilligung des Plattform-Besitzers – über den TPM abfragbar. Damit kann aber auch eine kompromittierte Plattform sicher von anderen identifiziert werden und der Datenaustausch auf das angemessene Maß eingeschränkt werden. Trusted-Computing-Systeme können die Voraussetzung schaffen, dass eine wesentliche Weiterentwicklung moderner, vernetzter Plattform-Strukturen auch unter dem Gesichtspunkt der Sicherheit und des gegenseitigen Vertrauens erst möglich wird.

[Bearbeiten] Anwendungen auf der Basis von Trust und Sicherheit

Die von der TCG vorgesehene Leitanwendung von TC-Plattformen ist der Einsatz auf PCs bzw. die Unterstützung sicherer Betriebssysteme (OS).

Bis zur Verfügbarkeit erster sicherer OS können aber bereits die Sicherheitsfunktionen des TPMs auf konventionellen OS (wie Windows) genutzt werden. Die Sicherheits-HW des TPM ermöglicht dabei das zuverlässige Speichern und Verwaltung von kritischen Daten, die in einer konventionellen Umgebung von Angriffs-SW jederzeit verändert werden könnten:

  • Sicheres Erzeugen, Verwaltung und Bereitstellung von Schlüsselmaterial für Sicherheitsapplikationen. Alle bisher eingesetzten Sicherheits- und Verschlüsselungsprogramme auf PCs speichern ihr Schlüsselmaterial auf dem Plattenspeicher oder ähnlichen leicht zugänglichen und veränderbaren Medien. Mit entsprechenden Analyse-Programmen und –Betriebssystemen können diese Daten wiederum ausgelesen und damit die Sicherheits-SW ausgehebelt werden. Das Ablegen dieser kritischen Daten im TPM verhindert dies.
  • Digitale Zertifikate für elektronische Signaturen können ebenso sicher im TPM abgelegt und verwaltet werdend.
  • Sicheres Booten mit Überwachung der einzelnen Bootschritte wird damit möglich. Eine der ersten Anwendungen von TC beim neuen Microsoft-OS Vista ist das sichere Booten mit Hilfe von TC und die Entschlüsselung der Platte am Ende des Bootvorgangs (damit wird verhindert, dass die Plattenspeicher von gefundenen PCs und Notebooks „verwertet“ werden können.
  • Sichere Implementierung von WLAN und Netzwerkzugängen: Die entsprechenden Schlüssel und Zertifikate werden sicher im TPM verwaltet
  • Und viele weitere, ähnliche Funktionen....

[Bearbeiten] Sicherheits-Erweiterungen bei Betriebssystemen, Trusted Betriebssysteme

Obwohl dies die beabsichtigte Hauptanwendung ist, wird an der Realisierung derzeit noch intensiv gearbeitet:

  • Das neue Microsoft Vista wird auf der Basis von TC eine erste Sicherheitsanwendung enthalten (Sicheres Booten mit Plattenentschlüsselung, | Bitlocker) und weitere Funktionen sind angekündigt.
  • Die Ruhr-Universität Bochum hat im EMSCB-Projekt bereits eine sichere Version des Linux-Bootloaders GRUB als Open Source TrustedGRUB fertig entwickelt.
  • Im EU-Projekt „Open Trusted Computing“ werden sichere Varianten verschiedener Linux-Versionen als Open Source entwickelt, um diese Technik der sicheren Betriebssysteme auch der Allgemeinheit zur Verfügung stellen zu können. Folgeprojekte für sichere, offene Betriebssysteme auf Embedded und anderen Prozessorplattformen sind geplant.

[Bearbeiten] Anwendungsklassen für Nicht-PC Plattformen

Die TCG begann zwar Ihre Standardisierungs-Tätigkeit mit dem Ziel der PC-Sicherheit. Die Idee der sicheren Plattform ist aber auf viele andere Geräte und Anwendungen übertragbar und bei steigender Systemkomplexität auch notwendig. Im Rahmen der TCG existieren mittlerweile Arbeitsgruppen für die verschiedensten Anwendungsbereiche.

[Bearbeiten] PDAs und Smartphones

PDAs haben mittlerweile ähnliche Leistungsmerkmale und Funktionen wie PCs, werden durchgehend am Internet betrieben und sind bedingt durch ihre Beweglichkeit mit einem erheblichen Diebstahls- und Verlustrisiko behaftet. Die darin typischerweise verwendeten Betriebssysteme haben meistens keinerlei oder minimale Sicherheitsfunktionen. Ein Geräteverlust führt in der Regel zur Kompromittierung aller enthaltenen Daten. Die Sicherheitsfunktionen des TPM und seine Nutzung im OS können hier zu einer wesentlichen Verbesserung durch implizite Authentisierungs- und Verschlüsselungsverfahren führen.

[Bearbeiten] Mobilfunkapplikationen

Moderne Geräte, wie z.B. UMTS, sind 24*7h in Betrieb und am Internet, und das bisher ohne besondere Sicherheitsvorkehrungen. Mit TPM lässt sich nicht nur die Datensicherheit verbessern, sondern auch die möglichen Anwendungen signifikant erweitern. Besonders die Möglichkeit, Zertifikate sicher im Gerät abzulegen, ermöglicht neue vertrauenswürdige Anwendungen. Mit einem TPM-Sicherheitskern kann aus einem Handy ein Sicherheitsterminal für m-commerce oder durch Nutzung der vorhandenen Tastatur und des Displays ein sicheres Klasse-3-Terminal zum Signieren von Dokumenten oder für e-banking entstehen. Auch der zunehmenden Gefährdung durch Schadsoftware (ein Virus/Wurm auf Handys, der sich über das Internet verbreitet und der die Notrufnummer wählt, ist mittlerweile durchaus vorstellbar) kann mit einem TC-gestützten Betriebssystem besser begegnet werden.

[Bearbeiten] Kommunikation

Speziell in letzter Zeit wird das Thema Sicherheit für externe Netzwerkzugriffe immer wichtiger. Besonders interessant ist dabei der Schutz von WLAN-Systemen. Nachdem inzwischen die Systeme der ersten Generation von deutlich weitergehenden Schutzmechanismen abgelöst sind, taucht auch hier der Wunsch nach sicheren Speichern für Schlüsselmaterial als auch nach Speichern für Geräte-Zertifikate zur Identifizierung und Authentisierung von Accesspoints und Endgeräten auf. TPM bietet hier die Möglichkeit, nicht nur Sicherheit für die WLAN-Luftschnittstelle, sondern auch für Netzzugriffe (RADIUS, DIAMETER) vertrauenswürdig in die Geräte zu integrieren.

[Bearbeiten] Gerätesicherheit und –Integrität

Für den Schutz von hochwertigen Wirtschaftsgütern gegen Angriffe auf deren Integrität oder aber unbefugte Veränderungen bietet sich ein breites Einsatzfeld. Es beginnt beim Schutz von Produkteigenschaften von Autos wie der Motorsteuerung oder von werthaltigen Parametern wie Km-Ständen bis hin zum Schutz von Anlagensteuerungen z.B. bei Chemieanlagen. Die Diskussionen sind hier erst am Anfang, aber auch hier eröffnet die Überprüfung der Plattformintegrität neue Möglichkeiten.

[Bearbeiten] Digital Rights Management

DRM ist eine Technik, die sowohl für das Management von Organisationsdaten (Firmenunterlagen oder die sichere Gestaltung von Dokument- und Workflow-Management-Systemen) als auch für den so genannten Content (Musik, Videos, Spiele…) eingesetzt werden kann. Mit geringem Aufwand können mit TC auf Terminals und Servern Sicherheitsbereiche entstehen, in denen die Verbreitung und Verwaltung von Nutzungsrechten nachvollziehbar implementierbar und (zumindest für die Hersteller) kontrollierbar sind. Obwohl gerade der Einsatz für DRM die Diskussion über TC bisher belastete, ergeben sich zumindest aus Herstellersicht positive Anwendungsmöglichkeiten, da es einerseits die Basis für die sichere Verwaltung von persönlichen Daten (Datenschutz) als auch neue Business Cases und damit für das Angebot von Content im Netz werden kann. Weitere DRM-Standardisierungsgruppen, wie z. B. die Open Mobile Alliance (OMA) mit DRM2.0 für den Mobilfunk, können sich auf TC-Funktionen abstützen. TC erlaubt hier die Implementierung von für die Hersteller (nicht unbedingt die Nutzer) jederzeit nachvollziehbaren, aber trotzdem sicheren Verfahren.

[Bearbeiten] Chipkarten-Interaktion

Bei vielen der zuvor erwähnten Anwendungsklassen spielen Chipkarten als Träger personenbezogener, sicherheitskritischer Daten eine wichtige Rolle. Die von der TCG definierten Sicherheitskomponenten, wie TPM oder TSS, sichern hauptsächlich eine Rechnerplattform ab und sind somit an dieses System statisch gebunden. Im Gegensatz dazu sind Chipkarten portabel, speichern personenbezogene Daten und können in verschiedenen Sicherheitsumgebungen und Infrastrukturen eingesetzt werden. Bei vielen sicherheitskritischen Anwendungen spielt deshalb ein Austausch von Daten zwischen der gesicherten Rechnerumgebung und einer Chipkarte eine wichtige Rolle. Die Chipkarte garantiert dabei die Authentisierung der beteiligten Personen, während der TPM-Chip auf der „Trusted Platform“ die Integrität der Plattform überprüfen kann und damit auch die korrekte Funktion nachgewiesen werden kann.

[Bearbeiten] Chipkartentechnologie benötigt sichere Plattformen

Bei Chipkarten handelt es sich um eine Hochsicherheits-Technologie. die mittlerweile gegen Angriffe sehr sicher ist. Andererseits sind für die Ausführung entsprechender Anwendungen mit Chipkarten (sicheres Banking, digitales Signieren von Daten, Authentisierung und Zugriffskontrolle u.ä.) PC-Plattformen notwendig, die sich auf einem deutlich schwächeren Sicherheitsniveau befinden. Bei bekannt gewordenen Angriffen (z.B. auf den deutschen Homebanking-Standard HBCI oder auf nach dem deutschen Signaturgesetz zertifizierten digitalen Signaturverfahren) wird deshalb in der Regel die Plattform angegriffen und verändert. Um dieses Aushebeln der Sicherheit von Chipkarten-basierten Systemen zu verhindern, ist auch hier der Einsatz von TC-Technologie auf der Anwendungsplattform dringend erforderlich.

[Bearbeiten] Verfügbare Trusted-Computing-Systeme

Bei PC-Plattformen, die bereits jetzt mit der Trusted-Computing-Funktion ausgerüstet sind [2], wird TC vor allem zum sicheren Speichern von Schlüsseln und Zertifikaten verwendet (Im Gegensatz zum potentiell unsicheren Ablegen solcher kritischer Daten auf leicht veränderbaren Standardspeichern wie bei normalen PCs).

Die bisherige Arbeiten, komplette Trusted-Computing-Systeme einschließlich von sicheren Betriebssystemen zu entwickeln, haben auf Grund der hohen Komplexität und bisher einzigartiger Sicherheitserwartungen noch nicht zu breit nutzbaren Ergebnissen geführt:

  • Die Entwicklung von Microsoft, Next Generation Secure Computing Base (NGSCB) wurde auf Grund der dabei erhaltenen Sicherheit-Ergebnisse abgebrochen. An einem neuen Ansatz (Trusted Virtualisierung) wird im Rahmen des neuen Betriebssystems Microsoft Windows Vista gearbeitet
  • Das von der EU geförderte Open Source Open Trusted Computing Projekt entwickelt mit 23 Partnern TC-gestützte sichere Betriebssysteme für verschiedene Anwendungsklassen. Der dabei entstehende Code kann auch für andere Anwendungen oder Betriebssysteme genutzt werden.

[Bearbeiten] Kritik an Trusted Computing

Trusted Computing als generelles Thema (also nicht spezifisch die Standardisierungsarbeit der TCG) wird teilweise sehr emotionell diskutiert. Dabei werden meist die verschiedensten Vermutungen und Erwartungen, speziell auch Annahmen über mögliche Implementierungen von DRM und die Integration in das Produktspektrum von Microsoft Betriebssystemen (NGSCB) kombiniert. Die erste entsprechende Publikation, auf die dann alle Kritiker immer wieder Bezug nahmen, wurde im Jahre 2002 noch vor Erscheinung der ersten Spezifikationen von Ross Anderson veröffentlicht [3]. Unmittelbar darauf erfolgte dann eine Richtigstellung und Zurückweisung (engl. rebuttal) [4] durch die beteiligten Entwickler.


Von Kritikern wird zudem die Befürchtung geäußert, dass die Implementierung von Trusted Computing die Entwicklung von Open Source, Shareware und Freeware verhindern oder zumindest behindern können. Dies resultiert aus der Annahme, dass Software auf einer Trusted Platform von einer zentralen Instanz zertifiziert werden müsste und dass demzufolge weder kleinere Firmen noch Privatleute sich die hohen Kosten für die offizielle Zertifizierung ihrer Programme leisten können. Eine solche zentrale Zertifizierungsstelle gibt es aber nicht. Entsprechende Zertifikate können aber von Dritten vergeben werden, um den Computer wiederum gegenüber anderen Drittparteien als sicher einzustufen. Dieses Szenario wäre z.B. bei Webshops oder ähnlichen Netz-geprägten Handlungen und Programmen denkbar.

Mittlerweile zeigen mehrere öffentliche Forschungs- und Entwicklungsprojekte im Open-Source-Bereich (z.B. "Open Trusted Computing" oder "European Multilateral Secure Computing Base") dass sich Trusted Computing und Open Source mit Linux durchaus ergänzen können und dass keinerlei Einschränkungen bei der Entwicklung derartiger Systeme im Open-Source-Bereich existieren.


Ausserdem wird befürchtet, dass durch Trusted Computing ein Betriebssystem- Monopol geschaffen würde und andere Betriebssysteme verhindert würden.

Ein TPM als Kernelement einer Trusted Plattform ist aber gemäß der TCG-Ziele Software-neutral und enthält demzufolge auch keine Blockierfunktion für bestimmte Bootfolgen. Ein Source Code-Implementierungsbeispiel für Linux, das diese Neutralität zeigt, findet sich sich unter TrustedGRUB. TrustedGRUB ist die mit einem TPM gesicherte Version der Standard-Linux-Bootloader-Software GRUB, die auch prinzipiell für andere Betriebssysteme adaptiert werden könnte.

Die TCG-Spezifikationen sind ganz bewusst Betriebssystem-neutral. Dies hat sowohl wirtschaftliche Gründe (Verhinderung eines Monopols oder Generierung von Marktverzerrungen) als auch technische Ursachen (für jede neue Betriebssystemversion bräuchte man sonst eine neue TPM-Version). Andererseits ist aber auch ein sicheres, trusted Betriebssystem die Hauptkomponente einer Trusted Platform. Es ist das Betriebssystem (und nicht etwa das TPM), das die Sicherheitsfunktionen des TPM initiiert und auch die jeweiligen Ergebnisse auswertet und dann die notwendigen Folgeaktivitäten anstößt.

[Bearbeiten] Trusted Computing und Digital Rights-Management

Das Schaffen einer "sicheren" Systemumgebung ist die Voraussetzung für die Etablierung eines Digital Rights Management (DRM) im PC- oder "Player"-Bereich. Mit Hilfe der TC-Funktionen kann dabei z.B. erkannt werden, ob Abspiel-SW oder -HW manipuliert oder verändert wurde, um Urheberrechte (z.B. einen Kopierschutz) zu verletzen oder zu umgehen. Daher wird TC häufig mit dem (bei vielen Usern unbeliebten) Thema DRM verbunden.

[Bearbeiten] Siehe auch

[Bearbeiten] Literatur

  • Siani Pearson: Trusted Computing Platforms . Prentice Hall, 2002, ISBN 0130092207


[Bearbeiten] Quellen

  1. TCG Glossary of Technical Terms auf der TCG Homepage, November 2006
  2. Verfügbare Trusted Computing Plattformen, 18. März 2006
  3. Trusted Computing FAQ von Ross Anderson, deutsche Übersetzung)
  4. Clarifying Misinformation on TCPA auf der Webseite von IBM Research

[Bearbeiten] Weblinks

THIS WEB:

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - be - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - closed_zh_tw - co - cr - cs - csb - cu - cv - cy - da - de - diq - dv - dz - ee - el - eml - en - eo - es - et - eu - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gd - gl - glk - gn - got - gu - gv - ha - haw - he - hi - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mg - mh - mi - mk - ml - mn - mo - mr - ms - mt - mus - my - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - rm - rmy - rn - ro - roa_rup - roa_tara - ru - ru_sib - rw - sa - sc - scn - sco - sd - se - searchcom - sg - sh - si - simple - sk - sl - sm - sn - so - sq - sr - ss - st - su - sv - sw - ta - te - test - tet - tg - th - ti - tk - tl - tlh - tn - to - tokipona - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu

Static Wikipedia 2008 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2007:

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - be - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - closed_zh_tw - co - cr - cs - csb - cu - cv - cy - da - de - diq - dv - dz - ee - el - eml - en - eo - es - et - eu - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gd - gl - glk - gn - got - gu - gv - ha - haw - he - hi - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mg - mh - mi - mk - ml - mn - mo - mr - ms - mt - mus - my - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - rm - rmy - rn - ro - roa_rup - roa_tara - ru - ru_sib - rw - sa - sc - scn - sco - sd - se - searchcom - sg - sh - si - simple - sk - sl - sm - sn - so - sq - sr - ss - st - su - sv - sw - ta - te - test - tet - tg - th - ti - tk - tl - tlh - tn - to - tokipona - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu

Static Wikipedia 2006:

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - be - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - closed_zh_tw - co - cr - cs - csb - cu - cv - cy - da - de - diq - dv - dz - ee - el - eml - en - eo - es - et - eu - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gd - gl - glk - gn - got - gu - gv - ha - haw - he - hi - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mg - mh - mi - mk - ml - mn - mo - mr - ms - mt - mus - my - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - rm - rmy - rn - ro - roa_rup - roa_tara - ru - ru_sib - rw - sa - sc - scn - sco - sd - se - searchcom - sg - sh - si - simple - sk - sl - sm - sn - so - sq - sr - ss - st - su - sv - sw - ta - te - test - tet - tg - th - ti - tk - tl - tlh - tn - to - tokipona - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu