Trusted Computing - EmbeddedLösungen für mehr Sicherheit

11.04.2002
Mit wachsender Vernetzung von Rechnern und Plattformen über das Internet steigt auch die Bedrohung durch Viren, Hacker und Datenspione. Trotz aufwändiger Gegenmaßnahmen, die hauptsächlich auf Software wie Firewalls basieren, kann von Vertrauenswürdigkeit bei jeglicher Kommunikation von Computern über öffentliche Netze nicht die Rede sein. Vertrauen in die Sicherheit ist aber eine Grundvoraussetzung für die weitere Entwicklung von E-Commerce und E-Business. Das Schlagwort "Trusted Computung" gewinnt in diesem Zusammenhang an Bedeutung.

Je größer die Vernetzung, desto größer die Angriffsfläche und desto größer der Schaden. Auf 30 Milliarden Dollar schätzt Computer Economic, Marktforschungsunternehmen aus Kalifornien, die weltweit durch Computerviren verursachten Kosten in den vergangenen beiden Jahren. Das ist an sich schon schlimm genug. Doch geben Experten zu bedenken, dass durch die hohe Verwundbarkeit von vernetzten Systemen die Vertrauenswürdigkeit der elektronischen Kommunikation schlechthin schwindet und sich somit die Entwicklung von E-Commerce und E-Business verlangsamt.

Das geht natürlich in erster Linie zu Lasten der ITK-Branche, und so erstaunt es nicht, dass deren Riesen Compaq, Hewlett-Packard, IBM, Intel und Microsoft beim Thema Sicherheit kooperieren und 1999 das Konsortium "Trusted Computing Platform Alliance" (TCPA) gründeten. Es sollte Industriespezifikationen definieren, die das Konzept des Trusted Computing (zu deutsch etwa: sicherer, vertrauenswürdiger Einsatz von Computern) voranbringen.

Ziel ist es, dass ITK-Hersteller die Spezifikationen des Trusted Computing standardmäßig in Systeme, Subsysteme und Komponenten implementieren. Natürlich spielen die Kosten dabei eine große Rolle, denn was nützt die höchste erzielbare Sicherheitsstufe, wenn sie niemand bezahlen kann? TCPA bedeutet daher auch, der Industrie kostengünstige Embedded-Lösungen für einen immer dringender werdenden höheren Sicherheitsstandard anzubieten. Natürlich wollten sich die Gründer des Konsortiums nicht abschotten, sondern haben das Forum von vornherein offen angelegt. Heute zählt TCPA mehr als 160 Mitglieder.

Die TCPA-Spezifikationen betreffen alle kritischen Aspekte der Sicherheit, wie Schutz der Daten und des Systems vor Hackern und Viren, Überprüfung der Datenintegrität, kryptografische Prozesse oder die Erzeugung von öffentlichen und privaten Schlüsseln für digitale Signaturen. TCPA beabsichtigt, dass durch die Implementierung der Standards seitens der kompletten ITK-Industrie in ihre Produkte Vertrauen im Bewusstsein der Öffentlichkeit verankert wird, wenn es um elektronische Kommunikation über Datennetze geht.

Was ist nun das wesentlich Neue an Sicherheit à la TCPA? Wodurch unterscheidet sich TCPA-Security beispielsweise von Firewalls oder Smartcard-basierenden Lösungen? Zunächst einmal dadurch, dass Trusted Computing grundsätzlich fest als Hardwarebestandteil - dem Trusted Platform Modul (TPM) - im System implementiert ist. Während man eine Software oder zugehörige Module, wenn man sie nur gut genug kennt, prinzipiell aus der Ferne manipulieren und so dem User Sicherheit vorgaukeln kann, ist das bei einer Hardwarelösung unmöglich. Kein noch so ausgefeiltes Programm kann Prozesse ändern, die von eingebrannten Daten gesteuert werden.

Bei Software kommt zudem hinzu, dass sie ständig durch Updates aktualisiert oder gar durch eine neue, weitere "Schicht" um den zu schützenden Kern ergänzt werden muss. Das aber heißt: Arbeitsaufwand und Kosten steigen. Man darf jedoch nicht den Fehler machen, Trusted-Platform-Module als die bessere Alternative zu Softwarelösungen zu preisen. Vielmehr sollen sie die durch Software erzielte Sicherheit verbessern und vervollständigen und stellen insofern einen "ganzheitlichen" Ansatz dar.

Sicherheit von Anfang an

Gegenüber Smart-Cards besitzen Trusted-Platform-Module den Vorteil, dass sie stets im System verbleiben und unmittelbar mit dem Einschalten der Versorgungsspannung verzögerungsfrei ihren Schutzschirm aufspannen. Dagegen müssen Smartcards erst den Boot-Vorgang des Rechners abwarten, bevor ihr Sicherheitsmechanismus greift, und während dieser Zeit ist das System ungeschützt.

In diesem Zusammenhang spricht beispielsweise der Halbleiterhersteller National Semiconductor, ebenfalls TCPA-Mitglied, gern von TPM als der "Root of Trust", wörtlich der "Wurzel des Vertrauens". NS bietet mit dem Chip "Safe-Keeper PC21100" den ersten einer Reihe von Bausteinen, welche die TCPA-Spezifikation 1.1 unterstützt. Der Koprozessor kann in Desktop-PCs und Notebooks zum Einsatz kommen. TPMs für Server, Handhelds und Handys sind in Planung.

Der Safe-Keeper ist für die CPU ausschließlich über formalisierte Methoden zugänglich, die durch standardisierte Kryptotechniken geschützt sind. Er checkt den Sicherheitsstatus der gesamten eingebundenen Systemumgebung und informiert darüber. Zudem authentifiziert die TPM-Lösung Benutzer und sorgt dafür, dass die erhaltenen Daten exakt mit den versendeten übereinstimmen.

Das Produkt schützt sensitive Daten wie Passwörter und Kreditkartennummern. Es stellt zudem durch einen PC-Selbsttest fest, ob eine unerlaubte Änderung in Hardware und/oder Software vorgenommen wurde. Ist die Software einer Plattform beispielsweise durch einen Virus verändert worden, so kann das TP-Modul den Zugang zu sämtlichen sensiblen Daten sperren. Allerdings handelt es sich nicht um ein Krypto-Device, das sämtliche Daten eines PCs verschlüsselt. Seine kryptografischen Fähigkeiten betreffen lediglich bestimmte Sicherheitsaufgaben wie das Generieren von Schlüsselpaaren oder das Aufbewahren verschlüsselter Passwörter.

Krypto-Beschleuniger

Das TPM-Device besteht unter anderem aus einem Koprozessor, I/O-Peripherie, acht Kilobyte RAM und 128 KB Flash-Memory für das gesicherte Ablegen von Daten. Integriert hat der Hersteller außerdem einen Krypto-Beschleuniger, der die Algorithmen SHA-1 und RSA unterstützt und mehr als 30 2.048-Bit-Schlüssel speichert. Embedded Firmware ermöglicht dem Hersteller das Implementieren der TCPA-Funktionalität.

Das Device erzeugt kryptografische Schlüsselpaare, einen öffentlichen und einen privaten. Diese sind die Basis für Verschlüsselungs-Algorithmen wie RSA. Das Besondere daran ist die Fähigkeit von TPM, den privaten Schlüssel absolut geheim zu halten, nicht einmal die CPU kann auf normalem Weg darauf zugreifen. Der Safe-Keeper verfügt über Techniken, mit denen er Daten ohne Inanspruchnahme des Host-Rechners zerstückelt und somit schnell und sicher die Datenintegrität bestimmt.

Das TPM besitzt zahlreiche Systemfunktionen, welche die effiziente Implementierung einer Hochsicherheitslösung ermöglichen. Da der Safe-Keeper auch im ultraflachen 0,8-Millimeter-LLP-Gehäuse angeboten wird und mit Power-Management daherkommt, eignet er sich auch für den Einsatz in portablen Applikationen, der Stromverbrauch liegt unter 20 Milliampere. National Semiconductor liefert den Safe-Keeper mit einem Softwarepaket aus, das Embedded-Firmware, Bios-Treiber und einen Host-Speicher enthält. (de)

www.national.com

www.trustedcomputing.org

Zur Startseite