Trusted Computing

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Trusted Computing (TC) bedeutet, dass der Betreiber eines PC-Systems die Kontrolle über die verwendete Hard- und Software an Dritte abgeben kann. Es ist ein Konzept, das von der Trusted Computing Group (TCG) entwickelt und beworben wird. Der Ausdruck ist dem Fachausdruck Trusted System entlehnt, hat jedoch eine eigene Bedeutung. Es soll die Sicherheit erhöhen, da Manipulationen erkannt werden. Der aus dem Englischen stammende Begriff trusted wird in diesem Kontext kontrovers diskutiert, da das Konzept Vertrauen einen emotionalen Kontext besitzt und verschiedene Interpretationen zulässt. Darüber hinaus existiert mit dem Wort trustworthy im Englischen ein Begriff, der eigentlich treffender ist. Nicht die Technologie selber soll das Vertrauen sein, sondern sie schafft lediglich eine Grundlage für die Vertrauensbildung. In diesem Sinne wäre somit der Name Predictable Computing (vorhersagbar) besser und eindeutiger geeignet, um den Kern des TCG-Konzeptes zu benennen. Das Vertrauen des Besitzers oder Dritter entsteht dann erst aus der Vorhersagbarkeit des Verhaltens (s)eines Computersystems.[1]

Trusted-Computing-Plattformen (PCs, aber auch andere computergestützte Systeme wie Mobiltelefone usw.) können mit einem zusätzlichen Chip, dem Trusted Platform Module (TPM), ausgestattet werden. Dieser kann mittels kryptographischer Verfahren die Integrität sowohl der Software-Datenstrukturen als auch der Hardware messen und diese Werte nachprüfbar und manipulationssicher abspeichern. Das Betriebssystem des Computers, aber auch Programme oder Dritte, können diese Messwerte überprüfen und damit entscheiden, ob die Hard- oder Software-Konfiguration gegebenenfalls verändert wurde. Mögliche Reaktionen sind dann z. B. eine Warnung an den Benutzer, aber auch der sofortige Programmabbruch oder der Abbruch der Netzwerk-Verbindung.

Trusted Computing benötigt als unbedingte Voraussetzung einen angepassten Bootloader und ein entsprechendes Betriebssystem, das diese Integritätsüberprüfungen auslöst und auch auswertet. Entgegen oft geäußerten Vermutungen ist das TPM dabei nur passiv beteiligt. Er kann weder selbstständig Programme überprüfen oder bewerten, noch etwa den Programmablauf unterbrechen oder gar den Start bestimmter Betriebssysteme einschränken oder verhindern.

Für das derzeit meistverbreitete TC-Verfahren definiert die Trusted Computing Group die Standards für die beteiligten Hardwaremodule und die entsprechenden Software-Schnittstellen. Das TC-Betriebssystem ist dagegen nicht standardisiert, entsprechende Implementierungen werden derzeit sowohl von der Software-Industrie als auch von Open-Source-Entwicklungsgruppen realisiert.

Der technische Hintergrund

[Bearbeiten | Quelltext bearbeiten]

Trusted-Computing-Systeme bestehen aus drei wesentlichen Grundbestandteilen:[2]

  1. Trusted Platform Module (TPM), das mit seinen Funktionen softwarebasierten Angriffen entgegenwirken soll
  2. Sichere Prozessorarchitektur (definiert durch die Prozessorhersteller)
  3. Sichere und vertrauenswürdige Betriebssysteme

Die Sicherheitskette aus der TCG-Spezifikation

[Bearbeiten | Quelltext bearbeiten]

Der generische TCG-Ansatz ergibt neue Systemstrukturen: Während bisher Sicherheit durch zusätzliche Ebenen von Verschlüsselung oder Anti-Virus-Software erreicht werden sollte, beginnt TCG bereits auf der untersten Ebene der Plattform und dort bereits zu Beginn des Bootvorgangs eines solchen Systems. Dem TPM als zertifizierten Hardware-Sicherheitsbaustein eines vertrauenswürdigen Herstellers wird dabei a priori vertraut. Von dieser untersten Schicht wird beim Systemstart eine ununterbrochene Sicherheitskette („Chain of Trust“) bis zu den Applikationen hochgezogen. Sobald jeweils die untere Ebene über eine stabile Sicherheitsreferenz verfügt, kann sich die nächste Ebene darauf abstützen. Jede dieser Domänen baut auf der vorhergehenden auf und erwartet damit, dass im Gesamtsystem jede Transaktion, interne Verbindung und Geräteanbindung vertrauenswürdig, zuverlässig, sicher und geschützt ist.

Das TPM als Hardware-Sicherheits-Referenz stellt dabei die Wurzel („Root of Trust“) der gesamten Sicherheitskette dar. Zu Beginn wird bereits überprüft, ob sich die Signatur (und damit die Konstellation) der Plattformkomponenten verändert hat, d. h., ob eine der Komponenten (Plattenspeicher, LAN-Anschluss usw.) verändert wurde oder gar entfernt oder ersetzt wurde. Ähnliche Überprüfungsmechanismen mit Hilfe des TPM verifizieren dann nacheinander z. B. die Korrektheit des BIOS, des Bootblocks und des Bootens selbst, sowie die jeweils nächsthöheren Schichten beim Starten des Betriebssystems. Während des ganzen Startvorgangs, aber auch später, ist damit der Sicherheits- und Vertrauenszustand des Systems – allerdings nur mit Einwilligung des Plattform-Besitzers – über den TPM abfragbar. Damit kann aber auch eine kompromittierte Plattform sicher von anderen identifiziert werden und der Datenaustausch auf das angemessene Maß eingeschränkt werden. Trusted-Computing-Systeme können die Voraussetzung schaffen, dass eine wesentliche Weiterentwicklung moderner, vernetzter Plattform-Strukturen auch unter dem Gesichtspunkt der Sicherheit und des gegenseitigen Vertrauens erst möglich wird.

Die von der Trusted Computing Group (TCG) vorgesehene Leitanwendung von Trusted Computing-Plattformen ist die Unterstützung sicherer Betriebssysteme auf dem PC. Derartige Betriebssysteme befinden sich derzeit noch in der Entwicklung. Allerdings können bereits Sicherheitsfunktionen des Trusted Platform Modules (TPM) auf konventionellen Betriebssystemen wie Windows genutzt werden. Die Sicherheits-Hardware des TPM ermöglicht dabei das zuverlässige Speichern und Verwaltung von kritischen Daten wie etwa von Schlüsselmaterial für Sicherheitsapplikationen oder digitalen Zertifikaten für elektronische Signaturen. Zur Nutzung dieser Sicherheitsfunktionen wird neben dem TPM zusätzliche Software benötigt.[3] Ein Beispiel ist der Festplattenverschlüsseler BitLocker, der in einigen neueren Windows-Versionen enthalten ist. Eine weitere bereits realisierte Anwendung stellt die Secure-Boot-Technologie dar, mithilfe derer der Bootvorgang durch Überwachung der einzelnen Bootschritte abgesichert wird. Des Weiteren ist durch Trusted Computing eine Verbesserung der Sicherheit von Netzwerkzugängen möglich, etwa über WLAN.[4]

Trotz des ursprünglichen Fokus auf PC-Systemen betreibt die Trusted Computing Group mittlerweile Arbeitsgruppen für viele andere Plattformen wie Smartphones oder Tablets. Durch die Ablage von Zertifikaten in einem TPM-Sicherheitskern kann etwa aus einem Handy ein Sicherheitsterminal für den mobilen elektronischen Handel entstehen. In der Diskussion sind auch Schutzanwendungen für hochwertige Wirtschaftsgüter wie Autos oder Industrieanlagen sowie die sichere Interaktion von Trusted Computing-Plattformen mit Chipkarten.

Ein umstrittenes Einsatzfeld von Trusted Computing stellt die Digitale Rechteverwaltung (DRM) dar. Durch die „Sealed Storage“ genannte Technologie ist es möglich, Daten wie etwa Musik, Videos oder Software mit kryptographischen Mitteln an bestimmte Systeme zu binden, sodass diese Daten nur von einem bestimmten Computer ausgelesen werden können.[5]

Trusted Computing für Fahrzeuge

[Bearbeiten | Quelltext bearbeiten]

Trusted Computing kann auch dafür eingesetzt werden, den Datenverkehr von vernetzten Autos abzusichern. Sichere Datenverbindungen zwischen Fahrzeugen und Servern der Hersteller stehen dabei im Vordergrund. Dass es hier noch Sicherheitsprobleme gibt, hat eine Untersuchung am Beispiel des ConnectedDrive von BMW gezeigt. So ist es möglich das System zu hacken und mit einer tragbaren Mobilfunkbasisstation Fahrzeuge ohne Schlüssel oder Wissen des Besitzers zu öffnen.[6] Autohersteller könnten abgesicherte Kommunikationskanäle beispielsweise auch benutzen, um Kunden an die eigenen Werkstattbetriebe zu binden. Dies könnte zu einer Einschränkung des Wettbewerbs führen wenn beispielsweise online übertragene Fehlerprotokolle nur für bestimmte Werkstätten zugänglich wären. Daher betont Bernhard Gause, ehemaliges Mitglied der Hauptgeschäftsführung des Gesamtverbands der Deutschen Versicherungswirtschaft (GDV), dass der Fahrzeughalter letztlich bestimmen sollte, welche Daten erhoben werden und wer diese abrufen darf. Auch die Datenschutzbehörden vertreten eine ähnliche Ansicht, zudem sollten die bereitgestellten Daten in einer standardisierten Form zur Verfügung gestellt werden.[7]

Verfügbare Trusted-Computing-Systeme

[Bearbeiten | Quelltext bearbeiten]

Bei PC-Plattformen, die bereits jetzt mit der Trusted-Computing-Funktion ausgerüstet sind,[8] wird TC vor allem zum sicheren Speichern von Schlüsseln und Zertifikaten verwendet (Im Gegensatz zum potentiell unsicheren Ablegen solcher kritischer Daten auf leicht veränderbaren Standardspeichern wie bei normalen PCs).

Die bisherigen Arbeiten, komplette Trusted-Computing-Systeme sowie dafür angepasste Betriebssysteme zu entwickeln, haben auf Grund der hohen Komplexität und bisher einzigartiger Sicherheitserwartungen noch nicht zu breit nutzbaren Ergebnissen geführt:

  • Die Entwicklung von Microsoft, Next-Generation Secure Computing Base (NGSCB) wurde auf Grund der dabei erhaltenen Sicherheit-Ergebnisse abgebrochen. An einem neuen Ansatz (Trusted Virtualisierung) wird im Rahmen des Betriebssystems Microsoft Windows Vista gearbeitet. Inzwischen soll ab Windows 8 Trusted Computing obligatorisch gemacht werden. Das aber zu einem Zeitpunkt, wo Microsoft selbst Schwierigkeiten hat, durch Fernwartung von Betriebssystemen mittels Patches und Updates funktionsfähig zu halten CCC 2014.[9]
  • Das von der EU geförderte Open Source Open Trusted Computing Projekt entwickelt mit 23 Partnern TC-gestützte sichere Betriebssysteme für verschiedene Anwendungsklassen. Der dabei entstehende Code kann auch für andere Anwendungen oder Betriebssysteme genutzt werden. Im Rahmen dieses Projekts wurde etwa mit TrustedGRUB eine sichere Version des Linux-Bootloaders GRUB entwickelt.[10] Zu den entwickelten Betriebssystemen zählen:

Das Bundeswirtschaftsministerium schrieb im Frühjahr 2016 ein Forschungsvorhaben über den Aufbau alternativer Zertifizierungsinfrastrukturen für vertrauenswürdige Datenverarbeitung aus.[11]

Kritik an Trusted Computing

[Bearbeiten | Quelltext bearbeiten]

Kritik richtet sich gegen die verschiedensten Vermutungen und Erwartungen, speziell auch Annahmen über mögliche Implementierungen von DRM und die Integration in das Produktspektrum von Microsoft Betriebssystemen (NGSCB ehem. bekannt als Palladium) kombiniert. Im Jahr 2002, noch vor Erscheinung der ersten Spezifikationen, veröffentlichte Ross Anderson eine kritische FAQ.[12] Unmittelbar darauf erfolgte dann eine Gegendarstellung und Zurückweisung (englisch rebuttal)[13] durch die beteiligten Entwickler.

Trusted Computing wirbt damit, nicht nur digitale Rechteverwaltung (DRM) zu bieten, sondern auch vor Schadprogrammen zu schützen. Markus Hansen (ULD) wendet ein, dass es technisch problemlos möglich wäre, beide Aufgaben voneinander zu trennen. Diese Weise der Vermarktung verschaffe auch DRM-Gegnern den Eindruck, dass Trusted Computing nützlich wäre. Aber diese Sicherheitsfunktion erfordere keinerlei digitale Rechteverwaltung. Somit könne die Trusted Computing Group das Trusted Computing auch in seine eigentlichen Bestandteile teilen: Vertrauensbasierte Sicherheit und digitale Rechteverwaltung.[14]

Von Kritikern wird zudem die Befürchtung geäußert, dass die Implementierung von Trusted Computing die Entwicklung von freier Software, Open-Source-Software, Shareware und Freeware verhindern oder zumindest behindern können. Dies resultiert aus der Annahme, dass Software auf einer Trusted Platform von einer zentralen Instanz zertifiziert werden müsste und dass demzufolge weder kleinere Unternehmen noch Privatleute sich die hohen Kosten für die offizielle Zertifizierung ihrer Programme leisten können. Eine solche zentrale Zertifizierungsstelle gibt es aber nicht. Entsprechende Zertifikate können aber von Dritten vergeben werden, um den Computer wiederum gegenüber anderen Drittparteien als sicher einzustufen. Dieses Szenario wäre z. B. bei Webshops oder ähnlichen Netz-geprägten Handlungen und Programmen denkbar. In jedem Fall wäre Trusted Computing eine weitere Hürde auf dem Weg des Amateurs in die Software-Entwicklung, was freien Softwareprojekten, die von Freiwilligen entwickelt werden einen deutlichen Nachteil verschafft.

Trusted Computing und Digital Rights Management

[Bearbeiten | Quelltext bearbeiten]

Das Schaffen einer „sicheren“ Systemumgebung ist die Voraussetzung für die Etablierung einer Digitalen Rechteverwaltung (DRM) im PC- oder „Player“-Bereich. Mit Hilfe der TC-Funktionen kann dabei z. B. erkannt werden, ob Abspiel-Software oder -Hardware manipuliert oder verändert wurde, um Beschränkungen der Hersteller (wie z. B. einen Kopierschutz) zu umgehen. Daher wird TC in einigen Medien mit dem Thema DRM verbunden, auch wenn bisher keine entsprechenden Anwendungen existieren.

Die AntiTCPA-Aktivisten bezweifeln dies. Dies nahm der Hacker Lucky Green nach eigener Erklärung bereits 2003 öffentlichkeitswirksam zum Anlass, sich angeblich die Kombination von DRM und TC als Patent schützen zu lassen.[15] Allerdings ist entgegen dieser Ankündigung kein entsprechendes Patent auf irgendeinem der internationalen Server zu finden.

Kritiker bezweifeln die Akzeptanz von DRM-Systemen, die von vornherein schon davon ausgehen, dass der Kunde unehrlich ist. Solange sie für den Verbraucher keine Vorteile bieten, werden sie nach Meinung von Stefik Mark wahrscheinlich nur als unangenehme Verkomplizierung wahrgenommen.[16]

Trusted Network Connect (TNC)

[Bearbeiten | Quelltext bearbeiten]

Mit der Trusted Network Connect-Spezifikation (TNC) entwickelt die Trusted Computing Group einen Ansatz zur Realisierung vertrauenswürdiger Netzwerkverbindungen. Die Entwicklung findet durch die Trusted Network Connect-Subgroup. Ziel ist die Entwicklung einer offenen, herstellerunabhängigen Spezifikation zur Überprüfung der Endpunkt-Integrität.

Die Trusted Network Connect-Spezifikation (TNC) soll als offene und herstellerunabhängige Spezifikation die Realisierung von vertrauenswürdigen Netzwerkverbindungen ermöglichen. TNC versucht dabei nicht, vorhandene Sicherheitstechnologien zu ersetzen, sondern auf diese aufzusetzen. So werden beispielsweise Sicherheitstechnologien für den Netzwerkzugriff („802.1x“ und „VPN“), für den Nachrichtentransport („EAP“, „TLS“ und „HTTPS“) und für die Authentifizierung („Radius“ und „Diameter“) unterstützt. Durch diese Eigenschaften soll sich TNC leicht in bestehende Netzinfrastrukturen integrieren lassen.[17]

  • Ralf Blaha: Trusted Computing auf dem Prüfstand des kartellrechtlichen Missbrauchsverbotes. Verlag Österreich, Wien 2006, ISBN 3-7046-4925-2 (Juristische Schriftenreihe 218), (Zugleich: Wien, Wirtschaftsuniv., Diss., 2006).
  • Chris Mitchell (Hrsg.): Trusted Computing. Institution of Engineering and Technology (IET), London 2005, ISBN 0-86341-525-3 (IEE Professional Applications of Computing Series 6).
  • Thomas Müller: Trusted Computing Systeme. Springer-Verlag, Berlin / Heidelberg 2008, doi:10.1007/978-3-540-76410-6 (books.google.de).
  • Siani Pearson: Trusted Computing Platforms. TCPA Technology in Context. Prentice Hall, Upper Saddle River NJ 2003, ISBN 0-13-009220-7 (Hewlett-Packard Professional Books).
  • Norbert Pohlmann, Helmut Reimer: Trusted Computing. Ein Weg zu neuen IT-Sicherheitsarchitekturen. Springer-Verlag, 2008, ISBN 978-3-8348-9452-6 (books.google.com).
  • Markus Hansen, Marit Hansen: Auswirkungen von Trusted Computing auf die Privatsphäre. In: Norbert Pohlmann, Helmut Reimer (Hrsg.): Trusted Computing. 2008, ISBN 978-3-8348-0309-2, S. 209–220, doi:10.1007/978-3-8348-9452-6_15.

Allgemein

Pro Trusted Computing

Kontra Trusted Computing

Vorlesungen

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. TCG Glossary of Technical Terms. auf der TCG-Website, Juli 2009.
  2. Institut für Internet-Sicherheit – if(is): Präventive Sicherheitsmechanismen. Institut für Internet-Sicherheit, abgerufen am 2. September 2016.
  3. Integration des TPM in IT-Produkte (Memento vom 8. September 2016 im Internet Archive) auf bsi.bund.de
  4. Xin Ping She, Jian Ming Xu: Wireless LAN Security Enhancement through Trusted Computing Technology. In: Applied Mechanics and Materials. Band 577. Trans Tech Publications, 2014, ISSN 1662-7482, S. 986–989, doi:10.4028/www.scientific.net/AMM.577.986.
  5. Stefan Bechtold: Trusted Computing. Rechtliche Probleme einer entstehenden Technologie. Preprints of the Max Planck Institute for Research on Collective Goods Bonn, 2005/20 (coll.mpg.de PDF).
  6. Dieter Spaar: Sicherheitslücken bei BMWs ConnectedDrive. In: heise.de. c’t, abgerufen am 2. September 2016.
  7. Trusted Computing fürs Auto. heise online, abgerufen am 2. September 2016.
  8. Verfügbare Trusted Computing Plattformen. (Memento vom 15. Juni 2006 im Internet Archive)
  9. Vor Windows 8 wird gewarnt auf m.youtube.com
  10. TrustedGRUB in new version 1.1.3. (Memento vom 5. Dezember 2015 im Internet Archive) auf emscb.com.
  11. Bundesregierung lässt Infrastruktur für Trusted Computing erforschen. heise online, abgerufen am 2. September 2016.
  12. Ross Anderson: Trusted Computing FAQ (Memento vom 7. Februar 2006 im Internet Archive) (deutsche Übersetzung)
  13. Clarifying Misinformation on TCPA. (PDF; 34 kB) auf der Webseite von IBM Research
  14. Markus Hansen: Ein zweischneidiges Schwert – Über die Auswirkungen von Trusted Computing auf die Privatsphäre. datenschutzzentrum.de, archiviert vom Original (nicht mehr online verfügbar) am 5. März 2016; abgerufen am 2. September 2016.
  15. Heise: Der versiegelte PC – Was steckt hinter TCPA und Palladium?
  16. Mark Stefik: Letting Loose the Light: Igniting Commerce in Electronic Publication. (PDF; 2,6 MB) In: Internet dreams: Archetypes, myths, and metaphors. MIT Press, Cambridge, MA, 1996, S. 13, archiviert vom Original (nicht mehr online verfügbar) am 29. September 2007; abgerufen am 27. Juli 2007 (englisch): „There is an important issue about the perception of trusted systems. One way of looking at them is to say that trusted systems presume that the consumer is dishonest. This perception is unfortunate, and perhaps incorrect, but nonetheless real. Unless trusted systems offer consumers real advantages they will probably view them as nuisances that complicate our lives.“
  17. Norbert Pohlmann: Cyber-Sicherheit: Das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung. Springer Vieweg, 2019, ISBN 978-3-658-25397-4 (springer.com [abgerufen am 26. Oktober 2020]).