Skip to main content

2008 | Buch

Trusted Computing Systeme

Konzepte und Anforderungen

verfasst von: Thomas Müller

Verlag: Springer Berlin Heidelberg

Buchreihe : Xpert.press

insite
SUCHEN

Über dieses Buch

Der Begriff Trusted Computing umschreibt eine Reihe neuer Ansätze zur Verbesserung der Computersicherheit durch den Aufbau von Computersystemen aus vertrauenswürdigen Hardware- und Softwarekomponenten. Das Buch liefert erstmals einen umfassenden Überblick über die unterschiedlichen Konzepte des Trusted Computing und ermöglicht dadurch einen einfachen Einstieg in das komplexe Thema.

Verfügbare Umsetzungen verschiedener Trusted-Computing-Konzepte sowie deren Probleme und Grenzen werden aufbauend auf die Grundlagen dargestellt. Über die Beschreibung des Trusted Platform Modules (TPM) hinaus erläutert das Buch erweiterte Schutzfunktionen zukünftiger Hardwarekomponenten von Intel und AMD.

Eine Untersuchung der neuen Sicherheitsfunktionen in Windows Vista zeigt den Einfluss von Trusted Computing auf die Entwicklung von Betriebssystemen und liefert die Grundlage zur Bewertung der Wirksamkeit dieser neuen Funktionen.

Inhaltsverzeichnis

Frontmatter
1. Einleitung
Zusammenfassung
Ein wichtiger Bestandteil der heutigen IT-Landschaft ist der Bereich der IT-Sicherheit, der sich mit den Gefährdungen für und durch IT-Systeme beschäftigt. Ein Grund für das konstante Wachstum dieser Branche in den vergangenen Jahren sind die zahlreichen Sicherheitslücken aktueller IT-Systeme, die zu einer globalen Verbreitung von Schadsoftware (wie z.B. Viren, Würmer, Trojanische Pferde und Spyware) auf Computern von Privatpersonen und Unternehmen führen. Die Ausnutzung von Sicherheitslücken von IT-Systemen ist grundsätzlich keine neue Erscheinung der Computerbranche, jedoch ist in den letzten Jahren eine deutliche Zunahme im Bereich der finanziell motivierten Internetkriminalität zu erkennen. So enthielt anfangs ein Großteil der heute als Schadsoftware bezeichneten Programme keine wirkliche Schadfunktion, sondern diente vielmehr der Demonstration einer Sicherheitslücke (Proof-of-Concept) zur Sensibilisierung für die daraus entstehenden Gefahren. Die Hauptaufgabe heutiger Schadsoftware ist meist der Aufbau einer technischen Infrastruktur für die organisierte Internetkriminalität. Typische Schadfunktionen hierbei sind das Ausspähen von privaten Daten (z.B. Passwörter, Kreditkartennummern, Softwarelizenzen), der Aufbau von zentral gesteuerten Rechnerverbänden (Bot-Netze) zum Versand von Spam oder zum großflächigen Angriff auf die Verfügbarkeit einzelner Systeme (DDoS) sowie die automatische Suche nach weiteren Systemen mit dieser Sicherheitslücke zur eigenen Replikation.
2. Grundlagen
Zusammenfassung
Für das bessere Verständnis der folgenden Kapitel werden zunächst einige grundlegende Aspekte beim Design von Betriebssystemen besprochen. Ebenfalls wird kurz das Konzept der Zero-Knowledge-Beweise und ein Integritätsmodell vorgestellt. Kenntnisse über kryptographische Grundlagen wie symmetrische und asymmetrische Verschlüsselung, Hashfunktionen sowie über Verfahren zur digitalen Signatur und Public-Key-Infrastrukturen (PKI) werden vorausgesetzt. Einen guten Einstieg in diese Thematik bietet ein Grundlagenbuch 1 zum Thema Kryptographie.
3. Trusted Computing
Zusammenfassung
Der Begriff Trusted Computing (TC) oder auch Trustworthy Computing wurde erstmals im Jahre 1983 vom Verteidigungsministerium des USA (Department of Defense) im Rahmen des Standards Trusted Computer System Evaluation Criteria (TCSEC) definiert [DoD1983]. Der Standard dient der Bewertung und Zertifizierung des Sicherheitsniveaus von Computersystemen. Das Dokument ist auch unter dem Namen Orange Book bekannt. Die TCSEC bildet die Grundlage für den Standard Common Criteria For Information Technology Security Evaluation (CC), dem aktuell gültigen und international anerkannten Standard für die Zertifizierung von IT-Systemen.
4. Die TCP der Trusted Computing Group
Zusammenfassung
Eine mögliche Umsetzung einer Trusted Computing Platform (TCP) ist definiert durch die Spezifikationen der Trusted Computing Group (TCG) [TCG*]. Sie beschreiben die Maßnahmen zur Überprüfung der Integrität von Hard- und Software durch Einsatz eines Trusted-Platform-Moduls (TPM). Das TPM ist eine zusätzliche Hardwarekomponente, die fest mit der Hauptplatine des Computersystems verbunden ist. Die Funktionen des TPM entsprechen in etwa denen einer SmartCard, mit dem Unterschied, dass das TPM an ein Computersystem gebunden ist und dieses dadurch eindeutig identifiziert werden kann. Die SmartCard hingegen ist nicht an ein System gebunden und wird i. d.R. zur Identifikation einer natürlichen Person verwendet. Ein wesentliches Unterscheidungsmerkmal des TPM sind die Platform Configuration Register (PCR); sie dienen der sicheren Speicherung von Prüfsummen, die den aktuellen Zustand des Systems repräsentieren.
5. Erweiterungen und Alternativen zur TCG
Zusammenfassung
Wie im vorhergehenden Kapitel erwähnt unterliegt die TCP der TCG einigen Einschränkung im Bezug auf die eingangs definierten Ziele des Trusted Computing. Am schwersten wiegt hierbei das Fehlen einer Lösung für den Protected-Execution- Ansatz. Diesen Mangel haben auch die CPU- und Chipsatz-Hersteller erkannt und integrieren ihrerseits eine Reihe neuer Sicherheitsfunktionen in die aktuelle Generation ihrer Produkte.
6. Anforderungen an vertrauenswürdige Betriebssysteme
Zusammenfassung
Ein Trusted Computing System besteht aus der beschriebenen Trusted Computing Platform und einem darauf aufbauenden vertrauenswürdigen Betriebssystem (Trusted-OS). Für die Umsetzung eines Trusted-OS gibt es mindestens zwei unterschiedliche Ansätze, zum einem in Form einer um entsprechende Funktionen erweiterten klassischen Betriebssystem-Architektur. Zum anderen als Umsetzung in Form einer vertrauenswürdigen Virtualisierungsschicht (Trusted Virtual Machine Monitor). Der Begriff Trusted-OS steht daher im Rahmen dieser Arbeit stellvertretend für beide Ansätze. Unabhängig von der gewählten Form der Implementierung des Trusted-OS muss es eine Reihe von Anforderungen erfüllen, um die zu Beginn der Arbeit identifizierten Ziele zu erfüllen. Im Rahmen dieses Kapitels werden diese dafür notwendigen Funktionen in Form eines Anforderungskatalogs beschrieben. Die folgenden Kapitel widmen sich dann sowohl theoretischen als auch aktuell verfügbaren praktischen Lösungsansätzen. Ebenso dient dieser Anforderungskatalog als Grundlage für die Untersuchung einiger neuer Sicherheitsfunktionen in Windows Vista im letzten Kapitel des Buches.
7. Trusted-Computing-Infrastruktur
Zusammenfassung
Für die meisten im Rahmen des Trusted Computing verfolgten Ziele ist eine Interaktion zwischen unterschiedlichen Systemen an unterschiedlichen Standorten von großer Bedeutung. So kann z. B. das Konzept der Remote Attestation, also der vertrauenswürdigen Übermittlung des aktuellen Zustands eines Systems, nur umgesetzt werden, wenn die Interoperabilität zwischen den Systemen sichergestellt werden kann. Für diesen Bereich existiert innerhalb der Trusted Computing Group (TCG) eine eigene Arbeitsgruppe (WG-Infrastructure), die sich mit der Erstellung von entsprechenden Spezifikationen beschäftigt. Im Wesentlichen beziehen sich diese Spezifikationen auf die an der Remote Attestation beteiligten Instanzen, die verwendeten Protokolle sowie die für den Datenaustausch eingesetzten Datenstrukturen. Relevant hierbei sind die beiden Hauptdokumente:
• Reference Architecture for Interoperability (Part I) [TCG2005-2]
• Reference Architecture for Interoperability (Part II) – Integrity Management [TCG2006-6]
8. Theoretische und praktische Lösungsansätze
Zusammenfassung
Dieses Kapitel beschreibt konkrete Ansätze zum Erreichen der vorgestellten Ziele des Trusted Computing. Hierbei werden sowohl Lösungsansätze theoretischer Natur als auch solche mit bereits verfügbaren Prototypen berücksichtigt.Wo möglich, werden die einzelnen Lösungsansätze zu einem Ziel in chronologischer Reihenfolge erläutert. Dies ermöglicht einen Einblick in die Entstehung der Ansätze und liefert die technischen Grundlagen für die in Kapitel 9 vorgestellten Lösungen.
9. Trusted-Computing-Systeme
Zusammenfassung
Dieses Kapitel gibt einen Überblick über die aktuell verfügbaren Implementierungen eines Trusted-Computing-Systems. Es wird erwähnt, welche im vorhergehenden Kapitel beschriebenen Komponenten verwendet werden und inwiefern die Systeme bereits für den produktiven Einsatz geeignet sind.
10. Fazit
Zusammenfassung
Für viele der am Anfang des Buches identifizierten Ziele des Trusted Computing existieren bereits praktische Lösungsansätze. Am weitesten fortgeschritten ist hierbei definitiv der Teilbereich der durch die TCG spezifizierten Umsetzung einer Trusted Computing Platform. Nahezu alle aktuell verkauften Business-Notebooks verfügen über ein TPM und die entsprechenden Erweiterungen des BIOS. Durch die in immer mehr Rechner eingebauten erweiterten Sicherheitsfunktionen im Chipsatz und der CPU werden in naher Zukunft größtenteils vollständige Trusted- Computing-Plattformen in Form von Standard-PCs zur Verfügung stehen.
11. Trusted Computing mit Windows Vista
Zusammenfassung
Am 09.11.2006 veröffentlichte Microsoft im Rahmen seines Customer Preview Program (CPP) die Release-to-Manufacturing (RTM)-Version des neuen Betriebssystems Windows Vista™. Windows Vista ist der Nachfolger von Windows XP™ und steht in einer 32-Bit- und 64-Bit-Version zur Verfügung. Auch die Server-Variante Windows Server® 2008 wird noch im Laufe des Jahres 2008 auf den Markt kommen. Vor allem im Bereich Sicherheit will Microsoft mit den beiden Betriebssystemen einen neuen Maßstab setzen. Speziell der Vorgänger Windows XP ist bekannt für seine Anfälligkeit für Manipulationen durch Schadsoftware (Viren, Würmer, Trojanische Pferde und Rootkits). Als Hauptkritikpunkte am Sicherheitsdesign von Windows XP gelten die Rechte- und Benutzerkonten-Verwaltung sowie die einfache Manipulation des Betriebssystemkerns durch Nachladen von schadhaften Systemtreibern. Microsoft hat beide Betriebssysteme mit zahlreichen neuen Sicherheitsfunktionen ausgestattet und viele der bisherigen überarbeitet. Einige der neuen Funktionen bleiben jedoch den beiden 64-Bit-Varianten der Betriebssysteme vorbehalten. Die Entwicklung der Desktop- und der Server-Variante lief größtenteils parallel; sie basieren weitestgehend auf derselben Codebasis und enthalten somit dieselben Sicherheitsfunktionen. Für den restlichen Teil des Kapitels wird stellvertretend für beide Betriebssysteme nur der Begriff Windows Vista verwendet.
Backmatter
Metadaten
Titel
Trusted Computing Systeme
verfasst von
Thomas Müller
Copyright-Jahr
2008
Verlag
Springer Berlin Heidelberg
Electronic ISBN
978-3-540-76410-6
Print ISBN
978-3-540-76409-0
DOI
https://doi.org/10.1007/978-3-540-76410-6

Premium Partner