Der Einsatz von Trusted Computing - Eine kritische Analyse


Hausarbeit, 2004

30 Seiten, Note: 1,3


Leseprobe

Inhaltsverzeichnis

Abbildungsverzeichnis

Abkürzungsverzeichnis

1 Einleitung

2 Die Trusted Computing Group
2.1 Gründung
2.2 Ziele und Aufgaben

3 Technische Grundlagen eines TC Systems
3.1 Trusted Platform Subsystem
3.1.1 Trusted Platform Module
3.1.2 Funktionen des TPM
3.2 RSA-Kryptosystem
3.3 Der sichere Bootvorgang mittels digitaler Signatur

4 Einsatzmöglichkeiten von TC Systemen
4.1 Next Generation Secure Computing Base
4.1.1 Der Nexus
4.2 Risikominimierung durch Erhöhung des Sicherheitsstandards
4.2.1 Gewährleistung der Authentizität durch Zertifikate
4.2.2 Einfache Handhabung des Sicherheitssystems
4.3 Fernbeglaubigung
4.4 E-Commerce
4.5 Sicherheitskontrolle und die Reaktion auf Notfälle

5 Kritik
5.1 Die institutionellen Rahmenbedingungen
5.2 Das Zertifizierungsverfahren
5.3 Das Digital Rights Management
5.4 Missbrauch
5.4.1 Wirtschaftlich
5.4.2 Politisch
5.5 Datenschutz

6 Schlussbetrachtung

Literaturverzeichnis

Abbildungsverzeichnis

Abbildung 1: Die Erweiterung eines PC Systems um ein TCG Subsystem

Abbildung 2: Das Trusted Platform Module

Abbildung 3: Die Baumstruktur des SRK

Abbildung 4: Die Hash-Wert-Bildung beim Bootvorgang

Abbildung 5: Der strukturelle Aufbau von NGSCB

Abbildung 6: Fernbeglaubigung über eine Zertifizierungsstelle

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1 Einleitung

Der traditionelle Buchdruck hat seit geraumer Zeit große Konkurrenz. Daten werden nicht nur noch auf Papier konserviert, sondern zunehmend digital verarbeitet. Diese Entwicklung ist in jeder Gesellschafts- und Altersschicht bemerkbar.

Von großer Wichtigkeit ist es, dass persönliche oder sensible Daten nicht missbraucht oder manipuliert werden. Unerwünschter E-Mailverkehr, so genannter Spam, nimmt immer mehr zu und die Meldungen in den Medien über neue Viren, Würmer, Trojaner oder Sicherheitslöcher in Softwarekomponenten überschlagen sich. Sowohl Privatanwendern als auch Unternehmen oder Organisationen geht es deshalb darum, ihre Daten zu schützen und den Zugriff auf sensible Daten und Systeme zu kontrollieren. So hat beispielsweise die Unterhaltungsindustrie ein wachsendes Bedürfnis, Urheberrechtsverletzungen durch illegale Verbreitung von Mediendaten zu unterbinden. Softwareherstellern geht es insbesondere um die Verhinderung von Raubkopien und um die Einhaltung ihrer Lizenzrichtlinien. Der Bedarf an vernünftigen Konzepten, die eine möglichst hohe Sicherheit für Computersysteme garantieren, ist hoch.

Trusted Computing (TC) ist ein solches Konzept. In der Literatur wird unter Trusted Computing eine „vertrauenswürdige Datenverarbeitung“[1] verstanden. Des Weiteren tauchen oftmals synonyme Begriffe wie „Trustworthy Computing“ oder „Safer Computing“ auf. Im Folgenden soll nur der Begriff Trusted Computing benutzt werden.

Im Rahmen dieser Arbeit wird zuerst darauf eingegangen, wer die Verfolgung dieses Sicherheitskonzeptes vorantreibt. Danach wird ein grober Überblick über die rein technische und im Detail sehr umfangreiche Umsetzung eines TC Systems gegeben. In Kapitel 4 wird dieses System um eine Softwareumgebung erweitert, um dann gezielter auf die Vorteile dieses Konzeptes eingehen zu können. Da es jedoch auch massiver Kritik ausgesetzt ist und von vielen als „Treacherous Computing“, also als „verachtungswürdige Datenverarbeitung“ bezeichnet wird, folgt dieser Arbeit eine umfassende kritische Betrachtung in Kapitel 5. Nach der Aufbereitung und Beleuchtung des Sicherheitskonzepts TC werden in einer Schlussbetrachtung die gesammelten Erkenntnisse zu einem Ergebnis formuliert.

2 Die Trusted Computing Group

Da die Trusted Computing Group (TCG) die treibende Kraft und das Rückrat für das Sicherheitskonzept TC ist, wird diese Organisation im Folgenden näher vorgestellt. Dabei wird zuerst auf die Gründung mit ihren anfänglichen Hindernissen und anschließend auf ihre Ziele und Aufgaben eingegangen.

2.1 Gründung

Im Oktober 1999 gründeten die Unternehmen Compaq, Hewlett-Packard, IBM und Microsoft die Trusted Computing Platform Alliance (TCPA). Dieses Konsortium machte es sich zum Ziel, Spezifikationen auszuarbeiten, auf deren Basis eine „vertrauenswürdiges Datenverarbeitung“ möglich werden sollte. Den Gründungsmitgliedern folgten weitere Unternehmen und so gehörten dem Konsortium bis zum April 2003 schon 200 Unternehmen der Hard- und Softwareindustrie an.

Als handlungslähmendes Problem erwies sich jedoch die basisdemokratische Organisationsform, bei der jedes Unternehmen ein Stimm- und ein Vetorecht erhielt. So genügte der Einwand nur eines einzigen Unternehmens, um die Verabschiedung weiterführender Standards zu verhindern.[2] Als Konsequenz wurde von den wichtigsten Mitgliedern, AMD, Hewlett Packard, IBM, Intel, Microsoft, Sony und Sun im April 2003 die TCG als Rechtsnachfolgeorganisation geschaffen. Sie übernahm die bis dahin geschaffenen Spezifikationen und ist seitdem für ihre Weiterführung verantwortlich. Die Nachfolgeorganisation ist wesentlich straffer organisiert. Sie teilt sich in drei Stufen auf: den Promoters, den Contributors und den Adaptors. Entscheidungen können jetzt schon mit einer Zwei-Drittel Mehrheit getroffen werden. Mittlerweile umfasst die TCG 89 Mitglieder, wobei die einzelnen Mitglieder ein je nach Höhe des Mitgliedsbeitrages, gewichtetes Stimmrecht besitzen.[3]

Die so genannte TCG Spezifikation, die momentan in der Version 1.2 vorliegt und ein Sammelwerk aller ausgearbeiteten Spezifikationen bildet, soll in erster Linie das Vertrauen der Nutzer im Umgang mit kritischen Daten stärken. Durch die Umwandlung der TCPA in die TCG wurde jedoch viel Verwirrung gestiftet. Kritiker verurteilen diese Maßnahme als Vertuschungsaktion, um von dem schlechten öffentlichen Ruf der damaligen TCPA abzulenken.[4]

2.2 Ziele und Aufgaben

Hauptziel der TCG Spezifikation ist die Abgrenzung einer Plattform, die, in einem Computersystem implementiert, die Datensicherheit für den Verbraucher gewährleisten soll. Diese Richtlinie definiert sowohl die Architektur als auch die Funktionalität und die Schnittstellen für die Basis einer breit gefächerten Plattform. Diese ist nicht nur für den Einsatz in herkömmlichen PCs geeignet, sondern auch für diverse andere Daten verarbeitender Endgeräte, wie z.B. Laptops, PDAs und Handys.[5]

Plattformen, die auf dieser Spezifikation basieren, sollen erwartungsgemäß von einer funktionalen und zuverlässigen Umgebung unterstützt werden. Aus diesem Grund veröffentlicht die TCG plattformspezifische Profile und Bewertungskriterien. Dies erleichtert den Geräte- und Softwareherstellern die Implementierung von TC Technologien.

Das TC soll die operationale Integrität und die Authentizität des Systems gewährleisten und somit eine vertrauenswürdige Plattform für alle PC-Anwender schaffen.[6]

Da die Spezifikationen laufend überarbeitet werden, achtet die TCG darauf, dass jegliche Hard- und Software, die auf Basis der neuesten TCG Spezifikation entwickelt wird, abwärtskompatibel zu Modulen basierend auf älteren Spezifikationen ist.[7]

3 Technische Grundlagen eines TC Systems

Wie aber sieht die Architektur einer solchen Plattform aus und wie funktioniert sie? Die herkömmliche PC Architektur wird bei einem TC System nicht verändert, sondern lediglich um ein Subsystem erweitert, dem so genannten Trusted Platform Subsystem (siehe Abbildung 1).[8]

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Die Erweiterung eines PC Systems um ein TCG Subsystem[9]

3.1 Trusted Platform Subsystem

Die Hauptbestandteile dieses Subsystems sind die Core Roots of Trust for Measurement (CRTM), das Trusted Platform Module (TPM) und der Trusted Platform Support Service (TSS).[10] Das TSS ist die notwendige Softwareschnittstelle innerhalb dieses Subsystems, um die Kommunikation mit dem TPM zu gewährleisten.[11] Die CRTM und das TPM werden auch gerne zum Trusted Building Block (TBB) zusammengefasst (siehe Abbildung 1).

3.1.1 Trusted Platform Module

Das Trusted Platform Module, auch Fritz-Chip genannt, wird bei den ersten Implementierungen als separater Chip auf dem Mainboard angebracht. Da hierbei jedoch noch Schwächen gegenüber Hardwareangriffen bestehen, soll er in Zukunft in den Prozessor integriert werden.

Die Bezeichnung Fritz-Chip kommt vom Namen des ehemaligen US-Senators Fritz Hollings aus South Carolina. Hollings wollte alle Unterhaltungselektronik zwangsweise mit Digital Rights Management (DRM)[12] Modulen, deren Voraussetzung ein solcher Chip ist, versehen.[13]

Standardmäßig ist der Chip deaktiviert. In diesem Fall erfolgt ein Systemstart auf die herkömmliche Weise und die sicherheitstechnischen Funktionen werden nicht genutzt. Ist das TPM jedoch aktiviert, hat das weit reichende Konsequenzen für die Benutzung des Computers.[14] Es überprüft die Systemkomponenten und erkennt Manipulationen. Das TPM enthält eine eineindeutige Kennung und dient damit zur Identifizierung und vor allem der Authentifizierung des Rechners. Somit bildet es die Voraussetzung für Microsofts Projekt Next Generation Secure Base (NGSCB).[15] Zu betonen ist jedoch, dass das TPM unabhängig vom Typ des Betriebssystems verwendet werden kann. Es ist also nicht auf Windows allein beschränkt, sondern kann beispielsweise auch unter Linux eingesetzt werden.[16]

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Das Trusted Platform Module[17]

Abbildung 2 zeigt eine schematische Darstellung des TPM. Auf die wichtigsten Funktionen, die dieser Chip bereitstellt, soll im Folgenden kurz eingegangen werden.

3.1.2 Funktionen des TPM

Das TPM beinhaltet drei Arten von Schlüsseln, die in einem permanenten Speicherbereich (oder auch Non-volatile Storage) abgelegt sind (siehe Abbildung 2). Der wichtigste Schlüssel ist der Endorsement Key (EK). Der EK ist genau einem TPM eindeutig zugeordnet und wird bei der Herstellung des TPM festgelegt. Seine Aufgabe liegt im Entschlüsseln anderer Schlüssel. Der EK hat die Möglichkeit, alle vom TPM erzeugten Schlüssel zu öffnen. Aus Sicherheitsgründen darf dieser 2048 Bit lange Schlüssel das TPM nicht verlassen – auch ein Backup des EK ist somit ausgeschlossen. Erlaubt und sogar durch die TCG vorgeschrieben ist die Möglichkeit der Löschung und Neu-Erzeugung des Schlüssels. Da der EK das TPM nicht verlässt, werden Attestation Identity Keys (AIK) eingesetzt, um den EK zu repräsentieren. AIKs dienen zur Attestierung der Plattform gegenüber Dritten. Die Erzeugung der AIKs wird vom Benutzer initiiert, ihre Anzahl ist theoretisch unbegrenzt. Die Schlüssellänge ist auf mindestens 2048 Bit festgesetzt.

[...]


[1] Vgl. Himmelein, G., NGSCB und Sicherheit, 2004, S. 44

[2] Vgl. Himmelein, G., Diskussion, 2004, S. 76

[3] Vgl. Wikipedia, Trusted Computing, 2004

[4] Vgl. Albrecht, J., Urheberrecht, 2003

[5] Vgl. TCG, Über die TCG, 2004

[6] Vgl. TCG, Architektur, 2004

[7] Vgl. Himmelein, G., Diskussion, 2004, S. 77

[8] Vgl. TCG, Implementation, 2003

[9] Vgl. TCG, Implementation, 2003

[10] Vgl. LDA Brandenburg, Anwendungsszenarien, 2003

[11] Vgl. Himmelein, G., Diskussion, 2004, S. 76

[12] Vgl. Kapitel 5.3

[13] Vgl. Wikipedia, Fritz-Chip, 2004

[14] Vgl. Kapitel 3.3

[15] Vgl. Kapitel 4.1

[16] Vgl. Michel, T., Einfluss, 2003, S. 5

[17] Vgl. TCG, Architektur, 2004

Ende der Leseprobe aus 30 Seiten

Details

Titel
Der Einsatz von Trusted Computing - Eine kritische Analyse
Hochschule
Georg-August-Universität Göttingen
Note
1,3
Autor
Jahr
2004
Seiten
30
Katalognummer
V48110
ISBN (eBook)
9783638449014
Dateigröße
1154 KB
Sprache
Deutsch
Schlagworte
Einsatz, Trusted, Computing, Eine, Analyse
Arbeit zitieren
Jörg Götzmann (Autor:in), 2004, Der Einsatz von Trusted Computing - Eine kritische Analyse, München, GRIN Verlag, https://www.grin.com/document/48110

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Der Einsatz von Trusted Computing - Eine kritische Analyse



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden