Trusted Computing ist eine Cyber-Sicherheits– und Vertrauenswürdigkeitstechnologie. Mithilfe von Trusted Computing stehen moderne und intelligente Cyber-Sicherheitsarchitekturen, –konzepte und -funktionen zur Verfügung, mit denen IT-Systeme mit einer höheren Robustheit und einem höheren Cyber-Sicherheitslevel umgesetzt werden können. Der besondere Schwerpunkt liegt dabei auf der Verifikation der Integrität eines IT-Systems. Mit der Hilfe von Trusted Computing werden Cyber-Sicherheits- und Vertrauenswürdigkeitstechnologie angeboten, mit denen einige große Cyber-Sicherheitsprobleme, wie Softwarefehler und Malware in ihrer Wirkung deutlich eingeschränkt werden können.
Prinzipelle Aufbau einer Trusted Computing Sicherheitsarchitektur
Sicherheitsprinzipien und -mechanismen sowie der prinzipelle Aufbau einer Trusted Computing Sicherheitsarchitektur
Robustheits- und Modularitätsaspekte
Trusted Computing Base (TCB) Eine „Trusted Computing Base“ dient als verlässliches Fundament, um darauf weitere Komponenten aufzubauen. Per Definition ist dadurch die „Trusted Computing Base“ der kritische Teil eines IT-Systems. Wenn im TCB eine Schwachstelle vorhanden ist, dann ist das ganze IT-System kompromittiert. Wenn außerhalb der TCB eine Schwachstelle vorhanden ist, dann kann anhand einer Sicherheitspolicy der potenzielle Schaden sehr eingeschränkt und klar beschrieben werden. Aus diesem Grund ist eine TCB sehr sorgfältig designt und implementiert. Eine auf einem Mikrokernel (Security Kernel) basierende TCB hat ca. 20.000 Lines of Code und ist von daher eine sehr vertrauenswürdige Basis, die in der Regel auch schon semiformal oder formal verifiziert werden kann. Mithilfe der formalen Beweisbarkeit wird eine Sicherheitsevaluation auf hohem Niveau möglich. Es gibt aber auch TCBs, die zum Beispiel aus einem sehr abgespeckten und speziell gehärteten Linux bestehen, das auch schon sehr viel vertrauenswürdiger ist als übliche Betriebssysteme.
Virtualisierung Ein weiterer wichtiger Sicherheitsaspekt ist die Virtualisierung auf dem Endgerät. Der Vorteil von Virtualisierung besteht darin, dass auftretende Fehler (Schwachstelle, Malware, …) in einer virtuellen Maschine in einem abgeschlossenen Bereich begrenzt bleibt und nicht eine andere virtuelle Maschine infizieren kann. Es ist auch sehr einfach möglich, die verschiedenen virtuellen Maschinen wieder in einen stabilen Urzustand zu versetzen und von da aus neu zu starten.
Isolierung Der Sicherheitsaspekt Isolierung sorgt dafür, dass die virtuellen Maschinen zusätzlich weiter stark isoliert und sicher getrennt voneinander laufen und sich nicht gegenseitig beeinflussen können und daher Schwachstellen und „Angreifer“ in einer isolierten virtuellen Maschine keinen Einfluss auf die anderen virtuellen Maschinen hat. Eine solche stark isolierte virtuelle Maschine wird im Bereich von TC auch Compartment genannt.
Modularisierung Der Sicherheitsaspekt der Modularisierung ist eine Möglichkeit, Anwendungen, die zusammen gehören, in einer virtuellen Maschine laufen zu lassen und Anwendungen, die getrennt sein sollten, in verschiedenen virtuellen Maschinen zu positionieren. Dieser Sicherheitsaspekt offeriert einen interessanten Gestaltungsspielraum, mit dem eine sehr hohe IT-Sicherheit erzielt werden kann, weil für verschiedene Sicherheitslevel von Anwendungen unterschiedliche virtuelle Maschinen genutzt werden können. Eine Beispiel ist: Das Office-Paket läuft in einer virtuellen Maschine, das Design-Paket für die Business-Anwendung in einer anderen und der Browser hat auch eine separate virtuelle Maschine.
Sicherheitsaspekt Integritätsüberprüfung
Sicherheitsaspekt Integritätsüberprüfung, um den vertrauenswürdigen Zustand eines IT-Systems überprüfen zu können
Trusted Software Layer Die Trusted Software Layer stellt dazu vertrauenswürdige Sicherheitsdienste zur Verfügung, die helfen, IT-Systeme (Hardware, Software und Konfigurationen) vertrauenswürdig zu gestalten und messbar zu machen.
Security Module (TPM) Das Security Module (Hardware-Sicherheitsmodul) ist zum Beispiel ein TPM mit intelligenten kryptografischen Verfahren auf dem Level von Smartcard-Sicherheit, aber auch weiteren Sicherheitsdiensten, wie die Platform Configuration Register (PCR), die die sichere Speicherung und Überprüfung von Messdaten sicherstellt. Das TPM ist ein kleiner passiver Hardware-Sicherheitschip, der fest mit dem Mainboard verbunden ist. Damit steht prinzipiell ein Hardware-Sicherheitsmodul auf jedem IT-Systemen zur Verfügung.
Vorteile eines TPMs
Die Hardware-Sicherheitsmodule bieten eine sehr hohe IT-Sicherheit bei geringer Investitionssumme, da ein TPM nicht mehr als ein Euro kostet.
Die Hardware-Sicherheitsmodule sind schon auf dem überwiegenden Teil der IT-Systeme verfügbar, das heißt, die flächendeckende Einführung einer Sicherheitsplattform ist einfach! Wenn ein IT-System „Microsoft Ready“ sein soll, muss es ein TPM verbaut haben.
Die Hardware-Sicherheitsmodule sind in eine Sicherheitsinfrastruktur (PKI …) eingebunden und daher einfach im Sicherheitsmanagement zu behandeln.
Trusted Boot/Authenticated Boot Mithilfe von Trusted Boot oder Authenticated Boot kann dafür gesorgt werden, dass ein IT-System nur in einem definierten vertrauenswürdigen Zustand aktiv wird.
Remote Attestation Remote Attestation gibt die Möglichkeit, die Vertrauenswürdigkeit von anderen, auch fremden IT-Systemen zu messen, bevor eine Interaktion mit diesem IT-System begonnen wird.
Binding/Sealing Binding und Sealing sind weitere Trusted Computing-Funktionen, mit denen moderne IT-Sicherheitssystem intelligent und vertrauenswürdig umgesetzt werden können. Bei Binding werden verschlüsselte Daten an ein TPM gebunden. Bei Sealing werden verschlüsselte Daten an die Software- und Hardware-Konfiguration eines IT-Systems sowie an ein TPM gebunden.
Trusted Interaction Unter dem Begriff „Trusted Interaction“ werden Sicherheitsdienste in den Trusted Software Layern zusammengefasst, die dafür sorgen, dass Informationen vertrauenswürdig eingegeben, gespeichert, übertragen und dargestellt werden können.
Sicherheitsaspekt Trusted Process
Security Management Security Management fasst die wichtigen Funktionen zusammen, die notwendig sind, um das proaktive Sicherheitssystem vertrauenswürdig nutzbar zu machen.
Policy Enforcement Mithilfe des Policy Enforcements ist eine Trusted Plattform in der Lage, die definierte Regel auf dem eigenen, aber auch auf fremden IT-Systemen vertrauenswürdig umzusetzen.
Trusted Virtual Domains Trusted Virtual Domains ist das Umsetzungskonzept, das es einer Trusted Plattform ermöglicht, übergreifende Sicherheitskonzepte vertrauenswürdig umzusetzen.
Trusted Plattform
Die Kombination und das Zusammenwirken aller Sicherheitsaspekte stellt als „Trusted Platform“ die vertrauenswürdige Basis dar! Eine Sicherheitsplattform löst mithilfe von Trusted Computing-Technologien essenzielle IT-Sicherheits-Probleme konventioneller IT-Systeme, wie sie zum Beispiel durch Malware verursacht werden. Darüber hinaus ermöglicht die Sicherheitsplattform die Durchsetzung eigener Sicherheitsregeln bei der Ausführung eigener Inhalte und Dokumente auf fremden IT-Systemen.
Weitere Informationen zum Begriff “Trusted Computing”:
Trusted Computing ist eine sichere und vertrauenswürdige Cyber-Sicherheitsarchitektur, mit der eine höhere Robustheit und IT-Sicherheit umgesetzt werden kann. Damit können große Cyber-Sicherheitsprobleme wie Softwarefehler und Malware deutlich eingeschränkt werden.
Author
Prof. Norbert Pohlmann
Publisher Name
Institut für Internet-Sicherheit – if(is)
Publisher Logo
Trusted Computing (Vertrauenswürdigkeitstechnologie) Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten