slider

Trusted Computing (Vertrauenswürdigkeitstechnologie) - Prof. Dr. Norbert Pohlmann

Trusted Computing (Vertrauenswürdigkeitstechnologie)

Trusted Computing (Vertrauenswürdigkeitstechnologie) als moderne und intelligente Cyber-Sicherheitsarchitekturen

Was ist Trusted Computing?


Trusted Computing ist eine Cyber-Sicherheits– und Vertrauenswürdigkeitstechnologie. Mithilfe von Trusted Computing stehen moderne und intelligente Cyber-Sicherheitsarchitekturen, –konzepte und -funktionen zur Verfügung, mit denen IT-Systeme mit einer höheren Robustheit und einem höheren Cyber-Sicherheitslevel umgesetzt werden können.
Der besondere Schwerpunkt liegt dabei auf der Verifikation der Integrität eines IT-Systems.
Mit der Hilfe von Trusted Computing werden Cyber-Sicherheits- und Vertrauenswürdigkeitstechnologie angeboten, mit denen einige große Cyber-Sicherheitsprobleme, wie Softwarefehler und Malware in ihrer Wirkung deutlich eingeschränkt werden können.

Prinzipelle Aufbau einer Trusted Computing Sicherheitsarchitektur

Trusted Computing (Vertrauenswürdigkeitstechnologie) als moderne und intelligente Cyber-Sicherheitsarchitekturen
Abbildung: Trusted Computing als moderne und intelligente Cyber-Sicherheitsarchitekturen – © Copyright-Vermerk


Sicherheitsprinzipien und -mechanismen sowie der prinzipelle Aufbau einer Trusted Computing Sicherheitsarchitektur

Robustheits- und Modularitätsaspekte

Trusted Computing Base (TCB)
Eine „Trusted Computing Base“ dient als verlässliches Fundament, um darauf weitere Komponenten aufzubauen. Per Definition ist dadurch die „Trusted Computing Base“ der kritische Teil eines IT-Systems. Wenn im TCB eine Schwachstelle vorhanden ist, dann ist das ganze IT-System kompromittiert. Wenn außerhalb der TCB eine Schwachstelle vorhanden ist, dann kann anhand einer Sicherheitspolicy der potenzielle Schaden sehr eingeschränkt und klar beschrieben werden. Aus diesem Grund ist eine TCB sehr sorgfältig designt und implementiert. Eine auf einem Mikrokernel (Security Kernel) basierende TCB hat ca. 20.000 Lines of Code und ist von daher eine sehr vertrauenswürdige Basis, die in der Regel auch schon semiformal oder formal verifiziert werden kann. Mithilfe der formalen Beweisbarkeit wird eine Sicherheitsevaluation auf hohem Niveau möglich.
Es gibt aber auch TCBs, die zum Beispiel aus einem sehr abgespeckten und speziell gehärteten Linux bestehen, das auch schon sehr viel vertrauenswürdiger ist als übliche Betriebssysteme.

Virtualisierung
Ein weiterer wichtiger Sicherheitsaspekt ist die Virtualisierung auf dem Endgerät. Der Vorteil von Virtualisierung besteht darin, dass auftretende Fehler (Schwachstelle, Malware, …) in einer virtuellen Maschine in einem abgeschlossenen Bereich begrenzt bleibt und nicht eine andere virtuelle Maschine infizieren kann. Es ist auch sehr einfach möglich, die verschiedenen virtuellen Maschinen wieder in einen stabilen Urzustand zu versetzen und von da aus neu zu starten.

Isolierung
Der Sicherheitsaspekt Isolierung sorgt dafür, dass die virtuellen Maschinen zusätzlich weiter stark isoliert und sicher getrennt voneinander laufen und sich nicht gegenseitig beeinflussen können und daher Schwachstellen und „Angreifer“ in einer isolierten virtuellen Maschine keinen Einfluss auf die anderen virtuellen Maschinen hat. Eine solche stark isolierte virtuelle Maschine wird im Bereich von TC auch Compartment genannt.

Modularisierung
Der Sicherheitsaspekt der Modularisierung ist eine Möglichkeit, Anwendungen, die zusammen gehören, in einer virtuellen Maschine laufen zu lassen und Anwendungen, die getrennt sein sollten, in verschiedenen virtuellen Maschinen zu positionieren. Dieser Sicherheitsaspekt offeriert einen interessanten Gestaltungsspielraum, mit dem eine sehr hohe IT-Sicherheit erzielt werden kann, weil für verschiedene Sicherheitslevel von Anwendungen unterschiedliche virtuelle Maschinen genutzt werden können. Eine Beispiel ist: Das Office-Paket läuft in einer virtuellen Maschine, das Design-Paket für die Business-Anwendung in einer anderen und der Browser hat auch eine separate virtuelle Maschine.

Sicherheitsaspekt Integritätsüberprüfung

Sicherheitsaspekt Integritätsüberprüfung, um den vertrauenswürdigen Zustand eines IT-Systems überprüfen zu können

Trusted Software Layer
Die Trusted Software Layer stellt dazu vertrauenswürdige Sicherheitsdienste zur Verfügung, die helfen, IT-Systeme (Hardware, Software und Konfigurationen) vertrauenswürdig zu gestalten und messbar zu machen.

Security Module (TPM)
Das Security Module (Hardware-Sicherheitsmodul) ist zum Beispiel ein TPM mit intelligenten kryptografischen Verfahren auf dem Level von Smartcard-Sicherheit, aber auch weiteren Sicherheitsdiensten, wie die Platform Configuration Register (PCR), die die sichere Speicherung und Überprüfung von Messdaten sicherstellt. Das TPM ist ein kleiner passiver Hardware-Sicherheitschip, der fest mit dem Mainboard verbunden ist. Damit steht prinzipiell ein Hardware-Sicherheitsmodul auf jedem IT-Systemen zur Verfügung.

Vorteile eines TPMs

  • Die Hardware-Sicherheitsmodule bieten eine sehr hohe IT-Sicherheit bei geringer Investitionssumme, da ein TPM nicht mehr als ein Euro kostet.
  • Die Hardware-Sicherheitsmodule sind schon auf dem überwiegenden Teil der IT-Systeme verfügbar, das heißt, die flächendeckende Einführung einer Sicherheitsplattform ist einfach! Wenn ein IT-System „Microsoft Ready“ sein soll, muss es ein TPM verbaut haben.
  • Die Hardware-Sicherheitsmodule sind in eine Sicherheitsinfrastruktur (PKI …) eingebunden und daher einfach im Sicherheitsmanagement zu behandeln.

Trusted Boot/Authenticated Boot
Mithilfe von Trusted Boot oder Authenticated Boot kann dafür gesorgt werden, dass ein IT-System nur in einem definierten vertrauenswürdigen Zustand aktiv wird.

Remote Attestation
Remote Attestation gibt die Möglichkeit, die Vertrauenswürdigkeit von anderen, auch fremden IT-Systemen zu messen, bevor eine Interaktion mit diesem IT-System begonnen wird.

Binding/Sealing
Binding und Sealing sind weitere Trusted Computing-Funktionen, mit denen moderne IT-Sicherheitssystem intelligent und vertrauenswürdig umgesetzt werden können. Bei Binding werden verschlüsselte Daten an ein TPM gebunden. Bei Sealing werden verschlüsselte Daten an die Software- und Hardware-Konfiguration eines IT-Systems sowie an ein TPM gebunden.

Trusted Interaction
Unter dem Begriff „Trusted Interaction“ werden Sicherheitsdienste in den Trusted Software Layern zusammengefasst, die dafür sorgen, dass Informationen vertrauenswürdig eingegeben, gespeichert, übertragen und dargestellt werden können.

Sicherheitsaspekt Trusted Process

Security Management
Security Management fasst die wichtigen Funktionen zusammen, die notwendig sind, um das proaktive Sicherheitssystem vertrauenswürdig nutzbar zu machen.

Policy Enforcement
Mithilfe des Policy Enforcements ist eine Trusted Plattform in der Lage, die definierte Regel auf dem eigenen, aber auch auf fremden IT-Systemen vertrauenswürdig umzusetzen.

Trusted Virtual Domains
Trusted Virtual Domains ist das Umsetzungskonzept, das es einer Trusted Plattform ermöglicht, übergreifende Sicherheitskonzepte vertrauenswürdig umzusetzen.

Trusted Plattform

Die Kombination und das Zusammenwirken aller Sicherheitsaspekte stellt als „Trusted Platform“ die vertrauenswürdige Basis dar! Eine Sicherheitsplattform löst mithilfe von Trusted Computing-Technologien essenzielle IT-Sicherheits-Probleme konventioneller IT-Systeme, wie sie zum Beispiel durch Malware verursacht werden. Darüber hinaus ermöglicht die Sicherheitsplattform die Durchsetzung eigener Sicherheitsregeln bei der Ausführung eigener Inhalte und Dokumente
auf fremden IT-Systemen.



Weitere Informationen zum Begriff “Trusted Computing”:



Trusted Computing – eine Einführung

Trusted Computing: ein Airbag für das Betriebssystem?

Turaya – Die offene Trusted Computing Sicherheitsplattform

Vertrauenswürdige Netzwerkverbindungen mit Trusted Computing – Sicher vernetzt?

Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme

Bin ich schon drin?! TNC: Network Access meets Trusted Computing



Lehrbuch Cyber-Sicherheit

Übungsaufgaben und Ergebnisse zum Lehrbuch Cyber-Sicherheit

Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download



Vorlesungen zum Lehrbuch Cyber-Sicherheit



Neue IT-Sicherheitskonzepte

ChatGPT: Konsequenzen für die IT-Sicherheit

Cyber-Sicherheitsstrategien zur Reduzierung der Risiken für Unternehmen

Internet Security Survey 2023



Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Marktplatz IT-Sicherheit

It’s all about Trust!


Zurück zur Übersicht




Summary
Trusted Computing
Article Name
Trusted Computing
Description
Trusted Computing ist eine sichere und vertrauenswürdige Cyber-Sicherheitsarchitektur, mit der eine höhere Robustheit und IT-Sicherheit umgesetzt werden kann. Damit können große Cyber-Sicherheitsprobleme wie Softwarefehler und Malware deutlich eingeschränkt werden.
Author
Publisher Name
Institut für Internet-Sicherheit – if(is)
Publisher Logo
Trusted Computing (Vertrauenswürdigkeitstechnologie) als moderne und intelligente Cyber-Sicherheitsarchitekturen
Trusted Computing (Vertrauenswürdigkeitstechnologie) Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten