Die Next-Generation Secure Computing Base (NGSCB) ist eine Sicherheitsinitiative von Microsoft, die im Juni 2002 als Nachfolger von Palladium ins Leben gerufen wurde.
Im Januar 2003 war der Name Palladium auf Grund des negativen Images bereits so sehr „tarnished“ (engl. für getrübt), dass sich Microsoft aus Imagegründen für diesen neuen Namen entschied. Dabei wurde gezielt auf eine komplizierte Abkürzung gesetzt, da diese im Gegensatz zur griffigen Bezeichnung „Palladium“ schwieriger zu merken und in Diskursen zu etablieren ist. In der Kommunikationstheorie wird schwierigen Begriffe ein geringeres Schlagwortpotential zugeschrieben.
Prinzipielle Grundidee
Das Konzept der NGSCB, das erstmals in Windows Vista eingesetzt werden sollte, ergibt sich durch einen Kompromiss, den Microsoft eingegangen ist: Zum einen soll Windows ein möglichst sicheres Betriebssystem werden, zum anderen soll „alte“ Software weiterhin lauffähig bleiben. Die Lösung bildet der Nexus, ein zweiter Kernel, der zum bisherigen Kernel „hinzugeladen“ wird. Auch ein Entladen des Nexus im laufenden Betrieb ist vorgesehen. Nach dem Laden des Nexus gibt es laut Microsoft zwei Einschränkungen: Computerprogramme dürfen nicht mehr beliebig auf den kompletten Arbeitsspeicher zugreifen und die CPU nicht mehr in den Real Mode versetzen.
Aufteilung von Windows
Zum jetzigen Zeitpunkt (Januar 2004) sind laut Microsoft einige wichtige Design-Entscheidungen in der NGSCB-Entwicklung noch nicht gefallen; somit sind die folgenden Ausführungen nicht als unabänderlich anzusehen.
In den vorhandenen Dokumenten unterscheidet Microsoft grundsätzlich zwischen der unsicheren Seite mit dem „normalen“ Windows (LeftHandSide) und der sicheren Seite des Nexus (RightHandSide).
Der Nexus verwaltet auf der gesicherten rechten Seite sichere Anwendungen (Agents) und TSPs (Trusted Service Provider), die ein (sicheres) Pendant zu den Diensten unter Windows darstellen. Dienste und Anwendungen laufen zwar in sicheren Speicherbereichen ab, bei beiden handelt es sich aber dennoch um „ganz gewöhnliche“ Software. Der Nexus sieht sie einfach als sicher an und geht davon aus, dass alles andere (also auf der LeftHandSide) unsicher ist. Wie dafür gesorgt wird, dass diese „sicheren“ Programme auch sicher sind, ist bis jetzt noch unklar. Denkbar wäre ein Zertifizierungssmodell, bei der sichere Anwendungen auf ihre Legitimität geprüft würden.
Daten von dieser unsicheren linken Seite gelangen über einen speziellen Treiber auf dieser LeftHandSide, dem Nexus-Manager, auf die RightHandSide. Der Nexus prüft die Daten dann im NAL (Nexus Abstraction Layer), dem Gegenstück zum HAL (Hardware Abstraction Layer). Weichen die Daten von den Erwartungen ab, werden sie bereits hier verworfen. Außerdem muss der Nexus sich selbst und die gesamte RightHandSide vor direkten Speicherzugriffen (z.B. über Busmaster-fähige Geräte) schützen.
Nötige Hardware
Der Preis für die Abwärtskompatibilität: NGSCB benötigt eine sichere Hardware-Umgebung. Eingabegeräte (momentan ist nur USB vorgesehen), Grafikkarte, Chipsatz, CPU und ein so genanntes Trusted Platform Module müssen „sicher“ sein. Das heißt, dass sie sich am Rechner authentiseren müssen. Das können vorhandene Geräte nicht leisten, deswegen wird bereits neue Hardware mit entsprechenden neuen Treibern entwickelt, die die geforderte Sicherheit garantieren.
Kritik
Stecken in der Hardware eines durch das Trusted Platform Module ausgestatten PC ungesicherte Komponenten, so verweigern die nicht durch Nexus zertifizierten Anwendungen möglicherweise die Arbeit. Auf diese Weise könnten PC-Benutzer quasi gezwungen sein, bestimmte Komponenten einzusetzen, damit bestimmte Programme starten oder auch um überhaupt an bestimmte Informationen auf ihrem eigenen System zu gelangen.
Was mit der vielbeschworenen Sicherheit gemeint ist, bestimmt der Hersteller ─ in diesem Fall Microsoft. Es ist absehbar, dass vorallem der Benutzer entmündigt werden soll. Bei einem System mit NGSCB bzw. beim Trusted Computing im allgemeinen wird der Computer vollkommen von den Herstellern der Hardware und Software kontrolliert. Trotz gegenteiliger Behauptungen liegt der Verdacht nahe, dass NGSCB nicht für grundsätzlich sicherere Programme („sicher“ im Sinne von Informationssicherheit) und geschützte Daten, sondern zur sicheren Implementierung von Digital-Restrictions-Management-Systemen entwickelt wurde. „Trusted Systems gehen davon aus, dass der Konsument unehrlich ist“, so Mark Stefik.[1]
Siehe auch
Fußnoten
- ↑ Mark Stefik: Letting Loose the Light: Igniting Commerce in Electronic Publication. (PDF) In: Internet dreams: Archetypes, myths, and metaphors. MIT Press, Cambridge, MA, 1996, S. 13, abgerufen am 27. Juli 2007: „There is an important issue about the perception of trusted systems. One way of looking at them is to say that trusted systems presume that the consumer is dishonest. This perception is unfortunate, and perhaps incorrect, but nonetheless real. Unless trusted systems offer consumers real advanteges they will probably view them as nuisances that complicate our lives.“
Weblinks
Pro Trusted Computing
Kontra Trusted Computing
- Können Sie Ihrem Computer vertrauen? ─ von Richard Stallman
- DRM.info ─ What you should know about Digital Restrictions Management (und „Technological Protection Measures“ (TPM))