Zum Inhalt springen

Trusted Computing Group

aus Wikipedia, der freien Enzyklopädie
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 12. Juni 2005 um 19:19 Uhr durch Eldred (Diskussion | Beiträge) (Bootvorgang: Kommata). Sie kann sich erheblich von der aktuellen Version unterscheiden.

Die Trusted Computing Group (TCG) ist die Nachfolgeorganisation der TCPA und hat somit die gleichen Ziele: Es sollen Daten und Programme auf Computern vor Manipulationen geschützt werden.

Den Kern der neuen Unternehmung bilden die Unternehmen AMD, Hewlett-Packard, IBM, Intel, Microsoft, Sony und Sun.

Ziel

Die Idee des ganzen beruht auf dem Wunsch, sichere Computer zu schaffen. Sicher im Sinne: nicht kompromitierbar durch Viren, Tojanische Pferde und jede andere Form von Malware. Dies wird erreicht mit Hilfe digitaler Zertifizierung, eng verwandt mit digitaler Signatur. Eine übergeordnete Organisation prüft und zertifiziert Software als "sicher". Die Computerhardware prüft immer und unmittelbar vor der Ausführung das digitale Zertifikat. Misslingt die Prüfung wird eine weitere Verarbeitung verweigert. Es ist unmöglich Software auszuführen, welche nicht als "sicher" zertifiziert ist. Damit dieser Schutz nicht durch "unsichere" Software außer Funktion gesetzt werden kann (wie z. B. viele Computerviren Antivirensoftware deaktivieren) gibt die Spezifikation der TCG vor, dass diese Sicherheitsmechanismen in der Hardware zu implementieren sind.

Organisationsstrukur

Die neue Organisationsstruktur umgeht die Beschränkung der Vorgängerorganisation TCPA, die Entscheidungen nur einstimmig fällen konnte.

In der TCG gibt es drei Gruppen von Mitgliedern. Die Einordnung in eine der Gruppen bringt neben den unterschiedlichen Mitgliedsbeiträgen (7.500, 15.000 bzw. 50.000 US-Dollar pro Jahr) auch unterschiedliche Rechte mit sich:

  • Die adopters haben frühen Zugriff auf die Spezifikationsentwürfe und auf andere nicht öffentliche Informationsquellen, allerdings besitzen sie keine Abstimmungsrechte.
  • Mitglieder der contributors dürfen darüber hinaus an den Arbeitsgruppen, die neue Spezifikationen entwickeln, mitwirken. Außerdem dürfen sie einen Vertreter ernennen, der in den Vorstand (Board of Directors) gewählt werden kann, wo er aktiv an den Entscheidungen teilnehmen kann.
  • Die exklusive Gruppe der promoters (Mitglieder sind die oben erwähnten sieben Firmen) hat feste Sitze im Vorstand, entscheidet über die Aufnahme neuer Firmen in diese Gruppe und trifft Entscheidungen über Änderungen der Organisationsstruktur.

Darüber hinaus wird über die Schaffung weiterer Mitgliedsformen nachgedacht; um auch dem wissenschaftlichen Sektor kostengünstigen Zugang zu ermöglichen.

Technische Details

Spezifikationen

Die erste wichtige Spezifikation (damals noch von der TCPA) wurde unter der Versionsnummer 1.1 im Juli 2001 vorgestellt, den nächsten wichtigen Meilenstein stellte die überarbeitete Fassung 1.1b im Mai 2002 dar. Im November 2003 erfolgte die letzte wichtige Änderung zur TPM Main Specification Version 1.2, erstmals unter dem Dach der TCG.

Komponenten

Die Leistungen, die die TCG spezifiziert hat, werden durch zwei Systemerweiterungen erbracht: Zum einen durch ein Trusted Platform Module (TPM), einen zusätzlichen Chip auf der Hauptplatine. Zum anderen durch eine BIOS-Erweiterung namens Core Root of Trust Measurement (CRTM) darstellt. Beide lassen sich vom Benutzer deaktivieren bzw. auch wieder einschalten.

Die TCG-Spezifikationen verzichten bewusst auf die Bezugnahme auf ein spezielles Betriebssystem. Hierbei muss klar sein, dass viele Möglichkeiten (aber auch kritisierte Gefahren) eines TCG-konformen Systems ohne ein sicheres Betriebssystem sehr eingeschränkt sind. Was die Spezifikation festschreibt, sind spezielle Anforderungen, die ein Betriebssystem erfüllen muss, um bestimmte Funktionen wahrzunehmen.

Bootvorgang

Beim Hochfahren des Rechners wird zuerst das schon genannte Core Root of Trust Measurement (CRTM) aufgerufen, das überprüft, ob das TPM aktiviert ist. Ist das nicht der Fall, erfolgt ein normaler Bootvorgang, wie er auch heute schon auf jedem Rechner abläuft. Ist das TPM hingegen aktiviert, dann wird beim Aktivieren jeder weiteren relevanten Komponente (festgelegte Hard- und Software) ein Hashwert gebildet. Wurden alle Komponenten aktiviert, wird ein Hashwert über die Gesamtkonfiguration gebildet und in einem sicheren Bereich des TPM abgelegt. Danach wird der normale Hochfahrvorgang fortgesetzt. Der gewonnene Hashwert wird beispielsweise vom TPM für das Sealing eingesetzt. Ein aktiver Eingriff des Systems wie ein Verhindern des Startvorgangs oder ein Ausschalten des Rechners sind von der Spezifikation nicht vorgesehen.

Verfügbare Hardware

IBM-Notebooks werden bereits seit Anfang 2003 mit TPM-Chips ausgeliefert. Im Dezember 2003 stellte Intel die erste Hauptplatine (D865GRH) mit TPM vor.

Intel geht die aktuelle Spezifikation nicht weit genug und deshalb wird dort an einem eigenen Konzept namens LaGrande gearbeitet, das auch Microsofts eigentliche Zielplattform werden soll. LaGrande soll ab dem 2. Quartal 2005 auf den Markt kommen. Es ist inzwischen nicht mehr für Server-CPUs wie den Itanium, sondern nur noch für Client-Systeme vorgesehen.

AMD hat im November 2004 angekündigt in die nächste Prozessorgeneration ab 2006 die Technik Presidio zu integrieren, die als "Security Architecture" bezeichnet wird.

Kritik

Wie aus den einführenden Abschnitten hervorgeht, haben die zertifizierenden Stellen eine Sonderposition, die ihnen exklusiv erlaubt, Software als zertifiziert zu bezeichnen. Nichtsdestotrotz können Verbraucher jedoch auch jederzeit nicht zertifizierte Software verwenden, da ein aktives Eingreifen in das System in den Spezifikationen nicht vorgesehen ist und wohl auch kaum durchsetzbar werden wird.

Von Kritikern wird die Befürchtung geäußert, dass die Spezifikation der TCG die Entwicklung von Open Source, Shareware und Freeware zumindest behindern können. Dies resultiert aus der Vermutung, dass weder kleinere Firmen noch Privatleute sich die hohen Kosten für die offizielle Zertifizierung ihrer Programme leisten können. Des Weiteren könnte von TCG-Mitgliedern unerwünschte Software wie OpenOffice oder Firefox (direkte Konkurrenz für Microsoft) die Zertifizierung erschwert oder gänzlich verhindert werden.

Das öffentliche Misstrauen noch heute gründet sich aus der Anfangsphase des Projektes. Die anfänglichen Verbreitungskonzepte der TCPA sahen vor, dass das System ohne große öffentliche Präsentation in allen neu verkauften Computer integriert wird und es dem Benutzer nicht möglich sein sollte dieses zu deaktivieren. Im Übrigen eignet sich dieses Sicherheitskonzept auch dazu Digital Rights Management effektiv durchzusetzen.

Literatur

  • Koenig/Neumann "Trusted Computing", Verlag Recht und Wirtschaft Heidelberg, ISBN 3-8005-1341-2