Categories: Unternehmen

Microsoft wirbt um Vertrauen

Vor allem Unternehmen, die eine Implementierung von Systemen für sichere Rechenvorgänge (Trusted Computing) planen, müssen wissen, wer die Sicherheitsfunktionen verwaltet – schließlich geht es hierbei um die Zugriffsverweigerung in Hinsicht auf nicht vertrauenswürdige Benutzer, Programme oder Daten – und wie sichergestellt werden kann, dass die Sicherheitsmechanismen 100-prozentig zuverlässig arbeiten, so dass keine Fehler auftreten, die das gesamte System lahm legen.

Einige dieser Sicherheitsmechanismen waren Gegenstand öffentlicher Diskussionen. Microsoft erklärte, dass Palladium eine Ergänzung existierender Strategien wie der Trusted Computing Platform Alliance oder TCPA darstellen werde. Bei dieser handelt es sich um einen Zusammenschluss von 170 Unternehmen unter Führung von HP/Compaq, IBM, Microsoft und Intel. Die TCPA arbeitet an der Entwicklung eines Systems, das feststellen kann, ob ein Computer vertrauenswürdig ist und ob sich jemand unerlaubt am System zu schaffen macht. Auf diese Weise kann einem einmal authentifizierten Rechner keine nicht geprüfte Software oder Hardware hinzugefügt werden, die möglicherweise dessen Sicherheit beeinträchtigen würde. Außerdem ist die Verwendung einer Infrastruktur öffentlicher Schlüssel sowie von Smart Cards und VPNs vorgesehen.

Die TCPA hat sich zum Ziel gesetzt, drei wichtige Aspekte sicheren Computings zu gewährleisten: Benutzer eines Systems müssen wissen, mit welchen Benutzern und welcher Art von Programmen sie es zu tun haben, Daten müssen korrekt übertragen werden, und die Privatsphäre der Benutzer muss vor Eindringlingen geschützt sein.

Die TCPA erwägt die Verwendung von Integritätskennwerten, also Fingerabdrücken oder Beschreibungen bestimmter Merkmale eines Computers oder Netzwerks. Diese dienen zur Überprüfung der Vertrauenswürdigkeit einer einzelnen Komponente wie z. B. eines BIOS oder eines sicheren Bereichs des Betriebssystems. Dabei wird festgestellt, ob die jeweilige Komponente sich für eine andere ausgibt und ob sie nicht vertrauenswürdige Erweiterungen enthält.

Nachdem die Kennwerte eines Elements bekannt sind, können diese im gesamten System der Liste vertrauenswürdiger Komponenten hinzugefügt werden, wobei jede einzelne Komponente entsprechend geprüft wird. Der BIOS-Startsektor vergleicht die Hardware-Spezifikation des PCs mit einem als sicher bekannten Kennwert und fordert im Falle von Abweichungen eine Authentifizierung vom Benutzer. Dann wird die Software für das Laden des Betriebssystems geprüft. Das als sicher identifizierte Ladeprogramm überprüft dann den Betriebssystemkernel. Dieser ist in der Lage, die Liste der zulässigen Software zu überprüfen, die wiederum Ressourcen des Betriebssystems zur Authentifizierung lokaler und entfernter Daten nutzen kann.

Auf diese Weise wird ein eigenständiges vertrauenswürdiges System gebildet. Die Frage nach der Vertrauenswürdigkeit einer entfernten Plattform ist eine Fortführung dieses Prozesses: Für die entfernte Plattform werden Integritätskennwerte eingeholt und sicher gespeichert. Diese können einen Hash-Code – eine algorithmisch abgeleitete Kennzahl einer bestimmten Konfiguration – enthalten, der durch die entfernte Plattform digital signiert wurde. Jeglicher Versuch einer Modifikation führt zum Austausch des Hash-Codes und somit zu einer Abweichung von der sicheren Version, die in dem System lokal gespeichert ist, das die Authentifizierung der entfernten Plattform durchführt.

Ein Nebeneffekt der Anwendung digital signierter Kennwerte im Internet ist die Möglichkeit, dass diese abgefangen werden können, um so Informationen über die in ihnen beschriebenen Plattformen zu erhalten. Aus diesem Grund setzt die TCPA einen Sicherheitsproxy ein, eine so genannte Authenticated Anonymity Website. Dabei handelt es sich um eine vertrauenswürdige, von Dritten betriebene Website, die Benutzer in Form einer Zertifizierung ausweist. Diese bestätigt, dass der Benutzer bekannt und vertrauenswürdig ist, sie enthält jedoch keinerlei Informationen über den Benutzer, die anderweitig verwendet werden könnten. Auf diese Weise sind anonyme Transaktionen mit den Benutzern möglich.

Die TCPA-Spezifikation 1.1 wurde im Juli vergangenen Jahres unter www.trustedcomputing.org veröffentlicht, wobei sich die Version 2 gegenwärtig in Arbeit befindet. Da sie das Konzept vertrauenswürdiger Untersysteme mit Sicherheitsstufen zwischen diesen fördert, bestehen gute Chancen, dass diese Spezifikation die Grundlage für umfassendere, höher entwickelte Konzepte wie Palladium von Microsoft bilden wird.

ZDNet.de Redaktion

Recent Posts

Google kündigt neue Sicherheitsfunktionen für Chrome an

Der Sicherheitscheck entzieht unsicheren Websites automatisch alle Berechtigungen. Zudem können Nutzer in Chrome künftig Websites…

7 Stunden ago

Cyberkriminelle nehmen Fertigungsbetriebe ins Visier

Ontinue registriert einen Anstieg beim Anteil am Gesamtangriffsvolumen um 105 Prozent. Das Angriffsvolumen auf den…

8 Stunden ago

o1: OpenAI stellt neues KI-Modell für komplexe Abfragen vor

Das o1 genannte Modell liegt als Preview vor. Bei einer Mathematikprüfung beantwortet es 83 Prozent…

3 Tagen ago

Zoom erhält IT-Sicherheits- kennzeichen des BSI

Das Kennzeichen erhalten Zoom Workplace Pro und Zoom Workplace Basic. Es bescheinigt unter anderem aktuelle…

4 Tagen ago

Google verbessert Tab-Verwaltung in Chrome

iOS und iPadOS erhalten Tab-Gruppen. Zudem unterstützt Chrome nun die Synchronisierung von Tab-Gruppen.

4 Tagen ago

Identitätsdiebstahl: 58 Prozent der Deutschen sorgen sich um digitales Erbe

Sie befürchten einen Missbrauch der Identitäten von Verstorbenen. 60 Prozent befürworten deswegen eine Klärung des…

4 Tagen ago