Categories: Unternehmen

Microsoft wirbt um Vertrauen

Vor allem Unternehmen, die eine Implementierung von Systemen für sichere Rechenvorgänge (Trusted Computing) planen, müssen wissen, wer die Sicherheitsfunktionen verwaltet – schließlich geht es hierbei um die Zugriffsverweigerung in Hinsicht auf nicht vertrauenswürdige Benutzer, Programme oder Daten – und wie sichergestellt werden kann, dass die Sicherheitsmechanismen 100-prozentig zuverlässig arbeiten, so dass keine Fehler auftreten, die das gesamte System lahm legen.

Einige dieser Sicherheitsmechanismen waren Gegenstand öffentlicher Diskussionen. Microsoft erklärte, dass Palladium eine Ergänzung existierender Strategien wie der Trusted Computing Platform Alliance oder TCPA darstellen werde. Bei dieser handelt es sich um einen Zusammenschluss von 170 Unternehmen unter Führung von HP/Compaq, IBM, Microsoft und Intel. Die TCPA arbeitet an der Entwicklung eines Systems, das feststellen kann, ob ein Computer vertrauenswürdig ist und ob sich jemand unerlaubt am System zu schaffen macht. Auf diese Weise kann einem einmal authentifizierten Rechner keine nicht geprüfte Software oder Hardware hinzugefügt werden, die möglicherweise dessen Sicherheit beeinträchtigen würde. Außerdem ist die Verwendung einer Infrastruktur öffentlicher Schlüssel sowie von Smart Cards und VPNs vorgesehen.

Die TCPA hat sich zum Ziel gesetzt, drei wichtige Aspekte sicheren Computings zu gewährleisten: Benutzer eines Systems müssen wissen, mit welchen Benutzern und welcher Art von Programmen sie es zu tun haben, Daten müssen korrekt übertragen werden, und die Privatsphäre der Benutzer muss vor Eindringlingen geschützt sein.

Die TCPA erwägt die Verwendung von Integritätskennwerten, also Fingerabdrücken oder Beschreibungen bestimmter Merkmale eines Computers oder Netzwerks. Diese dienen zur Überprüfung der Vertrauenswürdigkeit einer einzelnen Komponente wie z. B. eines BIOS oder eines sicheren Bereichs des Betriebssystems. Dabei wird festgestellt, ob die jeweilige Komponente sich für eine andere ausgibt und ob sie nicht vertrauenswürdige Erweiterungen enthält.

Nachdem die Kennwerte eines Elements bekannt sind, können diese im gesamten System der Liste vertrauenswürdiger Komponenten hinzugefügt werden, wobei jede einzelne Komponente entsprechend geprüft wird. Der BIOS-Startsektor vergleicht die Hardware-Spezifikation des PCs mit einem als sicher bekannten Kennwert und fordert im Falle von Abweichungen eine Authentifizierung vom Benutzer. Dann wird die Software für das Laden des Betriebssystems geprüft. Das als sicher identifizierte Ladeprogramm überprüft dann den Betriebssystemkernel. Dieser ist in der Lage, die Liste der zulässigen Software zu überprüfen, die wiederum Ressourcen des Betriebssystems zur Authentifizierung lokaler und entfernter Daten nutzen kann.

Auf diese Weise wird ein eigenständiges vertrauenswürdiges System gebildet. Die Frage nach der Vertrauenswürdigkeit einer entfernten Plattform ist eine Fortführung dieses Prozesses: Für die entfernte Plattform werden Integritätskennwerte eingeholt und sicher gespeichert. Diese können einen Hash-Code – eine algorithmisch abgeleitete Kennzahl einer bestimmten Konfiguration – enthalten, der durch die entfernte Plattform digital signiert wurde. Jeglicher Versuch einer Modifikation führt zum Austausch des Hash-Codes und somit zu einer Abweichung von der sicheren Version, die in dem System lokal gespeichert ist, das die Authentifizierung der entfernten Plattform durchführt.

Ein Nebeneffekt der Anwendung digital signierter Kennwerte im Internet ist die Möglichkeit, dass diese abgefangen werden können, um so Informationen über die in ihnen beschriebenen Plattformen zu erhalten. Aus diesem Grund setzt die TCPA einen Sicherheitsproxy ein, eine so genannte Authenticated Anonymity Website. Dabei handelt es sich um eine vertrauenswürdige, von Dritten betriebene Website, die Benutzer in Form einer Zertifizierung ausweist. Diese bestätigt, dass der Benutzer bekannt und vertrauenswürdig ist, sie enthält jedoch keinerlei Informationen über den Benutzer, die anderweitig verwendet werden könnten. Auf diese Weise sind anonyme Transaktionen mit den Benutzern möglich.

Die TCPA-Spezifikation 1.1 wurde im Juli vergangenen Jahres unter www.trustedcomputing.org veröffentlicht, wobei sich die Version 2 gegenwärtig in Arbeit befindet. Da sie das Konzept vertrauenswürdiger Untersysteme mit Sicherheitsstufen zwischen diesen fördert, bestehen gute Chancen, dass diese Spezifikation die Grundlage für umfassendere, höher entwickelte Konzepte wie Palladium von Microsoft bilden wird.

ZDNet.de Redaktion

Recent Posts

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

16 Stunden ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

19 Stunden ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

1 Tag ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

2 Tagen ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

2 Tagen ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

2 Tagen ago