Trusted Computing, c t-DVD

In Pocket speichern vorlesen Druckansicht 9 Kommentare lesen
Lesezeit: 4 Min.
Von
  • Jürgen Kuri
  • Gerald Himmelein

Die c't wird 20 Jahre alt - und aus diesem Anlass gibt es nicht nur die allererste Ausgabe 12/83 (Nov./Dez. 1983) zum Download, sondern auch das erste Jahrzehnt auf DVD. Das c't-Archiv 1983 bis 1989 enthält auf einer DVD-9 den vollständigen Inhalt der c't-Ausgaben 12/83 bis 12/89 im Original-Layout. Ausgenommen davon sind nur wenige Beiträge, die fremdem Copyright unterliegen.

Alle Seiten der c't-Ausgaben des ersten Jahrzehnts liegen im PDF-Format vor, zum Lesen benötigt man den Acrobat Reader ab Version 5. Der Inhalt ist im Volltext durchsuchbar. Die DVD wird ab Mitte Dezember ausgeliefert; Interessierte können sie schon jetzt über eMedia zum Preis von 19 Euro bestellen.

Eine Warnung übrigens für all diejenigen, die einen Blick auf die im Internet verfügbare erste Ausgabe der c't werfen wollen: Der Download hat einen Umfang von 58 MByte. Den Blick von außen auf 20 Jahre c't und einige der Turbulenzen, die der stürmische Aufbruch in die PC-Ära brachte, wirft Detlef Borchers in dieser Ausgabe ab Seite 136. (jk)


Auf der RSA Conference stellte die Trusted Computing Group (TCG) die Version 1.2 der TPM-Spezifikation vor. Über anderthalb Jahre hat der Weg von der TCPA-Spezifikation 1.1b gedauert. Ein wesentlicher Punkt findet sich in der Spezifikation erst bei näherem Hinsehen: Die Spezifikation 1.2 soll erstmals eine Möglichkeit zum Löschen des Basisschlüssels einräumen, um diesen durch einen eigenen zu ersetzen.

Die TCG ist ein mittlerweile 40 Unternehmen umfassendes Industriekonsortium, das einen Sicherheits-Chip für Computer entwickelt, das Trusted Platform Module (TPM). Dieses soll in PCs, PDAs, Smartphones und Set-Top-Boxen einen Anker der „Vertrauenswürdigkeit“ für sicherheitsrelevante Anwendungen bieten. Die TCG führt vier Hauptverbesserungen bei der neuen Spezifikation an: Direct Anonymous Attestation, Locality, Delegation und Non-Volatile Storage.

In den vorangegangenen Spezifikationen setzte der Vorgang der Attestation („Beglaubigung“) voraus, dass eine Zertifizierungsstelle einen eindeutigen Schlüssel aus dem TPM des Anwenders kennt. Direct Anonymous Attestation (DAA) setzt auf der kryptographischen Technologie „Zero Knowledge Proof“ auf. DAA bietet zwei Instanzen die Möglichkeit, sich gegenseitig ohne direkten Austausch eines Geheimnisses zu authentifizieren - stattdessen tauschen sie Informationen aus, anhand derer sie erkennen, dass die Gegenstelle dasselbe Geheimnis kennt.

Locality und Delegation ersetzen die bisherige „Alles oder nichts“-Autorisierung gegenüber lokalen Anwendungen. Per Locality kann der Besitzer des TPM dem Chip mitteilen, dass bestimmte externe Software-Prozesse als vertrauenswürdig einzustufen sind und daher zusätzliche Privilegien genießen. Delegation stuft dagegen die Zugriffsrechte auf das TPM ab, sodass ein als vertrauenswürdig eingestuftes Programm oder Betriebssystem nicht automatisch auf sämtliche Funktionen des TPM zugreifen kann.

Non-Volatile Storage erweitert die nichtflüchtigen Data Integrity Registers aus der 1.1-Spezifikation. Die Register können jetzt für beliebige Zwecke benutzt werden, beispielsweise als Depot für zusätzliche Zertifikate oder Schlüssel. Neben diesen primären Neuerungen sieht die 1.2-Spezifikation einen monotonen Zähler und einen Tick Counter vor, um Replay-Attacken zu vereiteln. Transport Protection soll die Migration von Schlüsseln von einem TPM in einen anderen Chip vor Abhörangriffen schützen.

Ein bereits vorab angekündigtes Feature ist die Möglichkeit zur Löschung des TPM-Kernschlüssels - in der Spezifikation "revoke trust" genannt. HP und Intel hatten bereits im September auf dem Intel Developer Forum verkündet, dass es künftig eine Möglichkeit zur Löschung des Endorsement Key (EK) geben solle (siehe c't 23/03, S. 104).

An der nun von der TCG vorgelegten Lösung werden die Kritiker des Trusted-Computing-Konzepts aber wenig Freude haben: Zwar sollen TPM-Hersteller die Möglichkeit erhalten, löschbare Schlüssel zu erzeugen. Doch müssen sowohl das Löschen des EK als auch die Generierung und Signierung eines Ersatzschlüssels weiterhin von einem Dritten erledigt werden. Dies impliziert entsprechende Kosten, sodass dieser Weg Privatanwendern wohl verschlossen bleiben wird. Von der vom Chaos Computer Club (CCC) gestellten Forderung zur direkten Kontrolle über alle Schlüssel des TPM und damit der vollen Kontrolle über sein System ist dieses Konzept noch weit entfernt. (ghi)

www.ct.de/0324033 (jk)