Bundesregierung lässt Infrastruktur für Trusted Computing erforschen

Das Bundeswirtschaftsministerium schreibt ein Forschungsvorhaben über den Aufbau alternativer Zertifizierungsinfrastrukturen für vertrauenswürdige Datenverarbeitung aus.

In Pocket speichern vorlesen Druckansicht 15 Kommentare lesen
Trusted Platform Module TPM 2.0 Infineon SLB9665TT20

Trusted Platform Module (TPM 2.0) Infineon SLB9665TT20

Lesezeit: 2 Min.
Von
  • Christiane Schulzki-Haddouti

Digitale Zertifikate gelten als zuverlässige Basis für Trusted Computing, also für vertrauenswürdige Datenverarbeitung. Die bisher praktisch und gewerblich nutzbaren Infrastrukturen für digitale Zertifikate liegen jedoch in der Hand weniger großer Anbieter. Die Bundesregierung schreibt deshalb ein Forschungsvorhaben zu alternativen Zertifizierungsinfrastrukturen aus, das sich mit dem "Konflikt zwischen 'Marktzugang' und 'Sicherheit' beim Trusted Computing-Konzept" befasst.

Das Konzept basiert bisher auf einer "zertifikatsbasierten Kontrolle diverser Hardwareplattformen", wozu die Bundesregierung als Beispiel Intels Software Guard (Extensions, SGX) nennt. Ziel der innerhalb von neun Monaten abzuschließenden Studie ist es, "umsetzbare Handlungsempfehlungen" zu erarbeiten.

Die Forscher sollen sich auch mit der Frage befassen, welche Hersteller von zertifikatsbasierten Ausführungsbeschränkungen auf Hardware-Plattformen profitieren und welche benachteiligt werden. Auch soll erörtert werden, welche Anforderungen ein externer Software-Anbieter für den Zugang zu den geschützten Plattformen erfüllen muss und ob dieser Zugang auch wieder entzogen werden kann.

Schließlich soll der Aufwand für umsetzbare technische Möglichkeiten beziffert werden, "alternative, offene vertrauenswürdige Zertifizierungs- bzw. Signierungsinfrastrukturen" aufzubauen. Dabei soll auch eine mögliche Beteiligung des Bundesamts für Sicherheit in der Informationstechnik (BSI) diskutiert werden.

In den Eckpunkten zu "Trusted Computing" und "Secure Boot" verlangt die Bundesregierung die "uneingeschränkte Kontrollierbarkeit" von IT-Systemen, die in "kritischen Infrastrukturen" (KRITIS) wie dem Energiesektor, der Telekommunikation, bei Banken oder Militär zum Einsatz kommen. Demnach muss der jeweilige Betreiber selbst eine Schlüsseldatenbank verwalten und damit explizit festlegen können, welchen Zertifikaten er vertraut, also welches Betriebssystem und welche Software auf dem Gerät installiert und gestartet werden kann.

Die technische Lösung für das Problem der "uneingeschränkten Kontrollierbarkeit" besteht beispielsweise bei Windows-Rechnern darin, eine eigene Zertifikatskette für UEFI Secure Boot zu implementieren, um Open-Source-Distributionen auch ohne Mitwirken von Microsoft aufspielen und sicher starten zu können. Microsoft hat die Schlüsselverwaltung für Secure Boot bereits theoretisch geöffnet. Die Bundesregierung will im Laufe dieses Jahres eine überarbeitete Version der 2012 verabschiedeten Eckpunkte veröffentlichen, die sich auch auf Hardware-Plattformen jenseits Windows-Welt bezieht. (Christiane Schulzki-Haddouti) / (ciw)