WinHEC: Erste öffentliche Palladium-Vorführung

Microsoft führte bei einer Demonstration der nächsten Windows-Version "Longhorn" erstmals vor, wie die ehemals als Palladium bekannte Sicherheitskomponente NGSCB funktionieren soll.

In Pocket speichern vorlesen Druckansicht 404 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Gerald Himmelein

Von der Sicherheitsinitiative NGSCB (Next Generation Secure Computing Base) gab es bislang zwar einiges zu lesen, aber nichts zu sehen. Auf der Windows Hardware Engineering Conference 2003 (WinHEC) gewährte Mike Nash, der Corporate Vice President der Security Business Unit von Microsoft, erstmals Einblicke auf die konkrete Funktionsweise der ehrgeizigen Sicherheitsarchitektur, deren erste Version mit dem nächsten Windows-Release ("Longhorn") ausgeliefert werden soll.

In einer eher unterhaltsamen Vorführung zeigten drei Microsoft-Entwickler anhand eines Börsen-Client und einer Chat-Anwendung die vier Hauptelemente des Systems: Die Abtrennung von gesicherten Anwendungen in einen eigenen Adressraum (Process Isolation), gesicherte Speicherbereiche (Sealed Storage), einen sicheren Pfad zum und vom Benutzer (Trusted Path) sowie die Verifizierung von Anwendern und Anwendungen (Attestation).

Dazu fing sich ein Naivität simulierendes Opfer zunächst durch ein Spaßprogramm das trojanische Pferd SubSeven ein. Dieses ermöglichte dem "bösen Hacker" freien Zugriff auf die Festplatte, den Arbeitsspeicher und den Tastaturpuffer des Opfers. Solange das Opfer eine herkömmliche Börsen- oder Chat-Anwendung einsetzte, war es auch uneingeschränkt verletzlich. Es half nicht, dass das Online-Banking-Programm seine Daten in verschlüsselter Form auf der Festplatte ablegte: Der Hacker las einfach die unverschlüsselten Daten aus dem Arbeitsspeicher. Die NGSCB-geschützte Banking-Anwendung arbeitete dagegen in einem geschützten, isolierten Speicherbereich, auf den der Hacker keinen Zugriff erhielt. Als dieser daraufhin kurzerhand die Anwendung manipulierte, verweigerte der gesicherte Speicherbereich den Zugriff auf die geschützten Nutzerdaten.

Bei der ungeschützten Chat-Anwendung konnte der Hacker jedes Wort mitlesen. Die NGSCB-Variante nutzte jedoch einen verschlüsselten Tastaturpuffer, der sich dem Trojaner entzog. Als der Hacker daraufhin die Chat-Anwendung so manipulierte, dass sie über einen fremden Server lief ("Man in the Middle Attack"), deckte der Rechner des Chat-Partners prompt die Manipulation auf -- so wusste er sofort, dass der Rechner manipuliert worden war.

Da die für Palladium benötigten Hardware-Komponenten noch nicht alle existieren, musste Microsoft die gesicherte Umgebung simulieren. Dazu baut der Betriebssystem-Hersteller derzeit auf Prototypen-Hardware von Atmel, Fujitsu/Comodo und SafeNet. Nash zeigte zudem die Funktionsweise von Windows Rights Management, der Software-Rechteverwaltung für Windows Server 2003. Dabei versah er eine E-Mail mit einer Sicherheitsvorlage, die beim Empfänger sowohl die Weiterleitung der Mail, deren Kopie in die Zwischenablage sowie Screenshots der Mail unterband. All diese Funktionen will Microsoft bereits im Herbst anbieten -- ganz ohne NGSCB.

Nebenbei bemerkt: In Präsentationen sprechen Microsoft-Mitarbeiter das unhandliche Akronym NGSCB alternativ als "Inskub" und "En-Dschih-Ess-See-Bee" aus. Mutmaßlich ist in der Namensfrage also noch nicht das letzte Wort gesprochen ... (ghi/c't) / (jk)