Turaya - Die offene Trusted-Computing-Sicherheitsplattform

Seite 2: Anforderungen und Ziele

Inhaltsverzeichnis

Daten besitzen einen hohen Wert und sollten daher mit angemessenen Sicherheitsmechanismen geschützt werden. Um auf private und vertrauliche Daten zugreifen zu können, ist folglich eine Authentifizierung notwendig. Diese kann auf unterschiedliche Arten durchgeführt werden und reicht vom Passwortschutz bis zur Zwei-Faktor-Authentifizierung (3) , z. B. mit einer SmartCard.

Ein allen gemeinsames Sicherheitsproblem bei diesen herkömmlichen Verfahren ist die Allmächtigkeit des Betriebssystems. Sobald das Betriebssystem kompromittiert wird, hat der Angreifer die volle Kontrolle über jegliche Aktion und damit auch über sämtliche Daten, zu denen auch Zugangsdaten, Zertifikate und Schlüssel gehören. Durch die Strukturen der am häufigsten eingesetzten Betriebssysteme ist eine echte Sicherheit nicht möglich. Dies verdeutlicht allein die Vielzahl an Sicherheits-Patches, die fortlaufend herausgegeben werden, um entdeckte Sicherheitslücken zu schließen. Dies lässt den Schluss zu, dass neue Sicherheitskonzepte notwendig sind, um eine höhere Sicherheit und Vertrauenswürdigkeit zu erreichen und trotzdem die Arbeitsfähigkeit herkömmlicher Rechnersysteme zu erhalten. Die erste Anforderung an ein vertrauenswürdiges Rechnersystem (4) ist somit, dass alle bisherigen Anwendungen weiterhin genutzt werden können und zusätzlich alle sicherheitskritischen Daten geschützt werden, indem diese nicht mehr unter der Kontrolle eines herkömmlichen Betriebssystems stehen.

Heutige IT-Anwendungen beschränken sich nicht mehr nur auf reine PC- und Server-Systeme von Unternehmen. Neue Geschäftsmodelle erfordern die Realisierung innovativer Anwendungen zum Beispiel auch für eingebettete Rechnersysteme. Dazu zählen mobile Geräte wie PDAs und Smartphones, aber auch Rechnersysteme im Automobilbereich wie Leistungssteuerungs- und Infotainment-Systeme. Die zu entwickelnde Sicherheitstechnologie muss den Anspruch erfüllen, auf einem breiten Spektrum von Rechnersystemen einsetzbar und von diesen unabhängig zu sein.

Verteilte Anwendungen fordern die Vernetzung voneinander entfernter Rechnersysteme. Ein externer Mitarbeiter einer Firma greift etwa mit einem mobilen Gerät auf den gesicherten Firmenserver zu. Ist das System des mobilen Gerätes jedoch kompromittiert, so ist der Server nun ebenfalls in Gefahr. Wenn Zugangsdaten durch kriminelle Handlungen oder auch durch die Unachtsamkeit des externen Mitarbeiters in die falschen Hände geraten sind, dann ist auch der Server nicht mehr als sicher einzustufen. Einem Angreifer ist im oben beschriebenen Fall die Möglichkeit gegeben, von einem fremden Rechnersystem auf den Server zuzugreifen. Um in solchen Szenarien wirklich eine vertrauenswürdige Verbindung etablieren zu können, muss sich demnach nicht nur der Anwender, sondern auch das Rechnersystem mit all seinen Hard- und Softwarekomponenten und seiner Konfiguration authentifizieren und das System muss zusätzlich garantieren können, dass es nicht kompromittiert worden ist.

Wünschenswert erscheint also eine Sicherheitsplattform, die die verwendete Soft- und Hardwarekonfiguration verlässlich für den Benutzer, und gegebenenfalls auch für seine Kommunikationspartner, überprüfbar macht.

Im Geschäftsverkehr agieren verschiedene Parteien mit unterschiedlichen Interessen und Sicherheitsstrategien: Während für Endbenutzer Datenschutzaspekte von Bedeutung sind, stellen für Unternehmen und Behörden die sichere und vertrauliche Behandlung von wichtigen Daten sowie der Schutz der Urheberrechte und Lizenzen gegen unautorisierte Verbreitung und Nutzung relevante Aspekte dar. Um die geforderte Vertrauenswürdigkeit beim Austauschen von Daten zu gewährleisten, ist es notwendig, dass die Daten mit Rechten verknüpft werden können, die auf einem fremden Rechnersystem durchsetzbar sind. Doch dürfen diese Regeln nicht mit denen des Empfängers kollidieren und trotzdem zur Ausführung gebracht werden. Ein Beispiel hierfür wäre ein Dokument, welches eine andere Person lesen darf, aber nur unter der Einschränkung, dass das Dokument weder gedruckt noch verschickt werden kann.

Zusammengefasst werden folgende Anforderungen an eine Sicherheitsplattform definiert:

  • Überprüfbarkeit der Vertrauenswürdigkeit eines Rechnersystems
  • Durchsetzbarkeit von Rechten auf einem entfernten Rechnersystem im Sinne multilateraler Sicherheit
  • Hardware- und Softwareunabhängigkeit
  • Nutzbarkeit herkömmlicher Rechnersysteme
  • Hohe Sicherheit und Vertrauenswürdigkeit

Um diese Anforderungen in Ziele münden zu lassen, wurde das EMSCB-Konsortium (5) gebildet, das gefördert durch das Bundesministerium für Wirtschaft und Technologie (BMWi) eine vertrauenswürdige, faire und offene Sicherheitsplattform realisiert (Sadeghi et al. 2004). Die aus diesem Konsortium heraus entstandenen und zukünftigen Sicherheitstechnologien und Ergebnisse werden unter dem Namen Turaya geführt. Turaya ist ein Fantasie-Name, der im Gegensatz zum Projektnamen EMSCB eingängig und leicht zu merken ist.