Turaya - Die offene Trusted-Computing-Sicherheitsplattform

Hinter dem Namen Turaya verbirgt sich die erste vertrauenswürdige und quelloffene Sicherheitsplattform, die auf Trusted-Computing-Technologie aufbaut.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 33 Min.
Von
  • Prof. Norbert Pohlmann
  • Markus Linnemann
Inhaltsverzeichnis

Vorabdruck aus dem Open Source Jahrbuch 2007. Der Text steht unter der Creative-Commons-Lizenz (Namensnennung - keine Bearbeitung 2.5) und darf unter Nennung des Autors und Beibehaltung der Lizenz in unveränderter Form weitergegeben werden.

Angreifer durchbrechen die vorhandenen Sicherheitsmechanismen der Software- und Betriebssysteme, und es stehen zur Zeit keine schärferen Sicherheitsmaßnahmen zur Verfügung, die dieser Problematik entgegenwirken könnten. Auch zusätzliche konventionelle Sicherheitslösungen wie Firewalls oder Intrusion-Detection-Systeme (IDS)(2) bieten diesbezüglich oft keinen ausreichenden Schutz. Die statischen Infrastrukturen einzeln stehender Systeme sind in den vergangenen Jahren von heterogenen und dynamischen Netzen verdrängt worden. Dabei verschwammen die einst klaren Firmen- und Systemgrenzen, die mit herkömmlichen Sicherheitsmechanismen, wie z. B.Firewalls abgesichert werden konnten.

Was wäre wenn:

  • Sie ein vertrauliches Dokument verschlüsselt an einen Kollegen sendeten, der es auf dem Flurdrucker ausdruckt und vergisst? Für solche Fälle hätten Sie gerne die Möglichkeit gehabt, das Drucken Ihres Dokuments auf fremden Rechnersystemen zu untersagen!
  • Ein Trojanisches Pferd einen Keylogger auf Ihrem Rechnersystem installierte und all Ihre Passworteingaben mitläse? Dann wollten Sie, dass Ihre sicherheitsrelevanten Daten nicht unter dem Zugriff des Betriebssystems stünden!
  • Ein Schädling die privaten Schlüssel Ihrer Zertifikate ausläse und versendete? Dann würden Sie einen sicheren Zertifikatsspeicher herbeisehnen!
  • Sich jemand als externer Mitarbeiter mit dem PDA an Ihrem Firmenserver anmeldete und gar nicht Ihr Mitarbeiter wäre? Dann wünschten Sie, dass Sie das externe Rechnersystem mit hoher Vertrauenswürdigkeit authentifizieren könnten!
  • Sie ein Sicherheitssystem einer Firma einsetzten und herausfänden, dass es eine Hintertür eingebaut hätte? Dann würden Sie beim nächsten Mal auf ein Rechnersystem zurückgreifen, welches eindeutig und offen evaluiert werden könnte!

Die dargestellten Szenarien unterstreichen die Motivation zur Realisierung einer vertrauenswürdigen, fairen und offenen Sicherheitsplattform, die im Rahmen dieses Artikels vorgestellt werden soll.