Trusted Computing im Überblick
Trusted Computing tritt derzeit in zwei "Geschmacksrichtungen" auf: Die TCG will PCs, PDAs und SmartPhones mit einem Sicherheits-Chip ausstatten, Microsoft will darauf ein ganzes Sicherheits-Subsystem für die nächste Windows-Version aufsetzen.
Trusted Computing tritt derzeit in zwei "Geschmacksrichtungen" auf: Das Industriekonsortium TCG (Trusted Computing Group) will PCs, PDAs und SmartPhones mit einem Sicherheits-Chip ausstatten, der Passwörter speichern und das System gegenüber Dritten als "vertrauenswürdig" authentifizieren kann. Microsoft will die nächste Windows-Version mit einem Sicherheits-Subsystem namens NGSCB (Next-Generation Secure Computing Base) ausstatten, das auf einem TCG-Chip aufsetzt.
Der TCG-Chip (Trusted Platform Module, TPM) wirkt in zwei Richtungen: Zum einen können Anwender können das TPM nutzen, um Passwörter und andere Daten vor unbefugtem Zugriff zu schützen. Zum anderen können Anbieter können den Chip dazu verwenden, um Anwendungen und digitale Inhalte an eine Plattform zu binden. Wegen dieses zweischneidigen Nutzens stehen viele der Sicherheitsinitiative skeptisch gegenüber: Legt Trusted Computing den Anwender an die Leine?
Die Trusted Computing Group (TCG)
Die Trusted Computing Group (TCG) will die vertrauenswürdige Datenverarbeitung auf allen Rechnersystemen vorantreiben. Sie ist die designierte Nachfolgeorganisation der Trusted Computing Platform Alliance (TCPA). Zur TCG-Führungsriege gehören Industriegiganten wie AMD, Hewlett-Packard, IBM, Intel, Microsoft, Sony und Sun Microsystems.
Die Organisation vereint zahlreiche EDV-Unternehmen aus aller Welt unter einem gemeinsamen Dach. Neben PCs soll das ambitionierte Projekt auch PDAs, SmartPhones und sogar Set-Top-Boxen umfassen. Den Sicherheitskern soll ein in die Systeme integriertes Trusted Platform Module (TPM) bilden. Erste PC-Umsetzungen finden sich in Desktop-Systemen von HP und IBM sowie IBM-Laptops.
Ein umstrittener Bestandteil des TPM-Konzepts sind nicht-übertragbare Schlüssel (Non-Migratable Keys). Diese lassen sich zwar in das TPM einführen, aber weder zu Backup-Zwecken sichern noch in einen anderen Chip überführen. Kritiker sehen in Non-Migratable Keys den Grundstein für an die Hardware gebundenes Digital Rights Management (DRM). Derart per Hardware gestärktes DRM würde Regeln kompromisslos und unumgänglich durchsetzen. Jedes TPM enthält mindestens zwei Non-Migratable Keys: Der Endorsement Key (EK) liefert die Basis für eine unverwechselbare Kennung des Chips und wird durch anonymisierende Schritte geschützt. Der Storage Root Key (SRK) dient als Wurzel für alle im TPM gespeicherten Daten und Schlüssel.
Grundsätzlich soll das TPM stets im ausgeschalteten Zustand ausgeliefert werden. Durch Bestimmungen in der Spezifikation will die TCG sicherstellen, dass der Chip stets unter der Kontrolle des Besitzers der Plattform bleibt. Dazu soll er das TPM sowohl ein- und ausschalten als auch vorübergehend deaktivieren können. In privaten Umgebungen sind der Besitzer und Nutzer der Plattform identisch. In Unternehmen ist die Systemadministration der Besitzer, der Mitarbeiter nur Nutzer.
Die Next-Generation Secure Computing Base (NGSCB)
Die TCG spricht von Trusted Computing, Microsoft bezeichnet seine Anstrengungen dagegen als "Trustworthy Computing". Der Software-Gigant will in der nächsten Windows-Version eine umfassend abgesicherte Programmumgebung mit dem fast unaussprechlichen Namen Next-Generation Secure Computing Base (NGSCB) anbieten. Das Projekt geriet zuerst als "Palladium" ins Rampenlicht - aus markenschutzrechtlichen Gründen wurde der Name in NGSCB geändert.
Die technische Grundlage für NGSCB liegt in der Zweiteilung des Betriebssystems: In der komplett abwärtskompatiblen "linken Seite" laufen alle derzeitigen Windows-Anwendungen wie bisher; auf der "rechten Seite" herrscht dagegen ein strenger Speicherschutz, in dem nur speziell für diesen Bereich entwickelte Programme gesichert laufen dürfen.
Für die rechte Seite ist ein eigener Systemkern zuständig, der Nexus. Die unter der Ägide des Nexus laufenden Anwendungen heißen Nexus Computing Agents (NCA) und operieren in per Hardware abgesicherten Speicherbereichen. NGSCB benötigt spezielle Sicherheitserweiterungen im PC. Neben einem Trusted Platform Module (s.o.) ab Revision 1.2 gehören dazu ein um Sicherheitsfunktionen erweiterter Chipsatz und ein Prozessor, der sich in einen gesicherten Modus versetzen lässt. Für die geschützte Ein- und Ausgabe benötigt das System gesicherte Eingabegeräte wie Tastatur und Maus sowie gesicherte Ausgabegeräte wie spezielle Grafikkarten.
Genaue Informationen zur Umsetzung und den Randbedingungen sind derzeit noch rar, da NGSCB sich noch in einem frühen Entwicklungsstadium befindet. Noch sind noch nicht einmal alle Systemvoraussetzungen und Spezifikationen erarbeitet. NGSCB 1.0 soll zusammen mit der nächsten Windows-Version (Codename "Longhorn") ausgeliefert werden, die für 2006 erwartet wird. (ju)