Veröffentlichung der neuen Spezifikation für Trusted Computing

Die Nachfolgespezifikation zu den Vorhaben der Trusted Computing Platform Association wurde als "TPM Main Specification 1.2" vorgestellt.

In Pocket speichern vorlesen Druckansicht 131 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Gerald Himmelein

Nach über einem Jahr legt die Trusted Computing Group (TCG) eine überarbeitete Beschreibung des Funktionsumfangs des Trusted Platform Module (TPM) vor. Das ehemals als "TCPA-Spezifikation" bekannte Dokument heißt jetzt nur noch "TPM Main Specification". Die TCG nennt vier grundsätzliche Verbesserungen:

  1. Direct Anonymous Attestation: TPM-Chips erhalten die Möglichkeit zur direkten anonymen Attestierung ihrer Identität ohne Rückgriff auf eine Drittinstanz (auch bekannt als "Direct Proof" und "Zero Knowledge Attestation").
  2. Locality: Mit diesem Feature soll das TPM künftig externe Software-Prozesse autorisieren können, beispielsweise ein vertrauenswürdiges Betriebssystem. Damit kann das TPM externe Prozesse mit unterschiedlichen Privilegien behandeln.
  3. Delegation: Durften externe Software-Prozesse (sicherheitsrelevante Anwendungen oder "vertrauenswürdige" Betriebssysteme) bisher nur ganz oder gar nicht auf die im TPM gespeicherten vertraulichen Daten zugreifen, erlaubt die Spezifikation 1.2 jetzt auch eine abgestufte Autorisierung. Dies soll die Verwaltung eines TCG-kompatiblen PC erleichern.
  4. Not-Volatile Storage: Die TPM-1.2-Spezifikation sieht im Chip nichtflüchtige Speicherbereiche mit mindestens 20 Byte Größe vor, genannt Data Integrity Registers. Diese Register kann der Besitzer der Plattform mit beliebigen Daten füllen -- etwa mit zusätzlichen Zertifikaten.

Zu den weiteren Verbesserungen der Spezifikation zählt die TCG einen monotonen Zähler, einen Tick Counter zur Synchronisation mit einer externen Uhr sowie einen Transportschutz für die Migration von Schlüsseln.

Überraschenderweise fehlt in der Mitteilung der TCG [PDF] jeglicher Hinweis auf löschbare Endorsement Keys (EK). Diese Funktion war noch im September auf dem Intel Developer Forum von HP und Intel hervorgehoben worden.Die Funktion ist aber dennoch in der Spezifikation erhalten -- sie findet sich unter dem Titel "Revoke Trust" (Vertrauen zurücknehmen) im ersten Teil der Spezifikation.

Bevor falsche Hoffnungen aufkommen: TPM-Hersteller erhalten damit lediglich die Option, löschbare Endorsement Keys zu erzeugen und diese als solche zu kennzeichnen. Interne TCG-Papiere stellen die Löschung des Schlüssels sowie die Generierung eines neuen Endorsement Key und der zur Nutzung benötigten Zertifikate als komplex und kostspielig dar. Von den Forderungen des Chaos Computer Clubs trennen diesen Vorschlag noch Welten. Der CCC hatte im März auf der CeBIT gefordert, der Besitzer müsse stets die Kontrolle über alle Schlüssel des TPM behalten.

Die TCG-Spezifikation 1.2 besteht aus vier Teilen: Design Philisophies, Structures, Commands und Compliance. Die ersten drei Teile liegen als PDF-Dateien auf dem Server der TCG -- allerdings nicht der Abschnitt "Compliance" (Einhaltung). Dies ergibt insofern Sinn, dass die TCG ihre Spezifikationen laut Charta zunächst seinen zahlenden Mitgliedern zur Verfügung stellen will -- und erst danach Außenstehenden. (ghi)