Turaya - Die offene Trusted-Computing-Sicherheitsplattform

Seite 5: Die Sicherheitsplattform Turaya

Inhaltsverzeichnis

Im Wesentlichen bietet die Sicherheitsplattform Turaya einen mikrokernbasierten Sicherheitskern, der "unterhalb" von herkömmlichen Betriebssystemen agiert. Turaya ist ein eigenständiges, sicheres kleines Betriebssystem. Die gesamte Ressourcenverwaltung, die Kontrolle über Funktionen und Prozesse im Hinblick auf TC-Funktionalitäten und die Rechteverwaltung werden von Turaya übernommen. Das Konzept der Isolation durch Virtualisierung (vgl. 4.1) ermöglicht den Einsatz herkömmlicher Betriebssysteme neben hoch sicher geschützten Anwendungen. Das TPM bietet die Möglichkeit, sicherheitsrelevante Prozesse durch Hardwaresicherheit zu stützen.

Die Architektur der Sicherheitsplattform Turaya ist so angelegt, dass sie hardware- und softwareunabhängig agieren kann. Die Architektur ist in sich abgeschlossen und bietet entsprechende Schnittstellen "nach oben" zur Anwendungsschicht (Application Layer) und "nach unten" zur Hardwareschicht (Hardware Layer) an.

Abbildung 3: Die Turaya-Architektur im Überblick

Die Architektur des Security Kernel von Turaya spaltet sich in zwei Teile, den Resource Management Layer (RML) und den Trusted Software Layer (TSL). Die Abbildung 3 zeigt die Einordnung dieser Layer in die Gesamtarchitektur eines Rechnersystems. Die dunklen Komponenten stellen ein herkömmliches, nicht vertrauenswürdiges Rechnersystem dar. Die helleren Komponenten zeigen die Sicherheitsplattform Turaya und auf der Application-Layer-Ebene die sicheren Applikationen, die nur auf Turaya zugreifen (Linnemann und Pohlmann 2006a). Die hellgrau gefärbte Trusted-Computing-Hardware nimmt in diesem Zusammenhang eine besondere Stellung ein, da die Technologie lediglich durch Turaya genutzt und gesteuert wird. Ein TPM ist für den Einsatz von Turaya nicht grundsätzlich notwendig. Jedoch können die genannten TC-Funktionalitäten ohne den TPM nicht genutzt werden. Dies hätte ein wesentlich geringeres Sicherheitsniveau zur Folge.

Der Resource Management Layer Turayas steuert und kontrolliert den Zugriff auf die Hardware des Rechnersystems. Eine der wichtigsten Aufgaben dieser Schicht ist die Virtualisierung der Hardware. Umgesetzt wird dies aktuell durch einen L4-Mikrokernel (9) , der zusammen mit den Gerätetreibern den RML bildet. Durch die Virtualisierung ist es möglich, mehrere Rechnersysteme zu simulieren. Diese Technik wird bereits vielfach angewendet, zum Beispiel, um auf einem realen Server mehrere virtuelle Maschinen laufen zu lassen, die jeweils wie ein selbstständiger Server agieren. Bekannte Virtualisierungssoftwaresysteme sind beispielsweise Xen oder VMware. Durch die Virtualisierung wird ein sicherheitstechnisch entscheidendes Konzept umgesetzt – die Isolation. Ein herkömmliches Betriebssystem läuft auf der Sicherheitsplattform Turaya, anstatt wie bisher direkt auf der Hardware. Zusätzlich ist die Sicherheitsplattform in der Lage, parallel und vollständig isoliert voneinander weitere Betriebssysteme oder Applikationen laufen zu lassen. Die strikte Trennung erlaubt es, sicherheitskritische Anwendungen auch dann auszuführen, wenn das herkömmliche, parallel laufende Betriebssystem bereits kompromittiert wurde. Das gesamte zu schützende Gut, wie beispielsweise Zertifikate, Schlüssel und credentials aller Art, kann auf diesem Wege vor Angriffen wirkungsvoll geschützt werden. Die einzelnen voneinander isolierten Applikationen und Betriebssysteme oberhalb der Sicherheitsplattform Turaya werden als compartments bezeichnet (vgl. Abb. 4).

Abbildung 4: Die Turaya-Architektur im Detail

Sicherheitskritische Prozesse werden durch die Virtualisierung von unsicheren Prozessen getrennt. Onlinebanking beispielsweise lässt sich mit der Sicherheitsplattform Turaya hoch sicher betreiben. Um eine entsprechende Vertrauenswürdigkeit zu erreichen, wird die Onlinebanking-Applikation in einem Compartment ausgeführt.

An dieser Stelle sind zwei unterschiedliche Szenarien denkbar: Zum einen wäre es möglich, ein Compartment mit einem Betriebssystem und einem Browser auszustatten; dazu sind keine Anpassungen an der Software notwendig. Zum anderen würde eine Banking-Software so modifiziert werden, dass sie direkt auf den Schnittstellen der Sicherheitsplattform aufsetzte. Im Folgenden wird das Beispiel der modifizierten Banking-Software weiterverfolgt. Sobald der Anwender seine Banking-Applikation startet, springt er in das entsprechende Compartment. Für den Anwender ist dieser Vorgang transparent. Er startet die Applikation, beispielsweise durch einen Klick auf das Icon seiner Anwendung im herkömmlichen Betriebssystem. Dadurch wird ein Aufruf an die Turaya-Plattform gesandt. Diese startet die Banking-Software in einem neuen Compartment. Daraufhin öffnet sich die Anwendung in einem Fenster. Dieses Fenster ist bereits das sichere Compartment. Der Bankserver wird angewählt. Über die Attestierungsfunktion kann vertrauenswürdig nachgewiesen werden, dass der Anwender wirklich mit dem Server seiner Bank verbunden ist und sich dieser Bankserver in einem vertrauenswürdigen Zustand befindet. Die Attestierung könnte folgendermaßen realisiert werden:

Die Banking-Software besitzt beispielsweise den öffentlichen Teil eines Schlüsselpaares, der sich aus der vertrauenswürdigen Konfiguration in Verbindung mit einem AIK des TPMs des Bankservers zusammensetzt. Eine mit diesen Informationen verschlüsselte Zufallszahl wird an den Bankserver übermittelt. Ist dieser in der Lage, mit seinem einmaligen privaten Schlüssel die Zufallszahl zu entschlüsseln und gibt dieses Wissen an den anfragenden Server zurück, so ist die Authentizität und Vertrauenswürdigkeit des Servers sichergestellt, da nur dieser Server in der Lage sein kann, die verschlüsselte Zufallszahl zu entschlüsseln.

Der Anwender gibt seine transaktionsrelevanten Daten ausschließlich innerhalb des sicheren Compartments ein. Das herkömmliche Betriebssystem hat keinen Zugriff. Dadurch ist evtl. vorhandene Malware nicht in der Lage, die Eingaben des Anwenders zu missbrauchen. Das Compartment wurde in einem unveränderten Zustand gemessen. Wenn ein Angriff auf dieses Rechnersystem erfolgt wäre, der das Compartment beeinflusst hätte, wäre das Compartment aufgrund des beschriebenen Secure-Boot-Vorgangs jedoch erst gar nicht gestartet worden, da die Messwerte nicht mehr übereingestimmt hätten und damit die Vertrauenswürdigkeit nicht gewährleistet war.

Im Rahmen des Onlinebankings lässt sich ein weiterer Vorteil der Sicherheitsplattform Turaya lokalisieren. Das Onlinebanking-Verfahren HBCI(10) verlangte bisher mindestens einen teuren Klasse-3-Kartenleser für ein höheres Sicherheitsniveau. Turaya stellt eine vertrauenswürdige Middleware und somit einen trusted path (11) zwischen Kartenleser und Banking-Applikation dar. Dadurch ist der Einsatz eines simplen kostengünstigen Kartenlesers zusammen mit Turaya völlig ausreichend für ein hohes Sicherheitsniveau. Dieses Szenario zeigt, wie die Technologien Trusted Computing und SmartCard zusammenspielen. Das TPM ist fest mit einem Rechnersystem verbunden, während die SmartCard für mobile Anwendungen eingesetzt wird. So besteht die Aufgabe der SmartCard darin, einen Nutzer zu authentifizieren, während die Hauptaufgabe des TPMs in der Authentifizierung des Rechnersystems liegt.

Das beschriebene Beispiel zeigt die Aufgaben des TSL. Die Kontrolle über sämtliche Vorgänge wird in dieser Architekturschicht umgesetzt. Die sichere Installation von Komponenten, das Starten von Compartments, die Erzeugung von Zufallszahlen oder die sichere Eingabe von Nutzerdaten über die Secure GUI (12) sind nur einige Beispiele der Vorgänge, die in dem TSL ablaufen oder von diesem gesteuert werden.

Zusätzlich zu diesen Sicherheitsfunktionen bietet die Sicherheitsplattform Turaya eine weitere Funktion, die innerhalb des TSL genutzt wird. Daten, die innerhalb der Sicherheitsplattform verarbeitet werden, können mit so genannten policies versehen werden. Die policies enthalten Regeln, die angeben, auf welche Art die Daten verarbeitet werden sollen. Turaya als vertrauenswürdige Instanz bindet die policies an die Daten und sorgt dafür, dass diese policies auf einem anderen Rechnersystem durchgesetzt werden unter der Voraussetzung, dass die policy mit der des Rechnersystembesitzers übereinstimmt. Eine Regel, die das Ausdrucken einer Datei untersagt, würde Turaya innerhalb des TSL umsetzen, indem sie dem Compartment, das diese Datei anzeigt, den Zugang zum Druckertreiber verwehren würde. Über diese Vorgänge lassen sich Digital-Rights-Management-Funktionen (14) mit der Sicherheitsplattform Turaya anwenden.

Die Sicherheitsplattform Turaya wird im Rahmen des EMSCB-Projekts entwickelt. Dieses ist ein Konsortium aus der Ruhr-Universität Bochum, dem Institut für Internet-Sicherheit der FH Gelsenkirchen, der TU Dresden sowie den Firmen Sirrix AG und escrypt GmbH. Unterstützt wird das Projekt über drei Jahre vom Bundesministerium für Wirtschaft und Technologie. Nach Ablauf dieser Zeitspanne wird Turaya im Trusted-Computing-Kompetenzzentrum, das Anfang 2007 gegründet werden soll, weiterentwickelt und gepflegt werden. Innerhalb des Projektzeitraumes sollen die folgenden fünf Piloten umgesetzt werden, die die Funktionalitäten der Sicherheitsplattform demonstrieren (Linnemann und Pohlmann 2006b):

  1. Turaya.Crypt - Device-Verschlüsselung; fertiggestellt
  2. Turaya.VPN - Sicheres VPN-Modul (Zertifikatsmanagement); fertiggestellt
  3. Turaya.FairDRM - Faires DRM-System; fertiggestellt
  4. Turaya.ERM Enterprise Rights Management (Dokumentenmanagement) mit SAP; November 2007
  5. Turaya (embsys) - Embedded-Systems-Einsatz (Automotiv Multimedia); November 2007

Die ersten beiden fertiggestellten Piloten demonstrieren den Einsatz der Trusted-Computing-Technologie und die Isolation sicherheitskritischer Komponenten. Alle sicherheitsrelevanten Daten stehen in diesen Applikationen unter der Kontrolle der Sicherheitsplattform und erlauben keinerlei Zugriff durch das herkömmliche Betriebssystem. Die Piloten stehen auf der EMSCB-Webseite (15) als Demo-Image zum Testen zur Verfügung. Der dritte Pilot beschäftigt sich mit dem Einsetzen und Durchsetzen von policies. Auf diesen Ergebnissen aufbauend werden die Piloten vier und fünf im Verbund mit strategischen Partnern entwickelt. Das Enterprise Rights Management wird mit der SAP AG und Turaya auf Embedded-Rechnersystemen mit der Bosch/Blaupunkt-Gruppe gemeinsam umgesetzt. Dies führt zu einer marktnahen Entwicklung der Sicherheitsplattform, basierend auf Anforderungen von Herstellern.