Trusted Computing Group

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche
Trusted Computing Group
Rechtsform Konsortium
Gründung 2003[1]
Sitz Beaverton (Oregon), USA[2]
Website trustedcomputinggroup.org

Die Trusted Computing Group (TCG) ist eine von der Industrie betriebene Standardisierungs-Organisation, die einen offenen Standard für Trusted-Computing-Plattformen entwickelt. Sie hat im Jahre 2003 die Standardisierungsarbeit der ehemaligen Trusted Computing Platform Alliance (TCPA) adoptiert und setzt diese fort.

Zielsetzung[Bearbeiten]

Die detaillierte Zielsetzung der TCG ist auf deren Webseite wie folgt definiert:

“Trusted Computing Group members develop and promote open, vendor-neutral, industry standard specifications for trusted computing building blocks and software interfaces across multiple platforms.”

„Mitglieder der TCG entwickeln und fördern offene, Hersteller-unabhängige Industriestandard-Spezifikationen für plattformübergreifende Trusted Computing Bausteine und Software-Schnittstellen.“

Trusted Computing Home[3]

Mit „Trust“ wird hierbei die Erwartung an ein Gerät oder eine Software gemeint, dass es sich für einen bestimmten Zweck in einer vordefinierten Art und Weise verhält.[4]

Eine solche „Trusted Platform“ soll gemäß dieser Definition Veränderungen in einer Computer-Plattform eindeutig erkennen können und damit sowohl externe Software-Angriffe als auch Veränderungen durch Konfiguration, Fehlfunktionen, Sicherheitslücken und Einflüsse des eigenen Betriebssystems oder der Anwendungsprogramme eindeutig identifizieren.

Die Reaktion auf eine solche Veränderung soll dabei durch ein entsprechendes, sicheres Betriebssystem erfolgen. Dieses Betriebssystem ist dabei explizit nicht Bestandteil der TCG-Spezifikation, die sich als Betriebssystem-agnostisch definiert.

Organisationsstruktur[Bearbeiten]

Die Organisationsstruktur der TCG umgeht die Beschränkung der Vorgängerorganisation TCPA, die Einstimmigkeit bei den Entscheidungen verlangte und sich damit selbst blockierte. Stattdessen gelten in der TCG qualifizierte Mehrheiten.

In der TCG gibt es drei Gruppen von Mitgliedern. Die Einordnung in eine der Gruppen bringt neben den unterschiedlichen Mitgliedsbeiträgen auch unterschiedliche Rechte mit sich:

  • Die „Adopters“ (8.250 US-Dollar Beitrag pro Jahr) bekommen Zugriff auf die Spezifikationsentwürfe und auf andere nicht öffentliche Informationsquellen, allerdings besitzen sie keine Stimmrechte. Für Unternehmen mit weniger als 100 Mitarbeitern ermäßigt sich der Mitgliedsbeitrag auf 1.000 US-Dollar pro Jahr.
  • Mitglieder der „Contributors“ (16.500 US-Dollar Beitrag pro Jahr) dürfen darüber hinaus an den Arbeitsgruppen, die neue Spezifikationen entwickeln, mitwirken. Außerdem wählen sie zwei Vertreter aus ihrer Mitte, die diese Gruppe im Vorstand („Board of Directors“) vertreten, wo sie aktiv an Entscheidungen beteiligt werden.
  • Die exklusive Gruppe der „Promoters“ (55.000 US-Dollar Beitrag pro Jahr) verfügt über feste Sitze im Vorstand und in den Work Groups und entscheidet über die Aufnahme/Berufung neuer Firmen in diese Gruppe. Mitglieder sind AMD, Hewlett-Packard, IBM, Infineon (seit kurzem und als einzige europäische Firma), Intel, Lenovo, Microsoft und Sun.

Die Leitungsgruppe, das „Bord of Directors“ besteht aus der Gruppe der Promoter sowie zwei von den Contributor-Mitgliedern gewählten Unternehmen, derzeit Wave Systems und Seagate.[5]

Darüber hinaus wurden in den letzten Jahren weitere Mitgliedsformen etabliert, um auch dem wissenschaftlichen Sektor einen kostenfreien Zugang zur Technologie zu ermöglichen. Als Ergebnis dieser Überlegungen wurde ein sog. „Liaison Program“ eingeführt, das interessierten, qualifizierten Organisationen wie z. B. Universitäten eine kostenlose Mitgliedschaft, allerdings ohne Stimmrecht, ermöglicht.

Die TCG hat auch ein unabhängig besetztes „TCG Advisory Council“ eingerichtet.[6] Daneben gibt es noch ein Mentor-Programm, in dem Universitäten durch qualifizierte TCG-Mitglieder beraten und informiert werden.

Die Arbeit in der TCG wird in den einzelnen Workgroups geleistet, deren Aktivitäten das gesamte Gebiet der Computerplattformen abdecken. Die TCG hat derzeit etwa 120 Mitglieder.[7]

Details der Spezifikation[Bearbeiten]

Übersicht über die Spezifikationen[Bearbeiten]

Die erste wichtige Spezifikation wurde im Juli 2001 von der TCPA vorgestellt. Die Arbeit ist seitdem fortgeschritten: es gibt derzeit insgesamt 40 verabschiedete und veröffentlichte einzelne Spezifikationen und Whitepapers, weiter Dokumente befinden sich in Arbeit. Der Gesamtumfang liegt bei über 1200 Seiten.

Die Spezifikationen sind in Gruppen geordnet:

  • Best Practices and Principles
  • Trusted Platform Module (TPM) Specifications, das Sicherheits-Kernelement für Trusted Platforms
  • TPM Software Stack (TSS) Specifications, der Treiber und API-Stack zum TPM
  • PC Client Specifications
  • Infrastructure Specifications
  • Server Specifications für vertrauenswürdige Computer-Server
  • Trusted Network Connect (TNC) Specifications, eine Erweiterung bisheriger Sicherheits-Kommunikations-Protokolle, die auch Informationen über eingesetzte Sicherheitsrichtlinien und Plattform-Zustände enthält.

Zurzeit wird bei der Spezifiktionsarbeit vor allen Dingen im Bereich Mobile Kommunikation gearbeitet.

Hauptkomponenten der TCG Spezifikation[Bearbeiten]

Die Grundlage für die TCG-Spezifikationen einer Trusted Computing Plattform sind zwei Sicherheits-Erweiterungen von Standard Computer-Plattformen: das Trusted Platform Module und das Core Root of Trust Measurement.

Trusted Platform Module (TPM)[Bearbeiten]

Das TPM ist ein zusätzlicher Computer-Sicherheits-Chip (vergleichbar einem sicheren Chipkarten-Chip) auf der Hauptplatine z. B. eines PCs, der die elementaren Computersicherheitsmechanismen bereitstellt:

Der TPM-Chip erzeugt und speichert die kryptographischen Schlüssel und Zertifikate, signiert Datenobjekte und verifiziert deren Signatur, und bietet weitere Unterstützungsfunktionen wie monotone Zähler, Lokalitätsfunktion und Backup- sowie Migrations-Funktionen für das Schlüsselmaterial.

Der TPM ist ein passives Element das vom Host-System beauftragt werden muss, um Daten sicher abzubspeichern oder die genannten Funktionen durchzuführen. Er kann nicht den Programmablauf unterbrechen oder den Hauptprozessor anhalten. Die Nutzung der genannten TPM-Funktionen muss durch ein geeignetes Trusted-Betriebssystem und die entsprechende Applikations-Software erfolgen.

Die Spezifikationen sehen vor, dass der TPM auf Aufforderung der Nutzer über eine BIOS-Funktion jederzeit aus- bzw. eingeschaltet und auch im aktiven Betrieb vom Nutzer deaktiviert werden kann.

Core Root of Trust for Measurement (CRTM)[Bearbeiten]

Eine BIOS-Erweiterung namens Core Root of Trust for Measurement (CRTM) stellt die erste Stufe eines sicheren Bootprozesses dar. Beginnend mit dem CRTM wird dabei jeweils die Integrität des jeweils folgenden Codeabschnitts mit einer Hash-Funktion gemessen und der Messwert dann sicher und digital signiert im TPM abgelegt. Dies erfolgt hierarchisch, beginnend beim CRTM im BIOS, und setzt sich dann Schritt für Schritt zu den höheren Systemschichten hin fort: Restliches BIOS, Bootroutine, Betriebssystem-Lader, Kernel, Geräte-Treiber bis zu den Anwendungsprogrammen. Damit kann nach dem Bootvorgang von den Anwendungsprogrammen oder aber auch von einem externen Server überprüft werden, ob der Bootvorgang sicher abgelaufen ist, kein Bootvirus oder dergleichen vorhanden ist und ob das Betriebssystem korrekt gestartet wurde.

Wichtig ist dabei, dass diese Funktionen nicht im TPM, sondern im Lader bzw. Betriebssystem enthalten sind: diese benutzen für diese Funktionen wiederum die Fähigkeiten des TPM. Für jedes Betriebssystem muss diese Funktion individuell erstellt werden und im Bootteil des Betriebssystems implementiert werden.

Verfügbare Hardware[Bearbeiten]

Trusted Platform Module (TPM) werden mittlerweile in diskreter oder integrierter Form von Atmel, Broadcom, Infineon, Sinosun, STMicroelectronics und Winbond angeboten.

IBM-Notebooks werden bereits seit Anfang 2003 mit TPM-Chips ausgeliefert. Im Dezember 2003 stellte Intel die erste Hauptplatine (D865GRH) mit TPM vor. Mittlerweile sind nach dem TCG-Standard ausgestattete Computer von den meisten Herstellern verfügbar.[8]

Kritik[Bearbeiten]

Bei den sicherheitstechnischen Anforderungen an das zentrale Trustmodul, das TPM, hat man sich hauptsächlich an den geringeren Anforderungen des amerikanischen Marktes an vergleichbare Produkte, wie Sicherheits-Chipkarten orientiert. Während man die Sicherheitsimplementierung von ähnlichen Sicherheitsmodulen wie z. B. Chipkartenchips von europäischen Herstellern serienmäßig gemäß Common Criteria (CC) EAL5+ zertifiziert, und damit auch die entsprechende Technologie breit verfügbar ist, verlangt die offizielle TCG Spezifikation lediglich eine Zertifizierung nach CC EAL4, einem Wert den auch andere Anbieter erfüllen können. Es wurde hier nicht das technisch Mögliche, sondern das kommerziell Wünschenswerte angestrebt. Allerdings werden nach CC evaluierte Produkte international gegenseitig auch nur bis EAL4 anerkannt.

Die bei der digitalen Signatur der TCG verwendete Hashberechnung SHA-1 gilt mittlerweile unter bestimmten Bedingungen als theoretisch angreifbar. Kritiker bemängeln, dass die TCG-Spezifikationen deswegen in Zukunft sicherheitstechnisch anfällig werden könnten und den eigentlichen Sinn einer sicheren Plattform nicht mehr erfüllen können.[9] Bei den dabei angesprochenen theoretischen Schwachstellen handelt es sich aber um Kollisionsangriffe, während für ein TPM ein Preimage-Angriff erforderlich wäre, der faktisch unmöglich ist.[10]

Es gibt bisher kein Compliance-Programm, mit dem überprüft werden kann, ob die jeweilige Implementierung der TCG-Spezifikation (sowohl der TPM-Hardware als auch von SW-Modulen) verschiedener Anbieter der Spezifikation entspricht. Bei anderen Technologien (z. B. USB) eingeführte und erprobte Möglichkeiten wären z. B. Third-Party Evaluierung oder Selbst-Evaluierung mit offiziellen Testvektorsätzen. Es fehlt damit für den potenziellen Nutzer eine einfache Möglichkeit (es sei denn man testet selbst) zu erfahren, ob denn in einem Produkt gemäß TCG-Spezifikation auch TCG enthalten ist (z. B. Güte-Zertifikat auf Grund definierter Regeln und Überwachung dieses Prozesses). Im Frühjahr 2006 arbeitete die TCG aber intensiv an einem Compliance-Programm, und hatte bereits einen ersten Entwurf für ein solches Programm öffentlich bereitgestellt.

Die lange Anfangsphase der Bildung der Spezifikationen, die erst nach intensiven, internen Diskussionen verabschiedet und veröffentlicht wurden, hat zu einer großen Misstrauensbildung in der Öffentlichkeit geführt. Hier wurde es versäumt, durch frühzeitige, leichtverständliche und einfache Zusammenfassungen die Öffentlichkeit aufzuklären und Fachredakteuren bei der Erstellung von qualitativen Artikeln zu helfen. Da die verabschiedeten und veröffentlichten Spezifikationen mehr als 1200 Seiten Umfang erreicht haben, ist man, um einen Überblick zu erhalten, letzten Endes auf entsprechende externe Literatur angewiesen.

Weitere Kritik entzündet sich häufig an der prinzipiellen Technik des Trusted Computing und an dem damit unter anderem umsetzbaren Digital Rights Management. Nur eine in allen Funktionen nicht zu manipulierende Plattform bietet Gewähr, dass weitere Sicherheitsmaßnahmen und Sicherheitsmechanismen auf der Ebene des Betriebssystems und auf den Anwendungsebenen nicht ausgehebelt werden können. Zu solchen Sicherheitsmaßnahmen gehören Lösungen wie Kopierschutz, Rechteverwaltung, Lizenzprüfung und Quellenangaben. Die jeweilige Kritik ist aber meist unabhängig von der TCG selbst, und wird in den entsprechenden Artikeln abgehandelt.

Siehe auch[Bearbeiten]

Literatur[Bearbeiten]

  • Wilhelm Dolle, Christoph Wegener: Höllenglut. Trusted Computing für Linux: Stand der Dinge. In: Linux Magazin. 4, 2006, ISSN 1432-640X, online Version.
  • Christian Koenig, Andreas Neumann, Tobias Katzschmann (Hrsg.): Trusted Computing. Technik, Recht und gesellschaftspolitische Implikationen vertrauenswürdiger Systemumgebungen. (= Schriftenreihe Kommunikation & Recht. 22). Verlag Recht und Wirtschaft, Heidelberg 2004, ISBN 3-8005-1341-2.
  • Chris Mitchell (Hrsg.): Trusted Computing. (= IEE Professional Applications of Computing Series. 6). Institution of Engineering and Technology (IET), London 2005, ISBN 0-86341-525-3.
  • Siani Pearson: Trusted Computing Platforms. TCPA Technology in Context. (= Hewlett-Packard Professional Books). Prentice Hall, Upper Saddle River NJ 2003, ISBN 0-13-009220-7.

Einzelnachweise[Bearbeiten]

  1. Trusted Computing Group: Contact Us
  2. Trusted Computing Group: Contact Us
  3. Trusted Computing Home auf der TCG-Website, März 2006.
  4. TCG Glossary of Technical Terms auf der TCG Homepage, März 2006.
  5. TCG Board of Directors auf der TCG Homepage, März 2006.
  6. TCG Advisory Council (PDF, 460 kB) auf der TCG Homepage, März 2006.
  7. Current Members auf der TCG Homepage, März 2006.
  8. Verfügbare Trusted Computing Plattformen, 18. März 2006 Link nicht mehr abrufbar (11. Oktober 2011)
  9. Stefan Krempl: 22C3: Trusted Computing auf unsicherer Basis auf heise online, 28. Dezember 2005.
  10. Reinhard Wobst, Jürgen Schmidt: Hash mich. auf heise.de, 18. Februar 2005.

Weblinks[Bearbeiten]

Pro Trusted Computing[Bearbeiten]

Kontra Trusted Computing[Bearbeiten]