IBM setzt bei IT-Sicherheit auf Linux und Trusted Computing

29.04.2004
Von Martin Seiler

Einen weiteren wichtigen Aspekt in IBMs Sicherheitsstrategie stellen Web-Services und föderierte Identitäten dar. "Dieses Thema ist bei den Kunden noch nicht richtig angekommen, aber für uns spielt es eine zentrale Rolle", erklärt der Manager. IBM arbeitet hier derzeit gemeinsam mit Microsoft an einer eigenen, auf Microsofts "Passport" basierenden Lösung, die in Konkurrenz zu dem von der Liberty Alliance favorisierten Modell steht. Um die Interoperabilität beider Ansätze herzustellen, "investieren wir derzeit in eine Art virtuelle Web-Service-Router-Fähigkeit", erklärt O´Connor. Spezielle Produkte sollen Transaktionen zwischen den beiden Systemen hin- und herübersetzen.

Der Spezialist räumt ein, dass diese Herangehensweise nur eine vorläufige Lösung bis zur Verabschiedung entsprechender übergreifender Standards darstellt, denn dadurch wird die Komplexität der Systeme unnötig erhöht. "Unglücklicherweise existieren verschiedene Modelle, die wir jetzt zusammenführen müssen." Da man die Uhr nicht zurückdrehen könne, müssten Wege gefunden werden, die zu Anfang gemachten Fehler zu beheben.

Für Big Blue steht daneben die Integrität von Systemen und Services ganz oben auf der Prioritätenliste, wobei die Aktivitäten im Zusammenhang mit der Trusted Computing Group (TCG) und dem von IBM entwickelten Sicherheitschip eine wichtige Rolle spielen. "Seit einigen Jahren bauen wir in bestimmte Laptop- und Desktop-Modelle Sicherheits-Subsysteme ein", erzählt O´Connor. Der Hersteller will dies in Zukunft dahingehend ausbauen, dass Anwender die Möglichkeit erhalten, zentrale Sicherheitsregeln auf einem Server zu hinterlegen und Sicherheitschips stärker als bisher in die Authentifizierung von Rechnern gegenüber dem Netzwerk einzubinden.

IBM hat bereits demonstriert, wie sich auf Basis von Linux und J2EE Web-Services realisieren lassen, wobei die jeweiligen Server mit Sicherheitschip am Authentifizierungsprozess und dem Aufbau eines Web-Service teilnehmen.

Laut O´Connor besteht gerade im professionellen Umfeld eine Nachfrage nach derartigen Funktionen. Diese Anwender hätten das Bedürfnis, bestimmte Sicherheitsrichtlinien im PC-Betrieb durchzusetzen oder die Integrität einer Transaktion zu gewährleisten. Mit Hilfe von "Trusted Hardware" könnten Banken beispielsweise Informationen automatisch zwischen Rechnern austauschen, ohne dass dabei Personen beteiligt sein müssen. "Unsere Aufgabe ist es aber nicht, für die Richtlinien in den Systemen zu sorgen, wir schaffen nur die technischen Voraussetzungen dafür", betont O´Connor.

Er wehrt sich zudem gegen Vorwürfe, IBM und andere Hersteller wollten mit Hilfe der Sicherheitsmodule kontrollieren, welche Software auf einem Rechner installiert wird. Jeder Anwender könne selbst entscheiden, ob er die Funktionen nutzen wolle. Laut O´Connor ist die Nachfrage inzwischen so gut, dass die Sicherheitsmodule in allen Desktop- und Thinkpad-Produkten standardmäßig enthalten sind.