Rechner mit eingebauter Sicherheit

05.10.2006
Von Martin Seiler
Spezielle Security-Module sollen PCs und die darauf installierte Software besser vor Manipulationen schützen.

Wie lässt sich ein vernetzter Rechner zuverlässig vor Eindringlingen und Manipulationen schützen, so dass sich der Anwender auf die Integrität seines Systems verlassen kann? Mit diesem Security-Problem befasst sich die 1999 gegründete Trusted Computing Group (TCG, ursprünglich Trusted Computing Platform Alliance = TCPA).

Hier lesen Sie ...

  • wie Trusted Computing funktioniert;

  • wozu Unternehmen Trusted Computing benutzen können;

  • welche Pläne Microsoft mit Trusted Computing hat;

  • welche Aussichten die Technik hat.

In den kommenden Jahren werden auch immer mehr Desktop-PCs und Server mit Trusted Platform Modules ausgestattet, glaubt IDC.
In den kommenden Jahren werden auch immer mehr Desktop-PCs und Server mit Trusted Platform Modules ausgestattet, glaubt IDC.

Die Fachwelt ist sich einig, dass das mit Software allein nicht zu bewerkstelligen ist. Das von der TCG entwickelte Konzept einer vertrauenswürdigen Plattform setzt daher zusätzlich auf eine spezielle Hardwarekomponente, das Trusted Platform Module (TPM). Dabei handelt es sich um einen auf der Hauptplatine des jeweiligen Rechners fest verdrahteten und vor technischen Manipulationen geschützten Security-Chip, vergleichbar den Modulen, wie sie auf Smartcards zum Einsatz kommen.

Schutz vor Manipulationen

Dieser Chip ist passiv, verfügt über eine eindeutige Kennung und bietet verschiedene Sicherheitsfunktionen: So ermöglicht er es, das Gerät eindeutig zu authentifizieren, was gerade im Hinblick auf mobile Rechner und poröse Unternehmensgrenzen hilfreich sein kann, um unerwünschte Gäste zu identifizieren. Außerdem ist es möglich, aus der Hard- und Softwareausstattung des jeweiligen Systems eine Art digitalen Fingerabdruck in Form eines Hash-Werts zu erzeugen, der sich an das TPM koppeln lässt, um Manipulationen vorzubeugen. Werden PC-Komponenten verändert, wirkt sich das auch auf den Hash-Wert aus, so dass der Anwender die Manipulation bemerkt. Der Nutzer hat jedoch nach wie vor die Möglichkeit, selbst Modifikationen oder Erweiterungen vorzunehmen. Er muss dann allerdings einen neuen Referenzwert erstellen.

Sicherheit für Krypto-Schlüssel

Außerdem kann das TPM dazu dienen, kryptografische Schlüssel sicher zu erzeugen und vor Zugriffen Dritter geschützt abzulegen. Wie Thomas Rosteck, Leiter des Segments Security bei Infineon, erklärt, bietet der Hersteller Anwendern heute bereits die Möglichkeit, etwa den Master Key für das Encrypted File System (EFS) von Windows XP sicher im TPM zu speichern. Das soll vor Angriffen via Software schützen, aber auch vor physikalischen Attacken: Das TPM ist so konstruiert, dass Versuche, den Chip zu manipulieren oder die Daten sonstwie auszulesen, zur Zerstörung der Informationen führen. So können sie immerhin nicht in unbefugte Hände fallen.