TCG gründet Arbeitsgruppe über mobile Sicherheitsstandards

29.09.2005
Sicherheit ist ein zentrales Kriterium für Software der heutigen Zeit. Kein großes Unternehmen - insbesondere keines der allergrößten - kann sich dem Sicherheitsgedanken verschließen; Spam, Phishing-Mails, Viren und Würmer sowie Angriffe auf Server und die Infiltration und Übernahme von Betriebssystemen und gespeicherten Daten sind die unmittelbaren Konsequenzen aus unsicherer Software und bestimmen trotz intensivster Bemühungen vieler Beteiligter auch heute noch den Alltag...

Sicherheit ist ein zentrales Kriterium für Software der heutigen Zeit. Kein großes Unternehmen - insbesondere keines der allergrößten - kann sich dem Sicherheitsgedanken verschließen; Spam, Phishing-Mails, Viren und Würmer sowie Angriffe auf Server und die Infiltration und Übernahme von Betriebssystemen und gespeicherten Daten sind die unmittelbaren Konsequenzen aus unsicherer Software und bestimmen trotz intensivster Bemühungen vieler Beteiligter auch heute noch den Alltag. Nicht nur Microsoft würde daran gerne etwas ändern: Unter der Federführung des Redmonder Konzerns und Sony, Sun, Intel, IBM, HP und AMD beschäftigt sich insgesamt über 250 Mitglieder zählende Trusted Computing Group (TCG) mit allen Aspekten einer "sicheren" - und damit aus heutiger Sicht auch für Endnutzer stellenweise überwachten und eingeschränkten - Softwareplattform. Schlagworte wie TCPA, NGSCB und Palladium lassen das Herz jedes eingefleischten Hackers und Virenprogrammierers höher schlagen - entweder vor Aufregung, ein vermeintlich sicheres neues System hacken zu können oder vor Furcht, ein liebgewonnenes kriminelles Hobby aufgeben zu müssen.

Kürzlich stellte die die TCG ein 30-seitiges Paper über Anwendungsfälle einer sicheren Softwarebasis für mobile Endgeräte vor, die man bis Ende 2006 in eine feste Spezifikation für kommende Betriebssystemgenerationen gießen möchte:

Plattformintegritätsoll überwachen, dass sich Hard- und Software immer auf dem Stand befinden, den der Hersteller für richtig erachtete (bezieht sich z.B. auf Flashing und Debranding von Handys)Geräteauthentifizierung ermöglicht die Identifizierung eines eindeutigen Nutzers mit einem Gerät (z.B. zum Diebstahlschutz, Absicherung vertraulicher Daten)Digital Rights Management soll Content auf dem Telefon "schützen", also sicherstellen, dass man z.B. nur autorisierte Mediendaten (MP3s, Ringtones) auf dem Gerät wiedergeben lassen kann (heute schon teilweise realisiert)SIMLock: Sicherstellung, dass ein Gerät nur in einem bestimmten Netzwerk bzw. mit einer bestimmten SIM-Karte laufen kann (ähnlich dem Prepaid-SIMLock)Sichere Softwaredownloads: externe Software muss vom Ersteller und einer Drittorganisation zertifiziert sein, damit man sie auf dem Endgerät installieren kann (Viren- und Wurmschutz)Mobile Ticketing / Payment beschreiben die sichere Speicherung von Zugangs- und Voucherdaten auf einem EndgerätSoftwarenutzung: Programme werden zur Laufzeit (!) auf Integrität geprüft und bei Korruption ihrer Daten ggf. beendet, gelöscht oder komplett durch die Originalversion ersetzt. Das ermöglicht z.B. auch "sichere" Update-Mechanismen, da der Software-Hersteller in der Lage ist, die Version auf dem Endgerät selbständig zu überschreibenSchutz von Nutzerdaten: persönliche Daten wie PIM-Daten und EMails liegen auf dem Gerät in einem eigenen, gut gesicherten Speicherbereich Erste Voraussetzung, um eine Plattform im Rahmen eines allgemeinen Kontexts sicher zu machen, ist der Entwurf entsprechender Hardware. Sicherheits-Chips (in Microsofts erstem Entwurf 2002 "Fritz-Chips" genannt) sollen ein Gerät und damit auch den Nutzer eindeutig identifizieren können. Das Anwachsen der Leistungsfähigkeit von mobilen Endgeräten wird nach Ansicht der TCG zu einem deutlich höheren Aufkommen von mobilen Schädlingen führen als bisher üblich. Weitere Gefahrenherde sind die parallele Nutzung eines Geräts im geschäftlichen wie im privaten Bereich und der Drang von geschäftlichen Nutzern, Daten zwischen Mobiltelefon und PC immer synchron zu halten, was die potenzielle Gefahr, unerwünschten Code ebenfalls zu synchronisieren natürlich erhöht.

powered by AreaMobile