Next Generation Secure Computing Base

Next Generation Secure Computing Base
Dieser Artikel oder Abschnitt bedarf einer Überarbeitung. Näheres ist auf der Veraltet (Januar 2004) angegeben. Hilf mit, ihn zu verbessern, und entferne anschließend diese Markierung.

Die Next-Generation Secure Computing Base (NGSCB) ist eine Software-Sicherheits-Framework von Microsoft, das im Juni 2002 als Nachfolger von Palladium ins Leben gerufen wurde. Es handelt sich um eine Implementierung der kontroversen Trusted Computing Technologie.

Im Januar 2003 war der Name Palladium auf Grund zahlreicher Kritik aus der IT-Fachwelt in der Öffentlichkeit bereits so sehr „tarnished“ (engl. für getrübt), dass sich Microsoft für eine weniger einprägsame Bezeichnung mit geringerem Schlagwortpotential entschied. Zudem hatten sich andere Unternehmen bereits die Namensrechte gesichert.[1]

Inhaltsverzeichnis

Prinzipielle Grundidee

Das Konzept der NGSCB, das erstmals in Windows Vista eingesetzt werden sollte, ergibt sich durch einen Kompromiss, den Microsoft eingegangen ist: Zum einen soll Windows ein möglichst sicheres Betriebssystem werden, zum anderen soll „alte“ Software weiterhin lauffähig bleiben. Die Lösung bildet der Nexus, ein zweiter Kernel, der zum bisherigen Kernel „hinzugeladen“ wird. Auch ein Entladen des Nexus im laufenden Betrieb ist vorgesehen. Nach dem Laden des Nexus gibt es laut Microsoft zwei Einschränkungen: Computerprogramme dürfen nicht mehr beliebig auf den kompletten Arbeitsspeicher zugreifen und die CPU nicht mehr in den Real Mode versetzen.

Aufteilung von Windows

Zum jetzigen Zeitpunkt (Januar 2004) sind laut Microsoft einige wichtige Design-Entscheidungen in der NGSCB-Entwicklung noch nicht gefallen; somit sind die folgenden Ausführungen nicht als unabänderlich anzusehen.

In den vorhandenen Dokumenten unterscheidet Microsoft grundsätzlich zwischen der unsicheren Seite mit dem „normalen“ Windows (LeftHandSide) und der sicheren Seite des Nexus (RightHandSide).

Der Nexus verwaltet auf der gesicherten rechten Seite sichere Anwendungen (Agents) und TSPs (Trusted Service Provider), die ein (sicheres) Pendant zu den Diensten unter Windows darstellen. Dienste und Anwendungen laufen zwar in sicheren Speicherbereichen ab, bei beiden handelt es sich aber dennoch um „ganz gewöhnliche“ Software. Der Nexus sieht sie einfach als sicher an und geht davon aus, dass alles andere (also auf der LeftHandSide) unsicher ist. Wie dafür gesorgt wird, dass diese „sicheren“ Programme auch sicher sind, ist bis jetzt noch unklar. Denkbar wäre ein Zertifizierungssmodell, bei der sichere Anwendungen auf ihre Legitimität geprüft würden.

Daten von dieser unsicheren linken Seite gelangen über einen speziellen Treiber auf dieser LeftHandSide, dem Nexus-Manager, auf die RightHandSide. Der Nexus prüft die Daten dann im NAL (Nexus Abstraction Layer), dem Gegenstück zum HAL (Hardware Abstraction Layer). Weichen die Daten von den Erwartungen ab, werden sie bereits hier verworfen. Außerdem muss der Nexus sich selbst und die gesamte RightHandSide vor direkten Speicherzugriffen (z.B. über Busmaster-fähige Geräte) schützen.

Nötige Hardware

Der Preis für die Abwärtskompatibilität: NGSCB benötigt eine sichere Hardware-Umgebung. Eingabegeräte (momentan ist nur USB vorgesehen), Grafikkarte, Chipsatz, CPU und ein so genanntes Trusted Platform Module müssen „sicher“ sein. Das heißt, dass sie sich am Rechner authentisieren müssen. Das können vorhandene Geräte nicht leisten, deswegen wird bereits neue Hardware mit ent­sprechenden neuen Treibern entwickelt, die die geforderte Sicherheit garantieren.

Kritik

Stecken in der Hardware eines durch das Trusted Platform Module ausgestatteten PC ungesicherte Komponenten, so verweigern die nicht durch Nexus zertifizierten Anwendungen möglicherweise die Arbeit. Auf diese Weise könnten PC-Benutzer quasi gezwungen sein, bestimmte Komponenten einzusetzen, damit gewünschte Programme starten oder auch um überhaupt an Informationen auf ihrem eigenen System zu gelangen, was zu einseitigen Herstellerabhängigkeiten (vendor lock-in) führt.

Kritiker bemängeln, dass NGSCB nicht für grundsätzlich sicherere Programme („sicher“ im Sinne von Informationssicherheit) und geschützte Daten, sondern zur sicheren Implementierung von kontroversen Systemen zur Digitalen Rechteverwaltung (DRM) entwickelt wurde.[2] Obwohl laut Microsoft dies nicht die Hauptmotivation für die Entwicklung der Technologie ist[3], so wird diese Eigenschaft in den Patentanmeldungen stark herausgestellt.[4]

Fußnoten

  1. heise online: Korrosion auf Microsofts Palladium
  2. Telepolis: Auf leisen Sohlen vom Betriebs- zum DRM-System
  3. Q&A: Microsoft Seeks Industry-Wide Collaboration for "Palladium" Initiative
  4. Patent US 6330670 Digital Rights Management Operating System, 2001

Weblinks


Wikimedia Foundation.

Игры ⚽ Нужно сделать НИР?

Schlagen Sie auch in anderen Wörterbüchern nach:

  • Next-Generation Secure Computing Base — Le Next Generation Secure Computing Base (NGSCB, littéralement : Base d information sécurisée de nouvelle génération) ou ordinateur sécurisé de la prochaine génération fait partie de la nouvelle architecture de Microsoft pour l informatique… …   Wikipédia en Français

  • Next-Generation Secure Computing Base — The Next Generation Secure Computing Base (NGSCB), formerly known as Palladium, is a software architecture designed by Microsoft which is expected to implement parts of the controversial Trusted Computing concept on future versions of the… …   Wikipedia

  • Next-Generation Secure Computing Base — Die Next Generation Secure Computing Base (NGSCB), ehemals bekannt als Palladium, ist eine Software Sicherheits Framework von Microsoft, das im Juni 2002 als Nachfolger von Palladium ins Leben gerufen wurde. Es handelt sich um eine… …   Deutsch Wikipedia

  • Next-generation secure computing base — Le Next Generation Secure Computing Base (NGSCB, littéralement : Base d information sécurisée de nouvelle génération) ou ordinateur sécurisé de la prochaine génération fait partie de la nouvelle architecture de Microsoft pour l informatique… …   Wikipédia en Français

  • Next Generation — steht für: Cryptography API: Next Generation (CNG), Microsofts Kryptographieplattform ab Windows Vista, mit deren Hilfe Kryptographieanwendungen in hochsicherheitsrelevanten Umgebungen realisiert werden können Internet Protocol Next Generation… …   Deutsch Wikipedia

  • Next Generation — or Next Generation may refer to: Contents 1 Publications and literature 2 Technology 3 Television …   Wikipedia

  • List of computing and IT abbreviations — This is a list of computing and IT acronyms and abbreviations. Contents: 0–9 A B C D E F G H I J K L M N O P Q R S T U V W X Y …   Wikipedia

  • Trusted Computing — (TC) is a technology developed and promoted by the Trusted Computing Group. The term is taken from the field of trusted systems and has a specialized meaning. With Trusted Computing the computer will consistently behave in specific ways, and… …   Wikipedia

  • Trusted Computing — (TC) ist eine Technologie, die von der Trusted Computing Group entwickelt und beworben wird. Der Ausdruck ist dem Fachausdruck Trusted System entlehnt, hat jedoch eine eigene Bedeutung. Trusted Computing bedeutet, dass der Betreiber eines PC… …   Deutsch Wikipedia

  • Trusted Computing Platform Alliance — Trusted Computing Group Pour les articles homonymes, voir TCG. Le Trusted Computing Group (TCG, nommé jusqu en 2003 TCPA pour Trusted Computing Platform Alliance) est un consortium d entreprises d informatique (Compaq, HP, IBM, Intel, Microsoft,… …   Wikipédia en Français

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”