Trusted Computing Group

Trusted Computing Group
Trusted Computing Group
Rechtsform Konsortium
Gründung 2003[1]
Sitz Beaverton (Oregon), USA[2]
Website trustedcomputinggroup.org

Die Trusted Computing Group (TCG) ist eine von der Industrie betriebene Standardisierungs-Organisation, die einen offenen Standard für Trusted-Computing-Plattformen entwickelt. Sie hat im Jahre 2003 die Standardisierungsarbeit der ehemaligen Trusted Computing Platform Alliance (TCPA) adoptiert und setzt diese fort.

Inhaltsverzeichnis

Zielsetzung

Die detaillierte Zielsetzung der TCG ist auf deren Webseite wie folgt definiert:

„Trusted Computing Group members develop and promote open, vendor-neutral, industry standard specifications for trusted computing building blocks and software interfaces across multiple platforms.“

Trusted Computing Home[3]

Übersetzung:

„Mitglieder der TCG entwickeln und fördern offene, Hersteller-unabhängige Industriestandard-Spezifikationen für plattformübergreifende Trusted Computing Bausteine und Software-Schnittstellen.“

Trusted Computing Home[3]

Mit „Trust“ wird hierbei die Erwartung an ein Gerät oder eine Software gemeint, dass es sich für einen bestimmten Zweck in einer vordefinierten Art und Weise verhält [4].

Eine solche „Trusted Platform“ soll gemäß dieser Definition Veränderungen in einer Computer-Plattform eindeutig erkennen können und damit sowohl externe Software-Angriffe als auch Veränderungen durch Konfiguration, Fehlfunktionen, Sicherheitslücken und Einflüsse des eigenen Betriebssystems oder der Anwendungsprogramme eindeutig identifizieren.

Die Reaktion auf eine solche Veränderung soll dabei durch ein entsprechendes, sicheres Betriebssystem erfolgen. Dieses Betriebssystem ist dabei explizit nicht Bestandteil der TCG-Spezifikation, die sich als Betriebssystem-agnostisch definiert.

Verborgene Interessen

Neben den formulierten, auf die Interessen der Nutzer der Plattformen ausgerichteten Ziele ist auch die Zielsetzung eines möglichst umfassenden Schutzes von Urheber- und Patentrechten das Ziel der Industrie. Nur eine in allen Funktionen nicht zu manipulierende Plattform bietet Gewähr, dass weitere Sicherheitsmaßnahmen und Sicherheitsmechanismen auf der Ebene des Betriebssystems und auf den Anwendungsebenen nicht ausgehebelt werden können. Zu solchen Sicherheitsmaßnahmen gehören Lösungen wie Kopierschutz, Rechteverwaltung, Lizenzprüfung und Quellenangaben.

Organisationsstruktur

Die Organisationsstruktur der TCG umgeht die Beschränkung der Vorgängerorganisation TCPA, die Einstimmigkeit bei den Entscheidungen verlangte und sich damit selbst blockierte. Stattdessen gelten in der TCG qualifizierte Mehrheiten.

In der TCG gibt es drei Gruppen von Mitgliedern. Die Einordnung in eine der Gruppen bringt neben den unterschiedlichen Mitgliedsbeiträgen auch unterschiedliche Rechte mit sich:

  • Die „Adopters“ (8.250 US-Dollar Beitrag pro Jahr) bekommen Zugriff auf die Spezifikationsentwürfe und auf andere nicht öffentliche Informationsquellen, allerdings besitzen sie keine Stimmrechte. Für Unternehmen mit weniger als 100 Mitarbeitern ermäßigt sich der Mitgliedsbeitrag auf 1.000 US-Dollar pro Jahr.
  • Mitglieder der „Contributors“ (16.500 US-Dollar Beitrag pro Jahr) dürfen darüber hinaus an den Arbeitsgruppen, die neue Spezifikationen entwickeln, mitwirken. Außerdem wählen sie zwei Vertreter aus ihrer Mitte, die diese Gruppe im Vorstand („Board of Directors“) vertreten, wo sie aktiv an Entscheidungen beteiligt werden.
  • Die exklusive Gruppe der „Promoters“ (55.000 US-Dollar Beitrag pro Jahr) verfügt über feste Sitze im Vorstand und in den Work Groups und entscheidet über die Aufnahme/Berufung neuer Firmen in diese Gruppe. Mitglieder sind AMD, Hewlett-Packard, IBM, Infineon (seit kurzem und als einzige europäische Firma), Intel, Lenovo, Microsoft und Sun.

Die Leitungsgruppe, das „Bord of Directors“ besteht aus der Gruppe der Promoter sowie zwei von den Contributor-Mitgliedern gewählten Unternehmen, derzeit Wave Systems und Seagate [5].

Darüber hinaus wurden in den letzten Jahren weitere Mitgliedsformen etabliert, um auch dem wissenschaftlichen Sektor einen kostenfreien Zugang zur Technologie zu ermöglichen. Als Ergebnis dieser Überlegungen wurde ein sog. „Liaison Program“ eingeführt, das interessierten, qualifizierten Organisationen wie z. B. Universitäten eine kostenlose Mitgliedschaft, allerdings ohne Stimmrecht, ermöglicht.

Die TCG hat auch ein unabhängig besetztes „TCG Advisory Council“ eingerichtet[6]. Daneben gibt es noch ein Mentor-Programm, in dem Universitäten durch qualifizierte TCG-Mitglieder beraten und informiert werden.

Die Arbeit in der TCG wird in den einzelnen Workgroups geleistet, deren Aktivitäten das gesamte Gebiet der Computerplattformen abdecken. Die TCG hat derzeit etwa 120 Mitglieder [7].

Details der Spezifikation

Übersicht über die Spezifikationen

Die erste wichtige Spezifikation wurde im Juli 2001 von der TCPA vorgestellt. Die Arbeit ist seitdem fortgeschritten: es gibt derzeit insgesamt 40 verabschiedete und veröffentlichte einzelne Spezifikationen und Whitepapers, weiter Dokumente befinden sich in Arbeit. Der Gesamtumfang liegt bei über 1200 Seiten.

Die Spezifikationen sind in Gruppen geordnet:

  • Best Practices and Principles
  • Trusted Platform Module (TPM) Specifications, das Sicherheits-Kernelement für Trusted Platforms
  • TPM Software Stack (TSS) Specifications, der Treiber und API-Stack zum TPM
  • PC Client Specifications
  • Infrastructure Specifications
  • Server Specifications für vertrauenswürdige Computer-Server
  • Trusted Network Connect (TNC) Specifications, eine Erweiterung bisheriger Sicherheits-Kommunikations-Protokolle, die auch Informationen über eingesetzte Sicherheitsrichtlinien und Plattform-Zustände enthält.

Zurzeit wird bei der Spezifiktionsarbeit vor allen Dingen im Bereich Mobile Kommunikation gearbeitet.

Hauptkomponenten der TCG Spezifikation

Die Grundlage für die TCG-Spezifikationen einer Trusted Computing Plattform sind zwei Sicherheits-Erweiterungen von Standard Computer-Plattformen: das Trusted Platform Module und das Core Root of Trust Measurement.

Trusted Platform Module (TPM)

Das TPM ist ein zusätzlicher Computer-Sicherheits-Chip (vergleichbar einem sicheren Chipkarten-Chip) auf der Hauptplatine z. B. eines PCs, der die elementaren Computersicherheitsmechanismen bereitstellt:

Der TPM-Chip erzeugt und speichert die kryptographischen Schlüssel und Zertifikate, signiert Datenobjekte und verifiziert deren Signatur, und bietet weitere Unterstützungsfunktionen wie monotone Zähler, Lokalitätsfunktion und Backup- sowie Migrations-Funktionen für das Schlüsselmaterial.

Der TPM ist ein passives Element das vom Host-System beauftragt werden muss, um Daten sicher abzubspeichern oder die genannten Funktionen durchzuführen. Er kann nicht den Programmablauf unterbrechen oder den Hauptprozessor anhalten. Die Nutzung der genannten TPM-Funktionen muss durch ein geeignetes Trusted-Betriebssystem und die entsprechende Applikations-Software erfolgen.

Die Spezifikationen sehen vor, dass der TPM auf Aufforderung der Nutzer über eine BIOS-Funktion jederzeit aus- bzw. eingeschaltet und auch im aktivem Betrieb vom Nutzer deaktiviert werden kann.

Core Root of Trust for Measurement (CRTM)

Eine BIOS-Erweiterung namens Core Root of Trust for Measurement (CRTM) stellt die erste Stufe eines sicheren Bootprozesses dar. Beginnend mit dem CRTM wird dabei jeweils die Integrität des jeweils folgenden Codeabschnitts mit einer Hash-Funktion gemessen und der Messwert dann sicher und digital signiert im TPM abgelegt. Dies erfolgt hierarchisch, beginnend beim CRTM im BIOS, und setzt sich dann Schritt für Schritt zu den höheren Systemschichten hin fort: Restliches BIOS, Bootroutine, Betriebssystem-Lader, Betriebssystem-Kernel, Geräte-Treiber bis zu den Anwendungsprogrammen. Damit kann nach dem Bootvorgang von den Anwendungsprogrammen oder aber auch von einem externen Server überprüft werden, ob der Bootvorgang sicher abgelaufen ist, kein Bootvirus oder dergleichen vorhanden ist und ob das Betriebssystem korrekt gestartet wurde.

Wichtig ist dabei, dass diese Funktionen nicht im TPM, sondern im Lader bzw. Betriebssystem enthalten sind: diese benutzen für diese Funktionen wiederum die Fähigkeiten des TPM. Für jedes Betriebssystem muss diese Funktion individuell erstellt werden und im Bootteil des Betriebssystems implementiert werden.

Verfügbare Hardware

Trusted Platform Module (TPM) werden mittlerweile in diskreter oder integrierter Form von Atmel, Broadcom, Infineon, Sinosun, STMicroelectronics und Winbond angeboten.

IBM-Notebooks werden bereits seit Anfang 2003 mit TPM-Chips ausgeliefert. Im Dezember 2003 stellte Intel die erste Hauptplatine (D865GRH) mit TPM vor. Mittlerweile sind nach dem TCG-Standard ausgestattete Computer von den meisten Herstellern verfügbar [8].

Kritik

Bei den sicherheitstechnischen Anforderungen an das zentrale Trustmodul, das TPM, hat man sich hauptsächlich an den geringeren Anforderungen des amerikanischen Marktes an vergleichbare Produkte, wie Sicherheits-Chipkarten orientiert. Während man die Sicherheitsimplementierung von ähnlichen Sicherheitsmodulen wie z. B. Chipkartenchips von europäischen Herstellern serienmäßig gemäß Common Criteria (CC) EAL5+ zertifiziert, und damit auch die entsprechende Technologie breit verfügbar ist, verlangt die offizielle TCG Spezifikation lediglich eine Zertifizierung nach CC EAL4, einem Wert den auch andere Anbieter erfüllen können. Es wurde hier nicht das technisch Mögliche, sondern das kommerziell Wünschenswerte angestrebt. Allerdings werden nach CC evaluierte Produkte international gegenseitig auch nur bis EAL4 anerkannt.

Die bei der digitalen Signatur der TCG verwendete Hashberechnung SHA-1 gilt mittlerweile unter bestimmten Bedingungen als theoretisch angreifbar. Kritiker bemängeln, dass die TCG-Spezifikationen deswegen in Zukunft sicherheitstechnisch anfällig werden könnten und den eigentlichen Sinn einer sicheren Plattform nicht mehr erfüllen können [9]. Bei den dabei angesprochenen theoretischen Schwachstellen handelt es sich aber um Kollisionsangriffe, während für ein TPM ein Preimage-Angriff erforderlich wäre, der faktisch unmöglich ist [10].

Es gibt bisher kein Compliance-Programm, mit dem überprüft werden kann, ob die jeweilige Implementierung der TCG-Spezifikation (sowohl der TPM-Hardware als auch von SW-Modulen) verschiedener Anbieter der Spezifikation entspricht. Bei anderen Technologien (z. B. USB) eingeführte und erprobte Möglichkeiten wären z. B. Third-Party Evaluierung oder Selbst-Evaluierung mit offiziellen Testvektorsätzen. Es fehlt damit für den potenziellen Nutzer eine einfache Möglichkeit (es sei denn man testet selbst) zu erfahren, ob denn in einem Produkt gemäß TCG-Spezifikation auch TCG enthalten ist (z. B. Güte-Zertifikat auf Grund definierter Regeln und Überwachung dieses Prozesses). Im Frühjahr 2006 arbeitete die TCG aber intensiv an einem Compliance-Programm, und hatte bereits einen ersten Entwurf für ein solches Programm öffentlich bereitgestellt.

Die lange Anfangsphase der Bildung der Spezifikationen, die erst nach intensiven, internen Diskussionen verabschiedet und veröffentlicht wurden, hat zu einer großen Misstrauensbildung in der Öffentlichkeit geführt. Hier wurde es versäumt, durch frühzeitige, leichtverständliche und einfache Zusammenfassungen die Öffentlichkeit aufzuklären und Fachredakteuren bei der Erstellung von qualitativen Artikeln zu helfen. Da die verabschiedeten und veröffentlichten Spezifikationen mehr als 1200 Seiten Umfang erreicht haben, ist man, um einen Überblick zu erhalten, letzten Endes auf entsprechende externe Literatur angewiesen.

Weitere Kritik entzündet sich häufig an der prinzipiellen Technik des Trusted Computing und an dem damit unter anderem umsetzbaren Digital Rights Management. Die jeweilige Kritik ist aber meist unabhängig von der TCG selbst, und wird in den entsprechenden Artikeln abgehandelt.

Siehe auch

Literatur

  • Wilhelm Dolle, Christoph Wegener: Höllenglut. Trusted Computing für Linux: Stand der Dinge. In: Linux Magazin. 4, 2006, ISSN 1432-640X, online Version.
  • Christian Koenig, Andreas Neumann, Tobias Katzschmann (Hrsg.): Trusted Computing. Technik, Recht und gesellschaftspolitische Implikationen vertrauenswürdiger Systemumgebungen. Verlag Recht und Wirtschaft, Heidelberg 2004, ISBN 3-8005-1341-2 (Schriftenreihe Kommunikation & Recht 22).
  • Chris Mitchell (Hrsg.): Trusted Computing. Institution of Engineering and Technology (IET), London 2005, ISBN 0-86341-525-3 (IEE Professional Applications of Computing Series 6).
  • Siani Pearson: Trusted Computing Platforms. TCPA Technology in Context. Prentice Hall, Upper Saddle River NJ 2003, ISBN 0-13-009220-7 (Hewlett-Packard Professional Books).

Einzelnachweise

  1. Trusted Computing Group: Contact Us
  2. Trusted Computing Group: Contact Us
  3. a b Trusted Computing Home auf der TCG-Website, März 2006
  4. TCG Glossary of Technical Terms auf der TCG Homepage, März 2006
  5. TCG Board of Directors auf der TCG Homepage, März 2006
  6. TCG Advisory Council (PDF, 460 kB) auf der TCG Homepage, März 2006
  7. Current Members auf der TCG Homepage, März 2006
  8. Verfügbare Trusted Computing Plattformen, 18. März 2006 Link nicht mehr abrufbar (11. Oktober 2011)
  9. Stefan Krempl: 22C3: Trusted Computing auf unsicherer Basis auf heise online, 28. Dezember 2005
  10. Reinhard Wobst, Jürgen Schmidt: Hash mich auf heise.de, 18. Februar 2005

Weblinks

Pro Trusted Computing

Kontra Trusted Computing


Wikimedia Foundation.

Игры ⚽ Поможем сделать НИР

Schlagen Sie auch in anderen Wörterbüchern nach:

  • Trusted Computing Group — Infobox Company company name = Trusted Computing Group company company type = Consortium location city = Beaverton, Oregon [ [https://www.trustedcomputinggroup.org/about/contact us/ Trusted Computing Group: Contact Us ] ] location country = USA… …   Wikipedia

  • Trusted Computing Group — Pour les articles homonymes, voir TCG. Le Trusted Computing Group (TCG, nommé jusqu en 2003 TCPA pour Trusted Computing Platform Alliance) est un consortium d entreprises d informatique (Compaq, HP, IBM, Intel, Microsoft, AMD, etc.) visant à… …   Wikipédia en Français

  • Trusted Computing — (TC) is a technology developed and promoted by the Trusted Computing Group. The term is taken from the field of trusted systems and has a specialized meaning. With Trusted Computing the computer will consistently behave in specific ways, and… …   Wikipedia

  • Trusted Computing — (TC) ist eine Technologie, die von der Trusted Computing Group entwickelt und beworben wird. Der Ausdruck ist dem Fachausdruck Trusted System entlehnt, hat jedoch eine eigene Bedeutung. Trusted Computing bedeutet, dass der Betreiber eines PC… …   Deutsch Wikipedia

  • Trusted Computing Platform Alliance — Trusted Computing Group Pour les articles homonymes, voir TCG. Le Trusted Computing Group (TCG, nommé jusqu en 2003 TCPA pour Trusted Computing Platform Alliance) est un consortium d entreprises d informatique (Compaq, HP, IBM, Intel, Microsoft,… …   Wikipédia en Français

  • Trusted computing — Dieser Artikel oder Abschnitt bedarf einer Überarbeitung. Näheres ist auf der Diskussionsseite angegeben. Hilf mit, ihn zu verbessern, und entferne anschließend diese Markierung. Trusted Computing (TC) ist eine Technologie, die von der Trusted… …   Deutsch Wikipedia

  • Trusted Computing Platform Alliance — Die Trusted Computing Platform Alliance (TCPA) war ein Konsortium, das 1999 von Microsoft, IBM, Hewlett Packard und Compaq gegründet wurde. Ihr gehörten etwa 200 Unternehmen aus dem Hardware und Softwarebereich an. Im April 2003 ging die TCPA in… …   Deutsch Wikipedia

  • Trusted Computing — Informatique de confiance L’informatique de confiance est un projet de grandes sociétés d informatique, incluant plusieurs technologies, suscitant de très vifs débats notamment sur la préservation des libertés individuelles et de la vie privée de …   Wikipédia en Français

  • Trusted Computing — В вычислительной технике, Trusted Platform Module (TPM)  название спецификации, детализирующей микроконтроллер, который может хранить защищённую информацию, так же под TPM понимают общие команды спецификации, часто называемой «чип TPM» или… …   Википедия

  • Trusted Network Connect — or TNC is an open architecture for Network Access Control, promulgated by the Trusted Network Connect Work Group (TNC WG) of the Trusted Computing Group (TCG). It aims at enabling network operators to provide endpoint integrity at every network… …   Wikipedia

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”