Präventive Sicherheitsmechanismen

Präventive Sicherheitsmechanismen

Was ist das grundsätzliche Problem, was wir mit modernen Angriffen und IT-Sicherheitsmechanismen heute haben? Neue Angriffe kommen immer schneller, aber nicht die passenden IT-Sicherheitsmechanismen, die dagegen wirken können. IT-Sicherheitsmechanismen wie Anti-Malware rennen den Angriffen hinterher, doch ohne nachhaltigen Erfolg. Unsere IT-Sicherheitsprobleme werden jedes Jahr größer und nicht kleiner! Das System ist aus dem Gleichgewicht. Der Level an Vertrauenswürdigkeit und IT-Sicherheit unserer IT-Systeme ist heute ungenügend!

Wir müssen heute feststellen, dass es nicht möglich ist, große Softwareprogramme, wie heutige Betriebssysteme und Anwendungen fehlerfrei zu schreiben. Und es scheint sich auch in den nächsten Jahren nichts daran zu ändern. Wir müssen unsere Strategie bezüglich IT-Sicherheitsmechanismen ändern! Es ist viel besser, wenn wir proaktive IT-Sicherheitsmechanismen etablieren und nutzen.
Jeder Sicherheitsexperte weiß, dass es keine 100ige Sicherheit gibt, egal wie gut die IT-Sicherheitsmechanismen sind. Aber wir als vernetzte Informations- und Wissensgesellschaft müssen wieder auf ein angemessenes Sicherheitsniveau kommen, damit wir das zukünftige Potential nutzen können. Und hier spielt eine Sicherheitsplattform auf der Basis von Trusted Computing eine wichtige Rolle. Mit Hilfe von Sicherheitsplattformen können wir das Risiko minimieren!

Sicherheitsplattform / Trusted Computing

Trusted Computing ist der Begriff für die Idee, IT-Technologie grundsätzlich vertrauenswürdiger zu machen. Insbesondere die IT-Sicherheit verteilter Anwendungen soll mit wirtschaftlich vertretbarem Aufwand verbessert werden, d.h., es soll keine massive Veränderung existierender Hard- bzw. Software notwendig sein. Eine der Hauptideen ist die Nutzung einer manipulationssicheren Hardware-Komponente, des sog. Trusted Platform Module (TPM).
Das TPM mit seinen Funktionen soll softwarebasierten Angriffen entgegenwirken. Die TPM-Spezifikationen wurden bereits von vielen Herstellern umgesetzt. Fast jedes aktuelle Notebook hat einen solchen Sicherheitschip (TPM). Das TPM wirkt als vertrauenswürdiger Anker in einem Computersystem (Root of Trust). Beginnend mit dem Startvorgang werden alle Hardwareelemente und Softwarekomponenten (BIOS, Betriebssystem, Anwendungsprogramme etc.) mit Hilfe von Hashfunktionen gemessen und ihre Zustände im Platform Configuration Register (PCR) des TPM gespeichert. Die Systemkonfiguration des Computersystems ist also jederzeit komplett mess- und damit auch überprüfbar. In der Automobilindustrie entspräche dies der Arbeit eines Kontrolleurs, der die gesamte Montage eines Wagens protokolliert und hinterher anhand einer zertifizierten Liste von Kontrollnummern aller Teile (z. B. des Fahrgestells) die „Integrität“ des Autos beweisen kann. Wird ein Teil ersetzt, wäre das Auto nicht mehr im Originalzustand und im Vergleich mit der Liste nicht mehr vertrauenswürdig.
Die Systemkonfigurationsüberprüfung durch das TPM erfolgt in identischer Weise. Damit können sich Computersysteme gegenüber einem Benutzer oder anderen Computersystemen hinsichtlich ihrer Systemkonfiguration „ausweisen“. Dieser Vorgang wird Attestation genannt. Außerdem bietet das TPM die Möglichkeit, Daten zu versiegeln und vertraulich zu speichern. Dabei werden die Daten während der Verschlüsselung an die Systemkonfiguration gebunden. Dieser Vorgang wird Sealing genannt. Er stellt sicher, dass auf versiegelte Daten nur wieder zugegriffen werden kann, wenn sich das IT-System in einem bekannten Zustand (Systemkonfiguration) befindet. Dem entspricht im übertragenen Sinn die Möglichkeit, genau zu prüfen, ob z. B. das Bremssystem unverändert und damit funktionsfähig ist.

Die Sicherheitsplattform als Teil der Trusted-Computing-Idee

Trusted-Computing-Funktionen lassen sich bisher nur als Werkzeuge verwenden, um mehr Vertrauenswürdigkeit in IT-Systemen zu generieren. Der Begriff steht allerdings nicht nur für Sicherheitschips wie das TPM. Er ist vielmehr ein Oberbegriff für sämtliche Funktionen, die mit Hilfe neuer Methoden größere IT-Sicherheit herstellen.
Ein TPM-Modul allein bringt noch keine höhere IT-Sicherheit, sondern ist im Prinzip ein passives Bauteil, welches IT-Sicherheitsdienste bietet. Um es vertrauenswürdig zu nutzen, wird eine Sicherheitsplattform benötigt, die genau diese Eigenschaft garantiert. In der Analogie sind dies die Mitarbeiter, die den Aufbau des Wagens überwachen, zusammen mit den Testingenieuren, die die Echtheit und Funktionstüchtigkeit überprüfen. In der IT entsteht auf diese Weise eine betriebssystemähnliche Sicherheitsplattform.
Aktuelle Betriebssysteme können nicht als Sicherheitsplattform genutzt werden, da sie durch ihren monolithischen Aufbau einfach zu kompromittieren sind, wobei Viren und Trojaner vertrauenswürdige Zustände vortäuschen können, die nicht den realen Zuständen entsprechen. Eine Sicherheitsplattform setzt somit oberhalb der Hardware und unterhalb der herkömmlichen Betriebssysteme an und hat die Aufgabe, selbst möglichst unanfällig gegen Angriffe zu sein und auf dieser Grundlage sicherheitskritische Vorgänge zu kontrollieren.
Um diese Vorgaben zu erfüllen, sollte eine Sicherheitsplattform aus einer sehr geringen Codebasis bestehen und weit weniger komplex sein als etablierte Betriebssysteme. Diese „Minimalisierung“ senkt die Fehlerwahrscheinlichkeit wesentlich und erhöht gleichzeitig die Vertrauenswürdigkeit.
Durch Virtualisierungstechniken ist eine Sicherheitsplattform in der Lage, mehrere Applikationen und/oder Betriebssysteme parallel, vollständig in ihren Speicherbereichen getrennt auszuführen. Es ist also möglich, einzelne sichere Applikationen in so genannten Compartments – d.h. vollständig vom etablierten Betriebssystem abgeschottet – parallel auszuführen. Die Vertrauenswürdigkeit der Applikationen wird durch die Messmöglichkeit des TPM überprüfbar. Mit anderen Worten: Auch wenn das etablierte Betriebssystem durch Malware kompromittiert ist, droht keine Gefahr, da alle sicherheitskritischen Vorgänge in isolierten Bereichen von sicheren Anwendungen ausgeführt werden.
Die Compartments können entweder reine sichere Applikationen enthalten, die an die Sicherheitsplattform angepasst wurden, oder schlanke Betriebssysteme mit Standardapplikationen. Im zweiten Fall misst das TPM das Betriebssystem zusammen mit der Anwendung, um jederzeit die Integrität nachweisen zu können (Abb. 4).

Eine Sicherheitsplattform in Kombination mit der Trusted-Computing-Technologie (TPM und dessen Funktionalitäten) bietet ein breites Spektrum an Gestaltungsmöglichkeiten für vertrauenswürdige Anwendungen. Auf diese Weise lassen sich z. B. Endbenutzersysteme einrichten, die Daten sicher verwalten und speichern. Schadsoftware kommt gar nicht erst in Berührung mit sicherheitsrelevanten Daten. Server- und Clientsysteme lassen sich zuverlässig authentifizieren; so kann beispielsweise der Bank-Server beim Online-Banking jederzeit seine Identität nachweisen, was die Gewähr bietet, dass die Bankdaten vertrauenswürdig verarbeitet werden. Damit erreichen wir einen Quantensprung in der IT-Sicherheit und Vertrauenswürdigkeit für unsere IT-Systeme!
Weitere Informationen über Trusted Computing:

  • M. Linnemann, Norbert Pohlmann: „Turaya – Die offene Trusted Computing Sicherheitsplattform", in "Open Source Jahrbuch 2007", Hrsg.: B. Lutterbeck, M. Bärwolff, R. Gehring, Lehmanns Media, Berlin, 2007 (Siehe Artikel)

  • Ein computeranimierter Film zeigt auf unterhaltsame Weise, wie die Sicherheitstechnologie Trusted Computing in elektronische Kommunikationsanwendungen integriert wird und dadurch die Authentizität und Sicherheit der Nutzer gewährleistet.