Motivation

Die Forderung nach einer vertrauenswürdigen Datenverarbeitung (Trusted Computing) ist nicht neu. Seit Beginn der elektronischen Datenverarbeitung wurden neben offenen Daten auch geheime und sensitive Daten verarbeitet. Doch die Zahl der Angriffe auf Computersysteme und die Verbreitung von Viren und Trojanischen Pferden nimmt ständig zu. Dabei liegt der Zeitraum für die Ausnutzung von bekannt gewordenen Sicherheitslücken im Durchschnitt bei sechs Tagen. Und während die Komplexität der Angriffe ebenfalls zunimmt, werden gleichzeitig immer weniger Kenntnisse benötigt, um entsprechende Angriffe durchzuführen. Bedingt durch diese Entwicklung und die immer häufigere Nutzung sicherheitskritischer Anwendungen hat den Bedarf nach vertrauenswürdiger Datenverarbeitung in den letzten Jahren stark ansteigen lassen. Sicherheitsmechanismen von Betriebssystemen werden von Angreifern durchbrochen und konventionelle Sicherheitslösungen wie Firewalls oder Intrusion-Detection-Systeme bieten für Anwender heute oftmals keinen ausreichenden Schutz mehr.

TURAYA Logo

Schwachpunkte der heute verbreiteten Plattformen sind vor allem deren Architektur. Sie erlaubt keine saubere Trennung von Anwendungen und kein effektives Rechtemanagement. Wird eine Anwendung durch einen Angriff kompromittiert, so gilt die komplette Plattform inklusive aller Anwendungen als kompromittiert. Dies macht deutlich, dass neue Technologien benötigt werden, die in der Lage sind das Vertrauen der Anbieter und Nutzer zu gewinnen. Um erforderliche Sicherheitsstandards, insbesondere in potenziell unsicheren Umgebungen, zu garantieren wird eine neue Generation von Sicherheitstechnologien und Betriebssystemen benötigt. Project iTES is a research project in the field of trusted computing.

Ziele des Vorhabens

Weltweit hat die Anzahl mit Schadsoftware infizierter Rechnersysteme im privaten und wirtschaftlichen Bereich ein hohes Ausmaß erreicht. Hoch technisierte Länder wie Deutschland machen hier keinen Unterschied, dabei sind die durch Schadsoftware entstehenden Schäden in diesen Ländern gravierend. Um solche Angriffe präventiv zu verhindern, muss es das Ziel sein, Rechnersysteme möglichst umfangreich gegen Schadsoftware zu schützen. Aktuelle Sicherheitslösungen bieten hier bereits umfangreiche Maßnahmen, sind aber selber der Gefahr der Manipulation durch Schadsoftware ausgesetzt. Es besteht hierbei die Gefahr eines "Lying End-Point", bei dem eine manipulierte Sicherheitssoftware vorgibt, dass das Rechnersystem sauber sei. Es gilt daher eine neue Architektur zu schaffen, die die Vertrauenswürdigkeit eines Sicherheitssystems anhand einer beweisbaren Integrität gewährleistet und somit Angriffe im Kern verhindert.

Trusted Computing Technologien bieten hier die Möglichkeit, die Konfiguration eines Rechnersystems zu messen und Manipulation aufzudecken. Eine Virtualisierung auf einem Rechnersystem ermöglicht die Separierung einzelner Komponenten/Anwendungen und kann dadurch zur Eindämmung von bereits vorhandener Schadsoftware entscheidend beitragen und eine Ausbreitung nachhaltig verhindern. Softwaresensoren dienen der überwachung bestimmter Vorgänge auf einem Rechnersystem,wodurch Anomalien aufgedeckt werden können, die ein Indiz für mögliche Schadsoftware sind.

Im Rahmen dieses Forschungsprojektes wird die Grundlage eines innovativen und vertrauenswürdigen Sicherheitssystems in Form eines Demonstrators geschaffen. Dabei grenzt sich dieses Vorhaben von bereits vorhandenen Technologien dahingehend ab, dass es die beschriebenen Techniken auf neue Art kombiniert und durch weitere innovative Entwicklungen ergänzt. Dabei wird nicht nur konsequent auf den Einsatz von Sicherheitssoftware gesetzt, sondern diese auch vor Manipulation mit Hilfe von Virtualisierung und Integritätsmessungen der Komponenten geschützt.

Im Rahmen des Vorhabens zu entwickelnde Softwareagenten dienen der überwachung sicherheitskritischen Systemkomponenten, durch die eine ungewollte Manipulation am Rechnersystem aufgedeckt wird. Vorhandensein von Schadsoftware und durch diese vorgenommenen Manipulationen sollen frühzeitig erkannt und rückgängig gemacht werden. Der Demonstrator wird für handelsüblichen Rechnerplattformen und Betriebssysteme entwickelt. Es wird eine Lösung angestrebt, die auch von unerfahrenen Endanwendern benutzt werden kann.

Trusted Computing

Trusted Computing ist die Sicherheitstechnologie, die seit 2003 von der Trusted Computing Group (TCG) spezifiziert wird. Die TCG ist ein Industriekonsortium zusammengeschlossen aus über 170 Firmen.

Kern aller Bemühungen der TCG ist die Bildung einer "Trusted Platform", einer sicheren und vertrauenswüdigen Basis für Anwendungen. Die Trusted Platform stellt eine sichere Umgebung zum Schutz von sicherheitskritischen Daten, wie kryptographischer Schlüssel oder Zertifikate, und für sicherheitskritische Operationen bereit.

Weitere Informationen zum Thema "Trusted Computing" finden sie unter:

www.internet-sicherheit.de - Trusted Computing
www.trustedcomputinggroup.org - Trusted Computing Group

en