240 likes | 393 Views
Seminarvortrag zum Seminar Allgemeine Informatik Sommersemester 2003. TCPA/Palladium. Andreas Beresko Matrikel-Nr.: 658601 Betreuer: Prof. Dr. P.Kneisel Prof. Dr. V. Klement. Inhalt. Einleitung (Was & Warum?) TCPA Hardware TCPA Software Aktuelles
E N D
Seminarvortrag zum Seminar Allgemeine Informatik Sommersemester 2003 TCPA/Palladium Andreas Beresko Matrikel-Nr.: 658601 Betreuer:Prof. Dr. P.Kneisel Prof. Dr. V. Klement
Inhalt • Einleitung (Was & Warum?) • TCPA Hardware • TCPA Software • Aktuelles • Zusammenfassung/Ausblick • Diskussionsstoff (Pro & Contra TCPA) Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Was ist die TCPA? • Trusted Computing Platform Alliance • 1999 von Microsoft, Intel, IBM, Compaq und HP gegründet • Inzwischen mehr als 200 Mitglieder (AMD,nVidia, Philips, Fujitsu-Siemens…) • Ziel der TCPA: durch spezielle Hard- und Software soll eine vertrauenswürdige und damit sichere Computerplattform entstehen Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Was ist Palladium? • Konkretes Konzept, wie Microsoft die Spezifikationen der TCPA in zukünftige Betriebssysteme integrieren will Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Warum TCPA/Palladium? • Sicherheit der Nutzer (unberechtigte Zugriff auf das System, Viren, Remote Attacks…) • Cyberkriminalität • Raubkopien & Kopierschutz (viele Schutzmechanismen schon nach kurzer Zeit ausgehebelt) • Wirtschaftliches Interesse (neue Hardware) • DRM? Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
TCPA Hardware – was bewirkt sie? • Kontrolle, welche Anwendungen auf dem System laufen (kein Debugger im sichern Modus) • Bei inaktiver Hardware können keine TPCA konformen Programme/Dokumente gestartet/geöffnet werden • keine Manipulation von Software Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
TCPA Hardware – das TPM • Trusted Computing Module • Auch als „Fritz-Chip“ bekannt (nach US Senator Fritz Hollings) • 8bit RISC Prozessor, 33MhZ • berechnet 2048bit langen Schlüssel in 0,5 Sekunden • Bietet Speicherplatz für 10-20 Schlüssel • Funktionalität des TPM soll später in CPU oder Chipsatz des MB integriert werden Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Aufgabe des TPM • Computer Authentifizierung und Identifizierung • Empfangene Zertifikate prüfen • Manipulation an Hard- und Software feststellen • Ver- und Entschlüsselungsfunktionen Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Kryptographische Funktionen des TPM • Hashing (SHA-1,HMAC) • Zufallszahlen generieren (RNG) • Asymmetrische Schlüsselgenerierung (2048-bit RSA) • Asymmetrische Ver- und Entschlüsselung (2048bit RSA) • Symmetrische Ver- und Entschlüsselung (3DES, AES) Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Rechnerstart mit dem TPM 1 TPM prüft zuerst BIOS, dann Gerätetreiber, Bootsektor, OS Loader & OS Kernel, alle Daten, die bei Systemstart in Speicher geladen werden Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Rechnerstart mit dem TPM 2 • Nach jeder Prüfung speichert das TPM eine Prüfsumme (SHA-1 Hash, 160Bit Länge) ab und bewertet daraufhin Zustand des Systems (Änderungen an BIOS/Hardware?) • Ggf. Zertifizierung der Hardware anhand einer Liste mit geprüfter Hardware (HCL) und Seriennummern (SRL) online • Abgabe der Kontrolle an OS • Update der HCL & SRL sowie Abgleich der Systemzeit Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Programmstart mit TCPA Hardware • TPM prüft TCPA Konformität mittels Hash Funktion (Plattform ID und gültige Lizenz) • Bei abgelaufener Lizenz oder Seriennummer wird das Programm aus Speicher entfernt • Liste mit gesperrten Dokumenten (DRL) wird von einem Server geladen • Nicht TCPA konforme Programme können nicht gleichzeitig mit nicht TCPA konformen Programmen zusammenarbeiten (SIGCOMP Signal) Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
TCPA Software – Palladium • In nächster Windows Version (Longhorn) • Stellt parallel zum Windows Kernel eine weitere Umgebung zur Verfügung, in der Programme sicher ausgeführt werden können • Nach Spezifikation baut Palladium auf SCC und Nexus auf Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Das SCC • Secure Support Comment • Hardwaremodul, das kryptographische Operationen ausführen kann • Realisierung z.B. durch das TPM Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Nexus • Mini-Betriebssystem Kernel • Auch bekannt als „nub“ oder „trusted operating root“ • Stellt Applikationen („trusted agents“) eine API zur Verfügung • Offenlegung des Quellcodes (Erstellung eines eigenen Nexus) Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Aufgaben des Nexus 1 • Curtained Memory: Verstecken von Hauptspeicherseiten, so dass keine andere Anwendung den Speicher einer Nexus Anwendung modifizieren oder überwachen kann • Attestation: Fähigkeit, Stück Programmcode oder Daten digital zu signieren und empfangene Signaturen einem Sender zuzuordnen (impliziert auch, dass nur gewünschte Software laufen kann) Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Aufgaben des Nexus 2 • Sealed Storage: Daten können verschlüsselt gespeichert werden. Diese Daten können dann nur noch von autorisierter Software gelesen werden. • Secure Input and Output: Sichere Verbindung der Eingabegeräte zur Anwendung sowie sichere Verbindung von Anwendung zur Ausgabe Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Aktuelles 1 • Mitglieder der TCPA wandern in TCG („Trusted Computing Group“) ab • Umbenennung von Palladium in NGBSC (Next Generation Secure Computing Base) • gleiche Technologien, andere Namen Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Aktuelles 2 • Keine zentrale Liste mit geprüfter Hard- und Software, gesperrten Dokumenten und Seriennummern • Kein SIGCOMP Signal • TPM steuert den Boot Vorgang nicht Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Zusammenfassung/Ausblick • Unsicher, wie TCPA Spezifikation genau umgesetzt werden wird • Zusammenwirken von spezieller Soft- und Hardware • Ähnliche Form dieser Technologie kommt definitiv auf den Markt (erste Produkte: IBM X30, Crusoe CPU TM8500) • Aufklärungsbedarf besteht Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Diskussionsstoff (Pro) • Optionaler Zusatz (Benzin im Auto auch?) • Systemintegrität (eindeutige Identifizierbarkeit eines Systems) • Datenintegrität • Schutz der Privatspähre (kein externer Zugriff auf Daten) • Schutz vor Viren, Trojanern, Spam Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Diskussionsstoff (Contra) • Zensur (unerwünschte Informationen können genauso unterbunden werden wie Softwarepiraterie) • Stärkung der Machstellung der „Großen“ • Wer darf zertifizieren? • Umgehung des Antitrust Gesetzes • Ende der GPL (General Public License) Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Danke für‘s Zuhören ! Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko