Sicherheitsanalysen zum Trusted Computing

SecTPM

In der Trusted Computing Group haben sich über 100 IT-Firmen wie HP, Intel und Siemens zusammengeschlossen, um gemeinsam eine hardware-basierte Sicherheitsvorrichtung zu entwickeln. Wichtiger Bestandteil in diesem Schutzmechanismus ist das Trusted Platform Module (TPM), ein Chip für PC, Laptop, PDA oder Handy, der in Zukunft schon beim Starten des Ge- räts dessen Zustand (Konfiguration, Betriebssystem, geladene Software, etc.) erfassen und mittels digitaler Signatur eindeutig nachweisen kann (Attestierung). Außerdem lassen sich Daten mit TPM-spezifischen Schlüsseln an einen Computer oder ein Netzwerk binden, was Firmen etwa in die Lage versetzt, ihre Betriebsgeheimnisse besser zu schützen. Im Auftrag des Bundesamts für Sicherheit in der Informationstechnik (BSI) hat das Fraunhofer-Institut SIT die Ergebnisse einer zuvor durchgeführten Sicherheitsanalyse des TPMs in die entsprechenden TCG Arbeitsgruppen eingebracht und Änderungen an der aktuellen TPM-Spezifikation bewirkt. Ein weiteres Projektziel war es, schon in einem frühen Stadium an der in Arbeit befindlichen Spezifikation der nächsten TPM-Generation mitzuwirken, um Schwachstellen schon im Vorfeld zu vermeiden.

Das TPM verfügt über einen kryptographischen Co-Prozessor, kann Hashwerte berechnen und Zufallszahlen sowie kryptographische Schlüssel erzeugen. Teil des TPMs ist das Platform Configuration Register, mit dessen Hilfe sich etwa die Konfiguration des gerade aktiven Betriebssystems eines Rechners verifizieren lässt. Mit Hilfe dieser Daten können Firmen zum Beispiel den Zugang zu ihrem lokalen Computernetzwerk so begrenzen, dass nur Rechnern mit korrekter Konfiguration und unveränderter Software Zugang gewährt wird. Damit ließe sich auch die Verbreitung von Viren und Würmern wesentlich besser verhindern.

Auf Basis der im Vorgängerprojekt durchgeführten Sicherheitsanalyse wurden Verbesserungsvorschläge in die TPM Arbeitsgruppe eingebracht, die in der aktuellen Revision 103 der TPM Spezifikation berücksichtigt sind. Fehler sind behoben und es wird auf Schwachstellen hingewiesen, die aus Kompatibilitätsgründen in dieser Spezifikation nicht ausgeräumt werden können.

Zudem enthält die Spezifikation Hinweise, wie die Schwachstellen vermieden werden können. Gleichzeitig fanden die Analyseergebnisse Berücksichtigung bei der Arbeit an der Spezifikation der nächsten TPM-Generation. Hier wurden u.a. durch Einsatz einer grundsätzlich anderen Datenstruktur sicherheitsrelevante Schwachstellen behoben. Erste Analysen der noch nicht stabilen Spezifikation wurden durchgeführt und neue Mechanismen ausprobiert und analysiert.

Derzeit arbeiten Wissenschaftler des Bereichs SMV an einer Analyse der inzwischen weiter gediehenen Spezifikation der nächsten TPM-Generation. Hierzu werden die in der ersten TPM-Analyse benutzten Szenarios verfeinert, neue Kommandosequenzen auf Basis der neuen Spezifikation erstellt und mit den in SMV entwickelten formalen Methoden analysiert.Ein Überblick zu den verschiedenen Aktivitäten mit Forschungspartnern im Bereich Trusted Computing gibt folgende Website: 

Ansprechpartner

Dipl.-Inform. Andreas Fuchs

Telefon+49 6151 869-228
E-Mail senden