TCPA/Palladium
Andreas Beresko Matrikel-Nr.: 658601
Betreuer: Prof. Dr. P.Kneisel
Prof. Dr. V. Klement
Seminarvortrag zum Seminar Allgemeine Informatik
Sommersemester 2003
Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Inhalt
Einleitung (Was & Warum?) TCPA Hardware TCPA Software Aktuelles Zusammenfassung/Ausblick Diskussionsstoff (Pro & Contra TCPA)
Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Was ist die TCPA?
Trusted Computing Platform Alliance 1999 von Microsoft, Intel, IBM, Compaq und HP
gegründet Inzwischen mehr als 200 Mitglieder
(AMD,nVidia, Philips, Fujitsu-Siemens…) Ziel der TCPA: durch spezielle Hard- und
Software soll eine vertrauenswürdige und damit sichere Computerplattform entstehen
Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Was ist Palladium?
Konkretes Konzept, wie Microsoft die Spezifikationen der TCPA in zukünftige Betriebssysteme integrieren will
Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Warum TCPA/Palladium?
Sicherheit der Nutzer (unberechtigte Zugriff auf das System, Viren, Remote Attacks…)
Cyberkriminalität Raubkopien & Kopierschutz (viele
Schutzmechanismen schon nach kurzer Zeit ausgehebelt)
Wirtschaftliches Interesse (neue Hardware) DRM?
Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
TCPA Hardware – was bewirkt sie?
Kontrolle, welche Anwendungen auf dem System laufen (kein Debugger im sichern Modus)
Bei inaktiver Hardware können keine TPCA konformen Programme/Dokumente gestartet/geöffnet werden
keine Manipulation von Software
Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
TCPA Hardware – das TPM Trusted Computing Module Auch als „Fritz-Chip“ bekannt (nach US Senator Fritz
Hollings) 8bit RISC Prozessor, 33MhZ berechnet 2048bit langen Schlüssel in 0,5 Sekunden Bietet Speicherplatz für 10-20 Schlüssel Funktionalität des TPM soll später in CPU oder
Chipsatz des MB integriert werden
Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Aufgabe des TPM
Computer Authentifizierung und Identifizierung Empfangene Zertifikate prüfen Manipulation an Hard- und Software feststellen Ver- und Entschlüsselungsfunktionen
Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Kryptographische Funktionen des TPM
Hashing (SHA-1,HMAC) Zufallszahlen generieren (RNG) Asymmetrische Schlüsselgenerierung (2048-bit
RSA) Asymmetrische Ver- und Entschlüsselung
(2048bit RSA) Symmetrische Ver- und Entschlüsselung (3DES,
AES)
Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Rechnerstart mit dem TPM 1TPM prüft zuerst BIOS, dann Gerätetreiber, Bootsektor, OS Loader & OS Kernel, alle Daten, die bei Systemstart in Speicher geladen werden
Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Rechnerstart mit dem TPM 2 Nach jeder Prüfung speichert das TPM eine
Prüfsumme (SHA-1 Hash, 160Bit Länge) ab und bewertet daraufhin Zustand des Systems (Änderungen an BIOS/Hardware?)
Ggf. Zertifizierung der Hardware anhand einer Liste mit geprüfter Hardware (HCL) und Seriennummern (SRL) online
Abgabe der Kontrolle an OS Update der HCL & SRL sowie Abgleich der
Systemzeit
Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Programmstart mit TCPA Hardware
TPM prüft TCPA Konformität mittels Hash Funktion (Plattform ID und gültige Lizenz)
Bei abgelaufener Lizenz oder Seriennummer wird das Programm aus Speicher entfernt
Liste mit gesperrten Dokumenten (DRL) wird von einem Server geladen
Nicht TCPA konforme Programme können nicht gleichzeitig mit nicht TCPA konformen Programmen zusammenarbeiten (SIGCOMP Signal)
Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
TCPA Software – Palladium
In nächster Windows Version (Longhorn) Stellt parallel zum Windows Kernel eine weitere
Umgebung zur Verfügung, in der Programme sicher ausgeführt werden können
Nach Spezifikation baut Palladium auf SCC und Nexus auf
Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Das SCC
Secure Support Comment Hardwaremodul, das kryptographische
Operationen ausführen kann Realisierung z.B. durch das TPM
Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Nexus
Mini-Betriebssystem Kernel Auch bekannt als „nub“ oder „trusted operating
root“ Stellt Applikationen („trusted agents“) eine API
zur Verfügung Offenlegung des Quellcodes (Erstellung eines
eigenen Nexus)
Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Aufgaben des Nexus 1
Curtained Memory: Verstecken von Hauptspeicherseiten, so dass keine andere Anwendung den Speicher einer Nexus Anwendung modifizieren oder überwachen kann
Attestation: Fähigkeit, Stück Programmcode oder Daten digital zu signieren und empfangene Signaturen einem Sender zuzuordnen (impliziert auch, dass nur gewünschte Software laufen kann)
Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Aufgaben des Nexus 2
Sealed Storage: Daten können verschlüsselt gespeichert werden. Diese Daten können dann nur noch von autorisierter Software gelesen werden.
Secure Input and Output: Sichere Verbindung der Eingabegeräte zur Anwendung sowie sichere Verbindung von Anwendung zur Ausgabe
Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Aktuelles 1
Mitglieder der TCPA wandern in TCG („Trusted Computing Group“) ab
Umbenennung von Palladium in NGBSC (Next Generation Secure Computing Base)
gleiche Technologien, andere Namen
Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Aktuelles 2
Keine zentrale Liste mit geprüfter Hard- und Software, gesperrten Dokumenten und Seriennummern
Kein SIGCOMP Signal TPM steuert den Boot Vorgang nicht
Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Zusammenfassung/Ausblick
Unsicher, wie TCPA Spezifikation genau umgesetzt werden wird
Zusammenwirken von spezieller Soft- und Hardware
Ähnliche Form dieser Technologie kommt definitiv auf den Markt (erste Produkte: IBM X30, Crusoe CPU TM8500)
Aufklärungsbedarf besteht
Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Diskussionsstoff (Pro)
Optionaler Zusatz (Benzin im Auto auch?) Systemintegrität (eindeutige Identifizierbarkeit
eines Systems) Datenintegrität Schutz der Privatspähre (kein externer Zugriff
auf Daten) Schutz vor Viren, Trojanern, Spam
Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Diskussionsstoff (Contra)
Zensur (unerwünschte Informationen können genauso unterbunden werden wie Softwarepiraterie)
Stärkung der Machstellung der „Großen“ Wer darf zertifizieren? Umgehung des Antitrust Gesetzes Ende der GPL (General Public License)
Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Danke für‘s Zuhören !
Top Related