Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

TCPA/Palladium Andreas Beresko Matrikel-Nr.: 658601 Betreuer: Prof. Dr. P.Kneisel Prof. Dr. V. Klement Seminarvortrag zum Seminar Allgemeine Informatik.

Ähnliche Präsentationen


Präsentation zum Thema: "TCPA/Palladium Andreas Beresko Matrikel-Nr.: 658601 Betreuer: Prof. Dr. P.Kneisel Prof. Dr. V. Klement Seminarvortrag zum Seminar Allgemeine Informatik."—  Präsentation transkript:

1 TCPA/Palladium Andreas Beresko Matrikel-Nr.: Betreuer: Prof. Dr. P.Kneisel Prof. Dr. V. Klement Seminarvortrag zum Seminar Allgemeine Informatik Sommersemester 2003

2 Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko Inhalt Einleitung (Was & Warum?) TCPA Hardware TCPA Software Aktuelles Zusammenfassung/Ausblick Diskussionsstoff (Pro & Contra TCPA)

3 Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko Was ist die TCPA? Trusted Computing Platform Alliance 1999 von Microsoft, Intel, IBM, Compaq und HP gegründet Inzwischen mehr als 200 Mitglieder (AMD,nVidia, Philips, Fujitsu-Siemens…) Ziel der TCPA: durch spezielle Hard- und Software soll eine vertrauenswürdige und damit sichere Computerplattform entstehen

4 Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko Was ist Palladium? Konkretes Konzept, wie Microsoft die Spezifikationen der TCPA in zukünftige Betriebssysteme integrieren will

5 Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko Warum TCPA/Palladium? Sicherheit der Nutzer (unberechtigte Zugriff auf das System, Viren, Remote Attacks…) Cyberkriminalität Raubkopien & Kopierschutz (viele Schutzmechanismen schon nach kurzer Zeit ausgehebelt) Wirtschaftliches Interesse (neue Hardware) DRM?

6 Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko TCPA Hardware – was bewirkt sie? Kontrolle, welche Anwendungen auf dem System laufen (kein Debugger im sichern Modus) Bei inaktiver Hardware können keine TPCA konformen Programme/Dokumente gestartet/geöffnet werden keine Manipulation von Software

7 Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko TCPA Hardware – das TPM Trusted Computing Module Auch als „Fritz-Chip“ bekannt (nach US Senator Fritz Hollings) 8bit RISC Prozessor, 33MhZ berechnet 2048bit langen Schlüssel in 0,5 Sekunden Bietet Speicherplatz für Schlüssel Funktionalität des TPM soll später in CPU oder Chipsatz des MB integriert werden

8 Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko Aufgabe des TPM Computer Authentifizierung und Identifizierung Empfangene Zertifikate prüfen Manipulation an Hard- und Software feststellen Ver- und Entschlüsselungsfunktionen

9 Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko Kryptographische Funktionen des TPM Hashing (SHA-1,HMAC) Zufallszahlen generieren (RNG) Asymmetrische Schlüsselgenerierung (2048-bit RSA) Asymmetrische Ver- und Entschlüsselung (2048bit RSA) Symmetrische Ver- und Entschlüsselung (3DES, AES)

10 Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko Rechnerstart mit dem TPM 1 TPM prüft zuerst BIOS, dann Gerätetreiber, Bootsektor, OS Loader & OS Kernel, alle Daten, die bei Systemstart in Speicher geladen werden

11 Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko Rechnerstart mit dem TPM 2 Nach jeder Prüfung speichert das TPM eine Prüfsumme (SHA-1 Hash, 160Bit Länge) ab und bewertet daraufhin Zustand des Systems (Änderungen an BIOS/Hardware?) Ggf. Zertifizierung der Hardware anhand einer Liste mit geprüfter Hardware (HCL) und Seriennummern (SRL) online Abgabe der Kontrolle an OS Update der HCL & SRL sowie Abgleich der Systemzeit

12 Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko Programmstart mit TCPA Hardware TPM prüft TCPA Konformität mittels Hash Funktion (Plattform ID und gültige Lizenz) Bei abgelaufener Lizenz oder Seriennummer wird das Programm aus Speicher entfernt Liste mit gesperrten Dokumenten (DRL) wird von einem Server geladen Nicht TCPA konforme Programme können nicht gleichzeitig mit nicht TCPA konformen Programmen zusammenarbeiten (SIGCOMP Signal)

13 Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko TCPA Software – Palladium In nächster Windows Version (Longhorn) Stellt parallel zum Windows Kernel eine weitere Umgebung zur Verfügung, in der Programme sicher ausgeführt werden können Nach Spezifikation baut Palladium auf SCC und Nexus auf

14 Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko Das SCC Secure Support Comment Hardwaremodul, das kryptographische Operationen ausführen kann Realisierung z.B. durch das TPM

15 Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko Nexus Mini-Betriebssystem Kernel Auch bekannt als „nub“ oder „trusted operating root“ Stellt Applikationen („trusted agents“) eine API zur Verfügung Offenlegung des Quellcodes (Erstellung eines eigenen Nexus)

16 Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko Aufgaben des Nexus 1 Curtained Memory: Verstecken von Hauptspeicherseiten, so dass keine andere Anwendung den Speicher einer Nexus Anwendung modifizieren oder überwachen kann Attestation: Fähigkeit, Stück Programmcode oder Daten digital zu signieren und empfangene Signaturen einem Sender zuzuordnen (impliziert auch, dass nur gewünschte Software laufen kann)

17 Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko Aufgaben des Nexus 2 Sealed Storage: Daten können verschlüsselt gespeichert werden. Diese Daten können dann nur noch von autorisierter Software gelesen werden. Secure Input and Output: Sichere Verbindung der Eingabegeräte zur Anwendung sowie sichere Verbindung von Anwendung zur Ausgabe

18 Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko Aktuelles 1 Mitglieder der TCPA wandern in TCG („Trusted Computing Group“) ab Umbenennung von Palladium in NGBSC (Next Generation Secure Computing Base)  gleiche Technologien, andere Namen

19 Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko Aktuelles 2 Keine zentrale Liste mit geprüfter Hard- und Software, gesperrten Dokumenten und Seriennummern Kein SIGCOMP Signal TPM steuert den Boot Vorgang nicht

20 Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko Zusammenfassung/Ausblick Unsicher, wie TCPA Spezifikation genau umgesetzt werden wird Zusammenwirken von spezieller Soft- und Hardware Ähnliche Form dieser Technologie kommt definitiv auf den Markt (erste Produkte: IBM X30, Crusoe CPU TM8500) Aufklärungsbedarf besteht

21 Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko Diskussionsstoff (Pro) Optionaler Zusatz (Benzin im Auto auch?) Systemintegrität (eindeutige Identifizierbarkeit eines Systems) Datenintegrität Schutz der Privatspähre (kein externer Zugriff auf Daten) Schutz vor Viren, Trojanern, Spam

22 Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko Diskussionsstoff (Contra) Zensur (unerwünschte Informationen können genauso unterbunden werden wie Softwarepiraterie) Stärkung der Machstellung der „Großen“ Wer darf zertifizieren? Umgehung des Antitrust Gesetzes Ende der GPL (General Public License )

23 Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko Danke für‘s Zuhören !


Herunterladen ppt "TCPA/Palladium Andreas Beresko Matrikel-Nr.: 658601 Betreuer: Prof. Dr. P.Kneisel Prof. Dr. V. Klement Seminarvortrag zum Seminar Allgemeine Informatik."

Ähnliche Präsentationen


Google-Anzeigen