Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Betreuer: Prof. Dr. P.Kneisel

Ähnliche Präsentationen


Präsentation zum Thema: "Betreuer: Prof. Dr. P.Kneisel"—  Präsentation transkript:

1 Betreuer: Prof. Dr. P.Kneisel
Seminarvortrag zum Seminar Allgemeine Informatik Sommersemester 2003 TCPA/Palladium Andreas Beresko Matrikel-Nr.: Betreuer: Prof. Dr. P.Kneisel Prof. Dr. V. Klement

2 Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Inhalt Einleitung (Was & Warum?) TCPA Hardware TCPA Software Aktuelles Zusammenfassung/Ausblick Diskussionsstoff (Pro & Contra TCPA) Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

3 Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Was ist die TCPA? Trusted Computing Platform Alliance 1999 von Microsoft, Intel, IBM, Compaq und HP gegründet Inzwischen mehr als 200 Mitglieder (AMD,nVidia, Philips, Fujitsu-Siemens…) Ziel der TCPA: durch spezielle Hard- und Software soll eine vertrauenswürdige und damit sichere Computerplattform entstehen Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

4 Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Was ist Palladium? Konkretes Konzept, wie Microsoft die Spezifikationen der TCPA in zukünftige Betriebssysteme integrieren will Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

5 Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Warum TCPA/Palladium? Sicherheit der Nutzer (unberechtigte Zugriff auf das System, Viren, Remote Attacks…) Cyberkriminalität Raubkopien & Kopierschutz (viele Schutzmechanismen schon nach kurzer Zeit ausgehebelt) Wirtschaftliches Interesse (neue Hardware) DRM? Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

6 TCPA Hardware – was bewirkt sie?
Kontrolle, welche Anwendungen auf dem System laufen (kein Debugger im sichern Modus) Bei inaktiver Hardware können keine TPCA konformen Programme/Dokumente gestartet/geöffnet werden keine Manipulation von Software Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

7 Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
TCPA Hardware – das TPM Trusted Computing Module Auch als „Fritz-Chip“ bekannt (nach US Senator Fritz Hollings) 8bit RISC Prozessor, 33MhZ berechnet 2048bit langen Schlüssel in 0,5 Sekunden Bietet Speicherplatz für Schlüssel Funktionalität des TPM soll später in CPU oder Chipsatz des MB integriert werden Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

8 Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Aufgabe des TPM Computer Authentifizierung und Identifizierung Empfangene Zertifikate prüfen Manipulation an Hard- und Software feststellen Ver- und Entschlüsselungsfunktionen Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

9 Kryptographische Funktionen des TPM
Hashing (SHA-1,HMAC) Zufallszahlen generieren (RNG) Asymmetrische Schlüsselgenerierung (2048-bit RSA) Asymmetrische Ver- und Entschlüsselung (2048bit RSA) Symmetrische Ver- und Entschlüsselung (3DES, AES) Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

10 Rechnerstart mit dem TPM 1
TPM prüft zuerst BIOS, dann Gerätetreiber, Bootsektor, OS Loader & OS Kernel, alle Daten, die bei Systemstart in Speicher geladen werden Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

11 Rechnerstart mit dem TPM 2
Nach jeder Prüfung speichert das TPM eine Prüfsumme (SHA-1 Hash, 160Bit Länge) ab und bewertet daraufhin Zustand des Systems (Änderungen an BIOS/Hardware?) Ggf. Zertifizierung der Hardware anhand einer Liste mit geprüfter Hardware (HCL) und Seriennummern (SRL) online Abgabe der Kontrolle an OS Update der HCL & SRL sowie Abgleich der Systemzeit Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

12 Programmstart mit TCPA Hardware
TPM prüft TCPA Konformität mittels Hash Funktion (Plattform ID und gültige Lizenz) Bei abgelaufener Lizenz oder Seriennummer wird das Programm aus Speicher entfernt Liste mit gesperrten Dokumenten (DRL) wird von einem Server geladen Nicht TCPA konforme Programme können nicht gleichzeitig mit nicht TCPA konformen Programmen zusammenarbeiten (SIGCOMP Signal) Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

13 TCPA Software – Palladium
In nächster Windows Version (Longhorn) Stellt parallel zum Windows Kernel eine weitere Umgebung zur Verfügung, in der Programme sicher ausgeführt werden können Nach Spezifikation baut Palladium auf SCC und Nexus auf Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

14 Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Das SCC Secure Support Comment Hardwaremodul, das kryptographische Operationen ausführen kann Realisierung z.B. durch das TPM Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

15 Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Nexus Mini-Betriebssystem Kernel Auch bekannt als „nub“ oder „trusted operating root“ Stellt Applikationen („trusted agents“) eine API zur Verfügung Offenlegung des Quellcodes (Erstellung eines eigenen Nexus) Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

16 Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Aufgaben des Nexus 1 Curtained Memory: Verstecken von Hauptspeicherseiten, so dass keine andere Anwendung den Speicher einer Nexus Anwendung modifizieren oder überwachen kann Attestation: Fähigkeit, Stück Programmcode oder Daten digital zu signieren und empfangene Signaturen einem Sender zuzuordnen (impliziert auch, dass nur gewünschte Software laufen kann) Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

17 Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Aufgaben des Nexus 2 Sealed Storage: Daten können verschlüsselt gespeichert werden. Diese Daten können dann nur noch von autorisierter Software gelesen werden. Secure Input and Output: Sichere Verbindung der Eingabegeräte zur Anwendung sowie sichere Verbindung von Anwendung zur Ausgabe Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

18 Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Aktuelles 1 Mitglieder der TCPA wandern in TCG („Trusted Computing Group“) ab Umbenennung von Palladium in NGBSC (Next Generation Secure Computing Base)  gleiche Technologien, andere Namen Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

19 Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Aktuelles 2 Keine zentrale Liste mit geprüfter Hard- und Software, gesperrten Dokumenten und Seriennummern Kein SIGCOMP Signal TPM steuert den Boot Vorgang nicht Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

20 Zusammenfassung/Ausblick
Unsicher, wie TCPA Spezifikation genau umgesetzt werden wird Zusammenwirken von spezieller Soft- und Hardware Ähnliche Form dieser Technologie kommt definitiv auf den Markt (erste Produkte: IBM X30, Crusoe CPU TM8500) Aufklärungsbedarf besteht Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

21 Diskussionsstoff (Pro)
Optionaler Zusatz (Benzin im Auto auch?) Systemintegrität (eindeutige Identifizierbarkeit eines Systems) Datenintegrität Schutz der Privatspähre (kein externer Zugriff auf Daten) Schutz vor Viren, Trojanern, Spam Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

22 Diskussionsstoff (Contra)
Zensur (unerwünschte Informationen können genauso unterbunden werden wie Softwarepiraterie) Stärkung der Machstellung der „Großen“ Wer darf zertifizieren? Umgehung des Antitrust Gesetzes Ende der GPL (General Public License) Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

23 Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko
Danke für‘s Zuhören ! Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko


Herunterladen ppt "Betreuer: Prof. Dr. P.Kneisel"

Ähnliche Präsentationen


Google-Anzeigen