TCPA & TCG: Machen Sie sich ein Bild

Auf der Suche nach einer neuen Umfrage kam uns die Idee, Sie, die Besucher zu fragen was Sie persönlich von der TCPA (Trusted Computing Platform Alliance) und TCG (Trusted Computing Group) halten. Jedoch wollten wir ein ordentliches Ergebnis und haben Ihnen dafür einen kleinen, jedoch angenehm lesbaren und informativen Informationstext geschrieben.

Viele Menschen befürchten durch die TCPA den totalen Verlust ihrer Rechte und würden am liebsten gleich Amnesty International informieren. Bei der TCPA handelt es sich nicht um eine Option im Betriebssystem oder irgendeiner Anwendung, welche darauf speziallisiert ist, dem Anwender seine Rechte zu nehmen. Die TCPA ist ein Industriezusammenschluss aus dem Jahre 1999, welcher sich die Aufgabe gemacht hat, eine einheitliche Platform für die Hardware- und Softwareindustrie zu entwicklen. Durch die Durchbrüche bzw. der erfeulichen Entwicklung in der Hardware- und Softwareindustrie im Bereich des Trusted Computing, war die Idee von einem Industriezusammenschluss bzw. einer Allianz für diesen Bereich mit klaren Spezifikationen nicht weit. Microsofts NGSC (Next Generation Secure Computing Base), früher auch bekannt als Codename Palladium, war eines der ersten Konzepte welche zeigen sollten, das Trusted Computing möglich ist.

Die Trusted Computing Platform Alliance, wurde von HP, IBM, Compaq, Intel und Microsoft gegründet. Alle 5 Firmen arbeiten an bestimmten Punkten um ihr volles Potential für die Entwicklung einbringen zu können. Gemeinsam kamen die 5 Großväter der Computerindustrie zu der wichtigen Schlussfolgerung, dass wenn man eine wirklich sichere, leicht verständliche- und verwaltbare Trusted Computing Platform dem Kunden anbieten möchte, ein offener Industriezusammenschluss von nöten ist. So entstand der Nachfolger der TCPA -- die TCG.

Die TCG (Trusted Computing Group) übernimmt die bereits ausgearbeiteten Spezifikation der TCPA und erweitert diese noch. Die TCP (Trusted Computing Platform) ist Platformunabhängig (PC, Server, PDA, PPC, Telefon, ...) und unabhängig von Betriebssystemen. Die Trusted Computing Platform ermöglicht:

1. Sichere und einfache Identifikation / Integration von Hardware
2. Sichere Installation und Pflege von Software
3. Steuerbare Integration in Netzen
4. Überwachung von Konfigurationen
5. Verlässliche Transaktionen

Dabei ist eine der wichtigesten Komponenten das Hardware-Modul namens TPM (Trusted Platform Module). Die Software hat durch das Hardware-Modul das Vertrauen. Dieses Hardware-Modul kann Passwörter oder z.B. signierte Schlüssel von Herstellern enthalten. Mit diesem auf die Hauptplatine fest gelöteten Hardware-Modul, will man dafür sorgen, dass TCP-fähige Programme auf diesen Speicherbereich zugreifen und nicht von anderen Anwendungen manipuliert werden können.

Eine Auflistung der Mitglieder finden Sie hier (Stand 31. Juli 2003). Wenn Sie sich einmal einen Eindruck über die vorhandenen Spezifikationen machen möchten, können Sie die Spezifikationen als PDF-Dokument downloaden.

Es ist noch zu erwähnn das durch die Gründung der TCPA die Arbeiten an NGSC nicht eingestellt wurden. Im Gegenteil, Alle Entwicklungen laufen noch. Erste praxisnahe Anwendungen werden momentan auf der PDC (Professional Developers Conference) vorgestellt. Bei dieser Gelegenheit wird Microsoft auch ein geeignetes SDK (Software Development Kit) präsentieren. Das nächste Betriebssystem welche NGSC und TCP unterstützen wird, ist Windows Codename Longhorn.

Natürlich darf Linux im Bereich Trusted Computing nicht fehlen. So berichtet heise, dass Entwickler am Dartmouth College in Hanover, New Hampshire, einen "virtuellen Sicherheits-Coprozessor" für Linux entwickelt haben, der TCPA-Hardware nutzt. Ein dreistufiges Konzept soll das Linux-System schützen. Die Schutzmechanismen des TPM (Trusted Platform Moduls), dass über den quellcodeoffenen Linux-Treiber von IBM angesprochen wird, sorgen für manipulationssicheren Speicherplatz für den Kernel und stellen sicher, dass der modifizierte Bootloader nur diesen Kernel booten kann. Ein Enforcer-Modul, als LSM (Linux Security Module) implementiert, überwacht ebenfalls mit Hilfe von TCPA-Hardware die Integrität von Anwendungen. Ein verschlüsseltes Dateisystem schließlich schützt die Daten.

Die Entwickler beschreiben die Architektur ausführlich in einem Paper. Den Quellcode der Alpha-Version 0.2 können Sie sich auf SourceForge downloaden. Vor der Installation sollte man jedoch einen Blick in das README werfen. Die Software hat nämlich noch einige Probleme. So verträgt sich z.B. das Enforcer-LSM-Modul nicht mit dem Capabilities-Modul, das für die normalen Unix-Rechte sorgt.


Diese Nachricht empfehlen
Kommentieren18
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

Tipp einsenden