1 / 23

TCPA/Palladium

Seminarvortrag zum Seminar Allgemeine Informatik Sommersemester 2003. TCPA/Palladium. Andreas Beresko Matrikel-Nr.: 658601 Betreuer: Prof. Dr. P.Kneisel Prof. Dr. V. Klement. Inhalt. Einleitung (Was & Warum?) TCPA Hardware TCPA Software Aktuelles

Download Presentation

TCPA/Palladium

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Seminarvortrag zum Seminar Allgemeine Informatik Sommersemester 2003 TCPA/Palladium Andreas Beresko Matrikel-Nr.: 658601 Betreuer:Prof. Dr. P.Kneisel Prof. Dr. V. Klement

  2. Inhalt • Einleitung (Was & Warum?) • TCPA Hardware • TCPA Software • Aktuelles • Zusammenfassung/Ausblick • Diskussionsstoff (Pro & Contra TCPA) Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

  3. Was ist die TCPA? • Trusted Computing Platform Alliance • 1999 von Microsoft, Intel, IBM, Compaq und HP gegründet • Inzwischen mehr als 200 Mitglieder (AMD,nVidia, Philips, Fujitsu-Siemens…) • Ziel der TCPA: durch spezielle Hard- und Software soll eine vertrauenswürdige und damit sichere Computerplattform entstehen Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

  4. Was ist Palladium? • Konkretes Konzept, wie Microsoft die Spezifikationen der TCPA in zukünftige Betriebssysteme integrieren will Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

  5. Warum TCPA/Palladium? • Sicherheit der Nutzer (unberechtigte Zugriff auf das System, Viren, Remote Attacks…) • Cyberkriminalität • Raubkopien & Kopierschutz (viele Schutzmechanismen schon nach kurzer Zeit ausgehebelt) • Wirtschaftliches Interesse (neue Hardware) • DRM? Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

  6. TCPA Hardware – was bewirkt sie? • Kontrolle, welche Anwendungen auf dem System laufen (kein Debugger im sichern Modus) • Bei inaktiver Hardware können keine TPCA konformen Programme/Dokumente gestartet/geöffnet werden • keine Manipulation von Software Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

  7. TCPA Hardware – das TPM • Trusted Computing Module • Auch als „Fritz-Chip“ bekannt (nach US Senator Fritz Hollings) • 8bit RISC Prozessor, 33MhZ • berechnet 2048bit langen Schlüssel in 0,5 Sekunden • Bietet Speicherplatz für 10-20 Schlüssel • Funktionalität des TPM soll später in CPU oder Chipsatz des MB integriert werden Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

  8. Aufgabe des TPM • Computer Authentifizierung und Identifizierung • Empfangene Zertifikate prüfen • Manipulation an Hard- und Software feststellen • Ver- und Entschlüsselungsfunktionen Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

  9. Kryptographische Funktionen des TPM • Hashing (SHA-1,HMAC) • Zufallszahlen generieren (RNG) • Asymmetrische Schlüsselgenerierung (2048-bit RSA) • Asymmetrische Ver- und Entschlüsselung (2048bit RSA) • Symmetrische Ver- und Entschlüsselung (3DES, AES) Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

  10. Rechnerstart mit dem TPM 1 TPM prüft zuerst BIOS, dann Gerätetreiber, Bootsektor, OS Loader & OS Kernel, alle Daten, die bei Systemstart in Speicher geladen werden Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

  11. Rechnerstart mit dem TPM 2 • Nach jeder Prüfung speichert das TPM eine Prüfsumme (SHA-1 Hash, 160Bit Länge) ab und bewertet daraufhin Zustand des Systems (Änderungen an BIOS/Hardware?) • Ggf. Zertifizierung der Hardware anhand einer Liste mit geprüfter Hardware (HCL) und Seriennummern (SRL) online • Abgabe der Kontrolle an OS • Update der HCL & SRL sowie Abgleich der Systemzeit Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

  12. Programmstart mit TCPA Hardware • TPM prüft TCPA Konformität mittels Hash Funktion (Plattform ID und gültige Lizenz) • Bei abgelaufener Lizenz oder Seriennummer wird das Programm aus Speicher entfernt • Liste mit gesperrten Dokumenten (DRL) wird von einem Server geladen • Nicht TCPA konforme Programme können nicht gleichzeitig mit nicht TCPA konformen Programmen zusammenarbeiten (SIGCOMP Signal) Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

  13. TCPA Software – Palladium • In nächster Windows Version (Longhorn) • Stellt parallel zum Windows Kernel eine weitere Umgebung zur Verfügung, in der Programme sicher ausgeführt werden können • Nach Spezifikation baut Palladium auf SCC und Nexus auf Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

  14. Das SCC • Secure Support Comment • Hardwaremodul, das kryptographische Operationen ausführen kann • Realisierung z.B. durch das TPM Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

  15. Nexus • Mini-Betriebssystem Kernel • Auch bekannt als „nub“ oder „trusted operating root“ • Stellt Applikationen („trusted agents“) eine API zur Verfügung • Offenlegung des Quellcodes (Erstellung eines eigenen Nexus) Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

  16. Aufgaben des Nexus 1 • Curtained Memory: Verstecken von Hauptspeicherseiten, so dass keine andere Anwendung den Speicher einer Nexus Anwendung modifizieren oder überwachen kann • Attestation: Fähigkeit, Stück Programmcode oder Daten digital zu signieren und empfangene Signaturen einem Sender zuzuordnen (impliziert auch, dass nur gewünschte Software laufen kann) Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

  17. Aufgaben des Nexus 2 • Sealed Storage: Daten können verschlüsselt gespeichert werden. Diese Daten können dann nur noch von autorisierter Software gelesen werden. • Secure Input and Output: Sichere Verbindung der Eingabegeräte zur Anwendung sowie sichere Verbindung von Anwendung zur Ausgabe Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

  18. Aktuelles 1 • Mitglieder der TCPA wandern in TCG („Trusted Computing Group“) ab • Umbenennung von Palladium in NGBSC (Next Generation Secure Computing Base) •  gleiche Technologien, andere Namen Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

  19. Aktuelles 2 • Keine zentrale Liste mit geprüfter Hard- und Software, gesperrten Dokumenten und Seriennummern • Kein SIGCOMP Signal • TPM steuert den Boot Vorgang nicht Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

  20. Zusammenfassung/Ausblick • Unsicher, wie TCPA Spezifikation genau umgesetzt werden wird • Zusammenwirken von spezieller Soft- und Hardware • Ähnliche Form dieser Technologie kommt definitiv auf den Markt (erste Produkte: IBM X30, Crusoe CPU TM8500) • Aufklärungsbedarf besteht Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

  21. Diskussionsstoff (Pro) • Optionaler Zusatz (Benzin im Auto auch?) • Systemintegrität (eindeutige Identifizierbarkeit eines Systems) • Datenintegrität • Schutz der Privatspähre (kein externer Zugriff auf Daten) • Schutz vor Viren, Trojanern, Spam Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

  22. Diskussionsstoff (Contra) • Zensur (unerwünschte Informationen können genauso unterbunden werden wie Softwarepiraterie) • Stärkung der Machstellung der „Großen“ • Wer darf zertifizieren? • Umgehung des Antitrust Gesetzes • Ende der GPL (General Public License) Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

  23. Danke für‘s Zuhören ! Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

More Related