zurück zum Artikel

Turaya: Erste Demo der offenen Trusted Computing Plattform

Derzeitige Betriebsysteme sind allesamt mehr oder weniger unsicher: Trusted Platform Modules, die große Hersteller schon seit einigen Jahren in ihre Rechner verbauen, sollen jedoch Sicherheit schaffen, indem wichtige Daten durch einen in der TPM-Hardware abgelegten Schlüssel geschützt lagern. Trusted Computing [1] beziehungsweise die Standards der Trusted Computing Group oder Microsofts NGSCB werden aber auch immer wieder in Zusammenhang gebracht mit Digital Rights Management [2] und der Kontrolle [3] von Software- und Medienfirmen über den Einsatz der Rechner beim Anwender.

Mit Turaya [4] steht jetzt eine Art Virtualisierungslösung zur Verfügung, die Funktionen wie Verschlüsselung durch Trusted Platform Module (TPM) transparent für Gastsysteme wie Linux durchführt. Turaya soll der Industrie gegenüber etwa der proprietären Microsoft-Lösung NGSCB [5] eine offene, plattformübergreifende Basis zur Entwicklung von sicherheitskritischen Anwendungen an die Hand geben.

Die unsicheren Gastsysteme laufen in Turaya als Anwendung parallel zu den geschützten Verschlüsselungsmodulen. Das Projekt European Multilaterally Secure Computing Base (EMSCB [6]) hat mit Turaya-Crypt und Turaya-VPN erste Module vorgestellt, die in die quelloffene Sicherheitsplattform einfließen sollen. Gefördert wird das Projekt vom Bundesministerium für Wirtschaft und Technologie (BMWi [7]), um eine vertrauenswürdige Plattform (trustworthy computing platform) basierend auf offenen Standards zu entwickeln, die die Sicherheitsprobleme konventioneller Plattformen löst.

Die Turaya-Plattform basiert auf einem L4-Mikrokernel [8] sowie dem Perseus [9]-Projekt der Ruhr-Universität Bochum und läuft als schlanke Verwaltungsebene unter den eigentlichen Betriebssystemen. Sie verwaltet die sicherheitskritischen Daten und Transaktionen. Mittels TPM überwacht der Turaya-Kernel seine eigene Integrität – der Kernel wiederum überwacht die Integrität der weiteren sicherheitsrelevanten Software. Da nur die Kryptofunktionen und der Turaya-Kernel überwacht werden, ist der Performance-Verlust relativ gering.

Turaya-Crypt [10] dient zur Verschlüsselung von Daten – transparent für die zugreifenden Gastbetriebssysteme – etwa auf Festplatten oder USB-Sticks. Die Integrität der Verschlüsselung wird vom Turaya-Kernel sichergestellt. Der Speichermanager von Turaya-Crypt kann etwa nur dann auf die gesicherten Daten wie die Kryptoschlüssel zugreifen, wenn er alle Integritätsprüfungen erfolgreich durchlaufen hat. Mit Schlüsseln wie beispielsweise den Endorsement Keys oder der Platform Configuration Register des TPM (siehe auch den Artikel Vertrauensfragen [11] aus c't 15/03), die der Hersteller in den Kryptochip einimpft, lässt sich eine verschlüsselte Festplatte auch fest an die Rechnerhardware binden – baut man die Platte in einen anderen Rechner ein, ist eine Entschlüsselung nicht mehr möglich.

Mit Turaya-VPN [12] will das EMSCB-Projekt die Kommunikation über das Internet sicher verschlüsseln. Das Modul spricht IPsec und ist daher zu vorhandenen IPsec-VPN-Endpunkten kompatibel. Mit dem Modul wird die Internetkommunikation für den Benutzer unsichtbar über die VPN-Verbindung beispielsweise in das Firmennetz umgeleitet. Der Zugriff auf die sicher in der VPN-Komponente gespeicherten Kryptoschlüssel gelingt auch hier nur, wenn der Kernel und Turaya-VPN sämtliche Integritätskontrollen überstanden haben und so sichergestellt ist, dass das System nicht kompromittiert wurde.

Für Interessierte stellt das EMSCB-Projekt nun ein ISO-Image einer CD bereit [13], mit der sie die Demonstration der TPM-gesicherten Trusted Computing Platform ausprobieren können. (dmk)


URL dieses Artikels:
http://www.heise.de/-134130

Links in diesem Artikel:
[1] https://www.heise.de/meldung/22C3-Trusted-Computing-auf-unsicherer-Basis-161469.html
[2] https://www.heise.de/meldung/Digital-Rights-Management-Vertrauensfragen-rund-um-Trusted-Computing-127388.html
[3] https://www.heise.de/meldung/21C3-Hacker-fuerchten-Orwellsche-Zensurmoeglichkeiten-durch-Trusted-Computing-124114.html
[4] http://www.emscb.de/content/pages/49373.htm
[5] https://www.heise.de/security/artikel/Sicherheit-leichtgemacht-270390.html
[6] http://www.emscb.de/content/pages/emscb.htm
[7] http://www.bmwi.de/
[8] http://os.inf.tu-dresden.de/L4/overview.html
[9] http://www.perseus-os.org/
[10] http://www.emscb.de/content/pages/turaya.crypt.htm
[11] http://www.heise.de/ct/03/15/021/default.shtml
[12] http://www.emscb.de/content/pages/turaya.vpn.htm
[13] http://www.emscb.de/content/pages/turaya.downloads