TCPA: Das steckt hinter der neuen Sicherheitstechnik

Volker Rißka
67 Kommentare
TCPA: Das steckt hinter der neuen Sicherheitstechnik
Bild: John O'Nolan | CC BY 2.0

Vorwort

Kaum ein anderer Begriff fiel in den letzten Wochen und Monaten so oft wie er. In vielen Kommentaren zu News ist von ihm zu lesen. Ein Forum kommt gar nicht mehr ohne eine Konversation und Diskussion über ihn aus. Die Rede ist von TCPA, der Trusted Computing Platform Alliance. Doch was hat es damit auf sich? Viele können mit dem Begriff rein gar nichts anfangen, andere haben im Internet schon das eine oder andere darüber gelesen, vieles davon basiert aber leider auf Halbwahrheiten. Ein Problem, wenn nicht gar das grundlegende Problem an TCPA ist, dass viele Hersteller und Beteiligte selber nicht genau wissen, wo das Ganze am Ende hinführen wird - TCPA steckt praktisch noch in den Kinderschuhen. Wie das alles nun wirklich ist und was passieren könnte, werden wir in den folgenden Zeilen etwas näher erläutern.

TCPA - Die Idee

Es geht um Urheberrechte, Sicherheit, Vertrauen. Kurz und knapp: Es geht auch um die Zukunft des Computers. Und um dies dreht sich TCPA. Die Trusted Computing Platform Alliance (Allianz für vertrauenswürdige Computerplattformen) wurde von einer Wirtschafts-Allianz, bestehend aus den Firmen Intel, Microsoft, Hewlett-Packard, Compaq und IBM, am 11. Oktober 1999 ins Leben gerufen. Mittlerweile gehören dieser Allianz 200 Unternehmen an und beinhaltet fast alle namenhaften Hardwarehersteller wie zum Beispiel AMD, VIA, SiS, ALI, nVidia, Dell, Infineon, Samsung, Siemens, Sony und Motorola - um nur einige aus dieser Liste zu nennen. Genauso sind Adobe und Symantec als Beispiel für Vertreter der Softwareschiene mit dabei. Die komplette Liste der beteiligten Unternehmen kann auf der offiziellen TCPA Homepage begutachtet werden. Wenn man über TCPA redet, sollte man grundsätzlich zwischen TCPA, TPM und Palladium unterscheiden. TCPA ist ein Zusammenspiel von mehreren Teilstücken (Modulen), die sowohl in die Hardware als auch in die Software eingebaut werden sollen.

Trusted Platform Module (TPM)

Ein Trusted Platform Module (TPM), auch Fritz-Chip genannt, ist ein Hardware-Baustein auf dem Motherboard der jeweiligen Plattform, der zur Bestätigung der Identität und der Betriebsparameter eines in einer Trusted-Computing-Umgebung eingesetzten Computers oder Digitalgerätes verwendet wird. Das TPM und die in ihm gespeicherten Daten sind von allen anderen Komponenten der Plattform isoliert. Außerdem können diese Module nicht zwischen Plattformen ausgetauscht werden. Mittels TPM verschlüsselte Daten werden unbrauchbar, wenn der Schlüssel weg ist.

Um ein wenig auf die Bezeichnung Fritz-Chip einzugehen: Der Name wurde zu "Ehren" des Senators von South Carolina - Fritz Hollings - gewählt, der unermüdlich im amerikanischen Kongress daran arbeitet, TCPA zwingend für sämtliche Konsumerelektronik vorzuschreiben.

Das Trusted Platform Modul enthält Prozessoren zur Berechnung und zum Hashing von 2048-Bit langen, kryptographischen Schlüsseln und einen Random Number Generator (RNG) zur Erzeugung von Zufallszahlen, die zur Authentifizierung der verbauten Hardware dienen. Die aktuelle Verschlüsselungsstärke liegt zum Beispiel beim Internet Explorer 5 und 6 bei 128-Bit. Wie sieht das ganze jetzt in der Realität aus: Auf dem Motherboard einer "Trusted Platform" befindet sich das Trusted Platform Modul, das eine eindeutige, auf die komplette Softwarekonfiguration der Plattform bezogene Signatur enthält. Beim Systemstart wird die digitale Signatur erneut berechnet und mit früheren Signaturen verglichen. Kann die Signatur nicht bestätigt werden, dann erhalten verbundene Computer und Geräte eine Benachrichtigung über eine Veränderung des Zustands der betreffenden Plattform. Die User haben dann die Möglichkeit, von dieser Plattform ausgehende Transaktionen abzuweisen und andere über eine mögliche Sicherheitsverletzung zu informieren. Bei der betroffenen Plattform wird der Zugriff auf andere Plattformen und angeschlossene Geräte solange gesperrt, bis ihr ursprünglicher Zustand wieder hergestellt ist. Wie dann solch ein Rechnerstart aussieht, beleuchten wir später genauer.

Laut Informationen der Gamestar (Ausgabe 04/2003) soll Intel eine Backup Strategie haben: So lassen sich die Eigenschaften des TPMs auf einer Diskette speichern, natürlich passwortgeschützt, und so später auf eine neues TPM übertragen. Dies ist aber wieder eine deutliche Schwachstelle des ganzen Systems, denn Passwörter sind ja eine der Schwachstellen, die man mit dem gesamten TCPA-Gedanken und der Verschlüsselung per TPM aus der Welt schaffen wollte.

Infineon TPM Chip Erste Modelle mit Trusted Platform Modul hat IBM bereits für Desktop-PCs und Notebooks ausgeliefert und Transmeta ist auch schon dabei. Der im IBM Thinkpad eingesetzte Chip verfügt bereits über ein Linux-Kernel-Modul, das seine Funktionen testen kann. Es ist der erste Schritt in Richtung TCPA-Computer. Der nächste Crusoe (TM5800) Prozessor aus dem Hause Transmeta kommt mit TCPA-konformer Firmware. Die Besonderheit des Crusoe ist die Codemorphing-Software. Der Crusoe ist ein RISC-Prozessor, alle x86-Befehle werden per Softwareschicht emuliert. Entsprechend einfach, per Software-Update, lässt sich der Crusoe auf die TCPA-Standards umrüsten. Er unterstützt nun diverse Verschlüsselungsalgorithmen wie DES, DES-X oder Triple-DES, bei Transmeta unter dem Begriff TSX (Transmeta Security Xtension) zusammengefasst.

Dies alles ist TPM Standard 1.1. Mitte bis Ende diesen Jahres sollen erste TMP 1.2 Kits erscheinen. Was diese dann "können", bleibt abzuwarten. Aber schlechter als der "alte" TPM 1.1 wird es kaum werden.

Im Allgemeinen bedeutet ein TPM: Das Trusted Platform Modul teilt die Hardware und Software, bewertet diese in "gut" und "böse" und handelt dementsprechend zustimmend oder ablehnend. Zur Validierung muss das Bios, die Hardware und die Software (Palladium) mitspielen. Für die Verschlüsselung sorgt ebenfalls das Zusammenspiel von Hardware (CPU) und Software, um so Daten auf der Festplatte, im Netzwerk oder sogar auf dem Bus des PCs verschlüsseln zu können. Normale Kommunikationswege existieren weiterhin auch zwischen allen Hardware- und Softwarebereichen. Parallel dazu wird jede Aktion am Rechner vom TPM "überwacht", um so Zertifikate, Signaturen und andere Informationen zu benutzten Programmen jederzeit zur Verfügung zu stellen.