• Keine Ergebnisse gefunden

Trusted Computing: (Un)sicherheit für PC-Anwender?

N/A
N/A
Protected

Academic year: 2021

Aktie "Trusted Computing: (Un)sicherheit für PC-Anwender?"

Copied!
15
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

1

Trusted Computing:

(Un)sicherheit f¨ ur PC-Anwender?

Prof. Dr.–Ing. Damian Weber

Hochschule f¨ ur Technik und Wirtschaft des Saarlandes dweber@htw-saarland.de

http://www-crypto.htw-saarland.de/weber/

2

Hochschule f¨ ur Technik und Wirtschaft, Saarbr¨ ucken

≈ 3000 Studierende, 110 Professoren

• Fachbereiche

– Architektur

– Bauingenieurwesen – Betriebswirtschaft – Elektrotechnik

– Grundlagen/Informatik/Sensortechnik – Maschinenbau

– Wirtschaftsingenieurwesen

• neue Studieng¨ange (Bachelor/Master)

– Kommunikationsinformatik (B/M)

– Internationale Betriebswirtschaft (B)

– Maschinenbau (B)

(2)

3

Inhalte

1. Problematik

2. Untrusted Computing

3. Trusted Computing

• Trusted Computing Group

• Motivation

• Technik

4. Pl¨adoyer f¨ ur freie Software

1. Problematik

4

Was ist das Problem?

Bauen eines ,,sicheren” PCs.

Mit einem ,,sicheren” Betriebssystem.

Mit ,,sicheren” Applikationen.

(3)

1. Problematik

5

Was bedeutet ,,sicher”?

Zuverl¨assigkeit: Mein PC funktioniert wie erwartet, trotz . . .

• ,,zuf¨alliger” Fehler (kaputte Festplatte ; Backup)

• gelegentlicher Softwarefehler (Applikation, Betriebssystem)

• provozierter Fehler (Attacken durch Hacker)

F¨ ur Netzwerke

• Vertraulichkeit

• Integrit¨at

• Authentisierung

; Secure Computing ist das, was wir brauchen . . .

1. Problematik

6

Wo ist das Problem?

Das PC–Design existiert seit ≈ 20 Jahren.

Mittlerweile m¨ ußte das Problem doch erledigt sein, oder?

(4)

1. Problematik

7

PC–Sicherheit – neuere Sicherheitsl¨ ucken

10.11.2003 Eudora Mailclient Version <6.0 Puffer¨ uberlauf 21.10.2003 Internet Explorer: Liste von Sicherheitsl¨ ucken 20.10.2003 JAVA Applets verletzen Sandbox-Restriktionen 16.10.2003 Windows Messenger Service Puffer¨ uberlauf 15.10.2003 MS Exchange Server 2000 Puffer¨ uberlauf

13.10.2003 FTP Server ProFTPd 1.2.7 - 1.2.9rc2 Puffer¨ uberlauf 10.10.2003 Xsco OpenServer 5.0.7 Puffer¨ uberlauf

01.10.2003 OpenSSL <0.9.7c, 0.9.6k Memory errors 18.09.2003 sendmail < 8.12.10 Puffer¨ uberlauf

30.08.2003 Diverse Schw¨ achen in SAP Transaction Server

28.08.2003 PAM SMB (Linux+WinNT Authentication): Puffer¨ uberlauf 18.08.2003 P2P-Netzwerke basierend auf emule,lmule,xmule

11.08.2003 MSBLAST (Lovsan) Wurm basierend auf RPC-L¨ ucke vom 20.07.

04.08.2003 Solaris dynamic linker Puffer¨ uberlauf 31.07.2003 FTP Server wu-ftpd Puffer¨ uberlauf

20.07.2003 Win2K RPC DCOM Denial of Service+Privileges, Port 135 09.07.2003 Acrobat Reader Verifikation signierter Plug-ins fehlerhaft 01.07.2003 Acrobat Reader bis V5.0.7 Puffer¨ uberlauf

1. Problematik

8

Warum existiert das Problem?

Komplexit¨at von Systemen

• PC–Hardware

• Betriebssystem

• Applikationen

• Systeme interagieren

Internet Explorer + Outlook + EXE Attachments = Desaster

Beweis f¨ ur die Korrektheit von Programmen schwierig!

• Windows 2000: ≈ 40 Mio Zeilen Code

• Linux 2.4.21: ≈ 3.5 Mio Zeilen Code

(5)

2. Untrusted Computing

9

Untrusted Computing

Wem vertrauen wir bisher?

• Hardware

• BIOS

• Testlabors

• Betriebssystem

• Applikationen

• Compiler

2. Untrusted Computing

10

The Untrusted User

. . . warum bisherige Kopierschutzmaßnahmen nicht ausreichen . . .

Maßnahme Gegenmaßnahme

¨ andere Playerprogramm System erzwingt Schreibschutz f¨ uge Festplatte zu anderem System verschl¨ ussele Programm

finde Schl¨ ussel (Debugger) Hardware unterbindet Debugging

. . . Angriff auf die Hardware . . .

Maßnahme Gegenmaßnahme

kopiere Datenstrom von Boxen Hardware verschl¨ usselt Datenstrom

;Hardware–Erweiterung TPM = Trusted Platform Module = nexus

(6)

2. Untrusted Computing

11

The Untrusted User – The Enemy

This is a new focus for the security community, [. . . ] The actual user of the PC

– someone who can do anything they want – is the enemy.

David Aucsmith, security architect for Intel

2. Untrusted Computing

12

Einschr¨ ankung durch Paragraphen

Microsoft End User License Agreement (Windows XP)

• you may need to reactivate the Product

• you may not reverse engineer, decompile, or disassemble

• you acknowledge and agree that MS may automatically check the version of the Product and/or its components

• you acknowledge and agree to upgrades or fixes that will be automatically downloaded to your Workstation Computer

• updates may affect your ability to copy, display and/or play content through MS software that utilize DRM

• you agree that MS may collect and use technical information

gathered in any manner

(7)

3. Trusted Computing

13

Eine gute Idee. . .

Programmcode wird elektronisch unterschrieben vor der Ausf¨ uhrung wird die Unterschrift gepr¨ uft

Verschl¨ usselte Dateien

[existiert schon: BSD UNIX, CryptFS]

3. Trusted Computing

14

. . . heimt¨ uckisch realisiert

PC–Besitzer hat keinen Zugriff auf eigenen Schl¨ ussel

die Unterschrift wird durch Dritte

1

gepr¨ uft

;etablierte Konzerne k¨onnen auf technischem Wege

• den Anwender an die Applikation fesseln Customer Lock–In

• kleine Softwareh¨auser verdr¨angen

• freie Software unbrauchbar machen

1

Content Anbieter, Softwarelieferanten

(8)

3. Trusted Computing

15

Trusted?

Trusted heißt, der Computer kann seine eigene Integrit¨at beweisen.

Trusted heißt, der Content–Provider vertraut meinem Computer.

Merke:

es heißt Trusted Computing und nicht Secure Computing.

aber: Aktivierung von TC ist optional (can we trust the TCG?)

3. Trusted Computing (Trusted Computing Group)

16

Einschr¨ ankung durch Technik

Trusted Computing Group TCG:

Microsoft, Intel, IBM, HP, AMD . . .

TCPA: Trusted Computing Platform Alliance (Hardware)

Palladium: Windows–Unterst¨ utzung f¨ ur TCPA–Features (Software)

TCPA;TCG

Palladium ; NGSCB

trusted computing : IBM, urspr¨ unglicher Oberbegriff

trustworthy computing: Microsoft

treacherous computing: Free Software Foundation

(9)

3. Trusted Computing (Trusted Computing Group)

17

NGSCB

Next Generation Secure Computing Base (Palladium)

The Mickey Mouse Operating System. [Alan Cox].

B N G S C Betriebssystem

Anwendungen

Hardware

T C P A

3. Trusted Computing (Motivation)

18

Motivation

Intel/AMD:

• Home Entertainment Markt ;Digital Rights Mgmt ;PC

Microsoft:

• Raubkopien

• Gesch¨ aftsmodell: befristete Lizenzen

• Digital Rights Mgmt Applikationen (Musik, Filme,. . . )

• Erh¨ ohung der Migrationskosten (←− Customer Lock–In) – verschl¨ usselte Dateien

– Erlaubnis der Urheber von Dateien

Wert einer Software = Kosten der Migration zur Konkurrenz

(10)

3. Trusted Computing (Motivation)

19

Motivation

We came at this thinking about music, but then we realized

that e-mail and documents were far more interesting domains. . .

Bill Gates

Remote Attestation

3. Trusted Computing (Motivation)

20

Vision des Digital Rights Management

• Server: Windows Rights Management Services

• PC: Windows Rights Management Client

• WWW: Rights Management Plug–In for Internet Explorer

• CDs, DVD–Filme, MP3: Windows Media DRM

• Office: Information Rights Management (Word, Excel, PowerPoint Outlook)

Digital ,,Restriction” Management

(11)

3. Trusted Computing (Motivation)

21

Kontrolle von Musik

3. Trusted Computing (Motivation)

22

Kontrolle von Dokumenten

Konfiguration kann . . .

• Ablaufdatum setzen

• Drucken verbieten

• Leseberechtigung erteilen

• diese Rechte nachtr¨aglich ver¨andern (Online–Kontrolle)

M¨ogliche Anwendungsszenarien:

• Tony Blair’s Irak Dossier

• Fishman Affidavit (Scientology)

• Kriminelle Vereinigungen

Konsequenzen f¨ ur journalistische Recherchen?

(12)

3. Trusted Computing (Technik)

23

Trusted Computing und Integrit¨ at

Vertrauen ist gut, Kontrolle ist besser?

• Hardware

• BIOS

• Testlabors

• Betriebssystem

• Applikationen

• Compiler

; Kontrolle des Zustands

Trusted Computing stellt Originalzustand sicher. Eventuell.

Der Originalzustand ist per ,,Fernbedienung” ¨ uberpr¨ ufbar.

Achtung: kein Beweis f¨ ur eine fehlerfreie Applikation

3. Trusted Computing (Technik)

24

Technische Umsetzung

Hardware Baustein: TPM = Trusted Platform Module 1. Pr¨ ufe Echtheit der Startkonfiguration

• BIOS

• optionale ROM–Bausteine

• Bootsektor

• DRM boot loader

• DRM Modul 2. Lade Betriebssystem

• Entschl¨ ussele Betriebssystem

• Lade Betriebssystem 3. Betriebssystem ¨ uberpr¨ uft

• HCL Hardware Check List

• SRL Serial Number Revocation List

; Daten werden an eine Plattform gebunden

(13)

3. Trusted Computing (Technik)

25

Bereits realisierte Systeme

IBM Thinkpad mit TCPA–Chip

BIOS

• American Megatrends Inc AMIBIOS8

• Transmeta TM5800

Anm.: NGSCB nicht vor 2005, API Anfang Nov. 2003 vorgestellt

4. Pl¨adoyer f¨ ur freie Software

26

Free Software Eigenschaften:

• Kopieren

• Verteilen

• Offentliches Review ¨

• Erweitern, Ver¨andern, Verbessern aktueller Versionen Einschr¨ ankung dieser Aspekte . . .

• Wissenschaft betroffen

• freie Software betroffen:

– Linux, FreeBSD – Openoffice

– OpenSSL

(14)

4. Pl¨adoyer f¨ ur freie Software

27

Copyleft–Lizenz

Grundsatz: Frei verf¨ ugbare Software bleibt frei auf Dauer.

GNU Public License

Copyleft anstatt Copyright

Source Code vorhanden – Open Source

• darf weitergegeben werden

• darf modifiziert werden

• meist kostenlos

4. Pl¨adoyer f¨ ur freie Software

28

Untrusted Computing und Open Source

Vertrauen ist gut, Kontrolle ist besser!

• Hardware

• BIOS: www.linuxbios.org

• Testlabors

• Betriebssystem: www.kernel.org, www.freebsd.org

• Applikationen: www.sourceforge.net

• Compiler: www.gnu.org

;Kontrolle ¨uber Implementierung

(15)

4. Pl¨adoyer f¨ ur freie Software

29

Trusted Computing und Open Source

Q: Could Linux, FreeBSD or another open source operating system create a similar trust architecture?

A: From a technology perspective, it will be possible to develop a nexus that interoperates with other operating systems on the

hardware of a nexus-aware PC. Much of the NGSCB architecture design is covered by patents, and there will be intellectual

property issues to be resolved. It is too early to speculate on how those issues might be addressed.

[Microsoft NGSCB FAQ]

Referenzen

ÄHNLICHE DOKUMENTE

3.3 Security Objectives and Security Functional Requirements The security objectives address protection of objects on the one hand (access control to user data, information flow

5) PUF-Based Remote Attestation: Software-based attes- tation (cf., Sections II-A5 and III-C1) implies that, due to the lack of secure storage, cryptographic schemes that rely

For using (stateful) licenses the user invokes DC, which loads the corresponding license, checks if all conditions for the corresponding usage-rights are fulfilled, and opens a

The proposed open computing platform solves the security problems of conventional platforms through an efficient migration of existing operating systems, a Security Soft- ware

IPsec Virtualization In contrast to typical IPsec implementations, the sVPN service has to be able to provide its VPN service for multiple &#34;protected&#34; areas with

Die Einbeziehung von Trusted Computing und Virtualisierungstechnologie erm¨oglicht die Ent- wicklung von Sicherheitskernen, die sich auf die wichtigsten und grundlegenden

Wie bereits erwähnt, zeichnet sich die TCPA zugrunde liegende Technologie durch eine große Gestaltbarkeit aus: Sie kann umfassenden Vorgaben unterworfen werden, die von

To support development of different kinds of secure computing applications with the RVC framework, we first developed a general purpose library of cryptographic pri mitives