MEHR ALS DATENSICHERHEIT

Werbung
KURZINFO TECHNOLOGIE
MEHR ALS DATENSICHERHEIT
MEHR ALS DATENSICHERHEIT
TECH-2005-09-Data-Security-DE
DAS TRUSTED PLATFORM MODULE (TPM) STELLT DIE HEUTE
BESTMÖGLICHE SICHERHEITSTECHNOLOGIE DAR. DIESER ARTIKEL
STELLT DIE VORTEILE VON TPM HERAUS UND STELLT DIE FRAGE: IST
TPM AUSREICHEND?
KURZ GESAGT: NEIN. WIR SCHLAGEN VOR, TPM ALS
FUNDAMENTALEN BAUSTEIN EINES WEITERFÜHRENDEN
SICHERHEITSANSATZES EINZUSETZEN, BEI DEM EINE
VERTRAUENSWÜRDIGE COMPUTERTECHNIK DAS PRIMÄRE ZIEL IST.
01. SICHERHEITSRISIKEN
02. TPM HEUTE FÜR HOCHMODERNE SICHERHEIT
03. IM DETAIL
04. TPM: AUSGANGSPUNKT FÜR VERTRAUENSWÜRDIGE
COMPUTERTECHNIK
05. DIE ZUKUNFT VERTRAUENSWÜRDIGER COMPUTERTECHNIK
06. ZUSAMMENFASSUNG
Mehr als Datensicherheit
SICHERHEITSRISIKEN
Die Sicherheit bleibt weiterhin die größte unternehmerische Sorge, vor allem,
wenn es um den Einsatz mobiler Computer geht. Risiken wie böswillige Angriffe,
Diebstahl, Viren, Systemzugriffe durch Unbefugte, Abfangen persönlicher Daten,
Hacker und eine unzureichende Verschlüsselung können private Daten zu
öffentlichen Informationen machen. Zu den möglichen Konsequenzen hieraus
zählen Einnahmeverluste, verminderte Unternehmensmoral, zusätzliche ITKosten, Stillstandzeiten, Datenverluste und der Diebstahl von Informationen.
Ein Verständnis über die Risiken und Kosten, die mit der Sicherheit verbunden
sind, hilft bei der Ermittlung der Hauptanforderungen an eine Sicherheitsplattform.
Eine Berechnung der durch Sicherheitsrisiken entstehenden Gesamtkosten
ist schwierig. Allerdings können wir einige konkrete Beispiele für negative
Auswirkungen nennen, die entstehen, wenn Sicherheitssysteme ausfallen
oder überwunden werden. Ein Blick auf die Zahlen zeigt, wie verheerend
sich Sicherheitsausfälle auswirken können. Sogar der finanzielle Ruin des
Unternehmens ist möglich.
SICHERHEITSRISIKEN IN ZAHLEN
Mehr als ein Fünftel (22 %) aller europaweit befragten
Unternehmen musste seine Büros aufgrund von
Virenangriffen für einige Stunden schließen.
Das Wiederherstellen von 20 Megabyte an Buchhaltungsdaten
dauert üblicherweise 21 Tage und kostet rund 14.800 Euro.
Von den Firmen, die bei einem katastrophalen Ausfall Daten
verloren haben, machen 50 % gar nicht wieder auf und
90 % gehen innerhalb der nächsten zwei Jahre Pleite.
TPM HEUTE FÜR
HOCHMODERNE
SICHERHEIT
Mehr als Datensicherheit
Früher war eines der Hindernisse für TPM der Mangel an mobilen Plattformen
mit integrierten Modulen. Heute ist dies nicht mehr der Fall. TPM-kompatible
Systeme kosten etwa dasselbe wie vergleichbare Plattformen ohne Modul.
Heutzutage hängt hochmoderne Plattformsicherheit von TPM ab. TPM zeichnet
sich durch seine einmalige Kombination aus Hard- und Softwaretechnologie
als beste Lösung für Computersicherheit aus. Es bietet hervorragende
Authentifizierungs- und Verschlüsselungsfähigkeiten.
Sicherheitsrisiken sind die
Hauptsorge von Benutzern mobiler
Computer.
IM DETAIL
TPM bietet die Sicherheitsgrundlage – den Grundstein des Vertrauens. Die
auf dem Chip gespeicherten Informationen können als Bestätigungsprozess
herangezogen werden: das Erfassen, Aufzeichnen und Melden von Prozessen,
um sicherzustellen, dass Manipulationen oder Zugriff durch Unbefugte nicht
stattfinden können. Als Sicherheitsgrundlage bietet TPM einen stabilen Schutz,
der durch zusätzliche Sicherheitsmaßnahmen ergänzt werden kann.
FUNKTION
VORTEILE
TPM kann als Teil eines PKI-Systems
zur Speicherung von Schlüssel- und
digitalen Zertifikaten verwendet
werden. Ebenso können Passwörter
gespeichert werden.
Höhere Netzwerksicherheit,
insbesondere hilfreich für OnlineHandelsgeschäfte, bei denen eine
digitale Signatur erforderlich ist.
TPM verfügt über ein separates
Kontrollmodul zur Speicherung
vertraulicher Informationen.
TPM ist vor Viren und Würmern
sicher, die ausführbare Dateien oder
das Betriebssystem angreifen.
Unterstützt PKI (Public Key
Infrastructure), bei dem der Benutzer
über eine dritte Partei authentifiziert wird.
Digitale Identitäten und
Authentifizierung werden ebenso
geschützt.
TPM unterstützt eine
Einmalanmeldung, sodass der
Benutzer für den Zugriff nicht mehrere
Passwörter eingeben muss.
Vereinfachung
TPM kann zur Erstellung eines
Personal Secure Drive (PSD)
verwendet werden.
Die Daten bleiben geschützt, auch
wenn das Notebook entwendet
wurde.
TPM ist mit dem Zugriff auf ein Bankschließfach in einem Tresorraum zu
vergleichen. Die Identität und die Zugriffsrechte auf das Schließfach müssen
eindeutig bestätigt sein, bevor man Einsicht in das Schließfach bekommt. Das
bedeutet, dass die Daten auf der TPM-Plattform – sogar wenn das Notebook
entwendet wurde – gesperrt und sicher sind.
Bleibt die Frage, ob TPM allein ausreicht?
TPM: AUSGANGSPUNKT
FÜR VERTRAUENSWÜRDIGE
COMPUTERTECHNIK
Trotz verstärkter Sicherheitsfunktionen reicht TPM allein nicht aus, um einen
hohen Systemschutz zu garantieren. Ein umfassenderes Sicherheitsmodell wird
benötigt, sprich vertrauenswürdige Computertechnik.
Während die Computerplattform hochfährt, das Betriebssystem lädt und
Anwendungen ausgeführt werden (einschließlich E-Mail-Clients oder Browser),
ist eine Sicherheit höherer Ebene erforderlich.
Mehr als Datensicherheit
Infolgedessen schlägt Gartner einen Drei-Stufen-Ansatz vor, das so
genannte „Trustable Computing“ (vertrauenswürdige Computertechnik).
Die vertrauenswürdige Computertechnik garantiert manipulationssichere
Hardware, eine vertrauenswürdige Plattform und eine zuverlässige (Laufzeit-)
Ausführungsumgebung.
Gartner schlägt einen Drei-Stufen-Ansatz
Level 3 : Trustable Execution
zur vertrauenswürdigen Computertechnik
vor (Quelle: „Management Update:
Level 2 : Trustable Platform
Progress Toward Trustable Computing
Level 1: Tamper-Proof Hardware
Means Securer IT Systems“ von C. Hirst,
(used to Generate Trustable keys)
C. Heidarson, 6. Oktober 2004).
Manipulationssichere Hardware bedeutet, dass der versiegelte,
manipulationssichere Speicher sicher Schlüssel erstellt und speichert und die
Verschlüsselungsfunktionen das übrige System über diese Schlüssel entsperren.
Die Trusted Computing Group und TPM garantieren dies, wobei TPM eine
entscheidende Grundlage für eine sichere Plattform darstellt.
Die vertrauenswürdige Plattform bedient sich Verschlüsselungsfunktionen,
um die Vertrauenswürdigkeit der Plattform zu bescheinigen und die Identität
zu authentifizieren. Sichere, verschlüsselte Informationen über den Status der
Software, die auf der Plattform ausgeführt wird, werden im TPM gespeichert und
können dazu verwendet werden, zu bestätigen, ob das System kompromittiert
wurde oder nicht. Weiterhin kann TPM zur Überprüfung des Zugriffs auf das
System über die BIOS-Ebene verwendet werden.
Die vertrauenswürdige Ausführung ist die Umgebung, in der die zuverlässigen
Anwendungen ausgeführt werden. Hierzu wird eine Kombination von
Hard- und Software benötigt, einschließlich eines Betriebssystems, das ein
manipulationssicheres Sicherheitskernel umfasst, über das der Speicher
so partitioniert wird, dass zuverlässige und unzuverlässige Anwendungen
nebeneinander ausgeführt werden können. Die vertrauenswürdige Ausführung
stellt weiterhin sicher, dass der Zugriff auf Geräte, speziell Peripheriegeräte
wie Tastaturen, autorisiert ist. Diese drei Ebenen gewährleisten zusammen eine
vollständige Plattformsicherheit.
Vertrauenswürdige Computertechnik zielt darauf ab, sicherzustellen, dass
das System manipulationssicher ist und auf bekannte Art und Weise läuft.
Zur Zielsetzung gehören die Einhaltung der Privatsphäre, Vertraulichkeit,
Zuverlässigkeit, sichere Kommunikation, autorisierte Verbindungen und Zugriffe
als auch die Berechenbarkeit. Die vertrauenswürdige Computertechnik ist
ein umfassender Sicherheitsansatz, der Folgendes einschließt: Systemstart,
Systemzugriff, Zugriff auf Peripheriegeräte, Ausführung der Anwendungen und
der Austausch von Informationen per E-Mail. Sicherheit hängt von Annäherungen
in allen diesen Bereichen ab. Ein Bereich allein ist nicht ausreichend. Eine
vertrauenswürdige Computertechnik ist mehr als die Summe ihrer Teile.
DIE ZUKUNFT
VERTRAUENSWÜRDIGER
COMPUTERTECHNIK
Schon heute erkennen wir eine Vielzahl von Verbesserungen bei Hard- und
Software im Bereich der mobilen Computerplattformen. TPM ist weiterhin der
Kern dieser Plattform, indem es eine manipulationssichere Hardware und eine
vertrauenswürdige Plattform ermöglicht. Heutige vertrauenswürdige mobile
Plattformen beinhalten Anti-Virus, TPM, Device Lock, BIOS-Kennwörter,
Biometrik und Execute Disable Bit (XD-Bit).
Heute wurden bereits zwei der drei Ziele erreicht. TPM ist bei mobilen
Computerplattformen vorhanden und ermöglicht manipulationssichere Hardware
und die Grundvoraussetzungen für eine vertrauenswürdige Plattform. BIOS-
Mehr als Datensicherheit
Kennwörter und Biometrik stehen zur Verfügung, um sicherzustellen, dass
Benutzer für den Systemzugriff authentifiziert werden. In der LaufzeitUmgebung der vertrauenswürdigen Ausführung stehen Anti-Virus und
XD-Bit zur Verfügung. Beide bieten Überwachungsfunktionen zum Schutz
des Systems vor dem Erhalt und der Ausführung böswilliger Software.
Auf den neuesten Toshiba-Notebooks stehen Device Lock-Funktionen zur
Verfügung. Dies bedeutet, dass nur authentifizierte Benutzer Zugriff auf
Systemkomponenten, wie z.B. die Festplatte, optische Laufwerke und sogar
USB-Peripheriegeräte, erhalten.
Laut einer Studie von Datamonitor
schätzten 87 % der IT-Profis die
Datensicherheit als wichtiges bis
sehr wichtiges Merkmal ein. Toshibas
Fingerabdruckscanner ist ein Beispiel
für biometrische Sicherheit.
Ausgewählte Notebook-Modelle verfügen bereits über Bildschirme mit
Sichtschutz, wie beispielsweise die Tecra M3-Serie. Toshibas LCD-Bildschirm
mit Viewing Angle Control Filter ermöglicht durch den Einblickwinkel, dass nur
der direkt vor dem Bildschirm sitzende Benutzer den Bildschirminhalt einsehen
kann. In belebten, öffentlichen Bereichen verhindert dieser Bildschirm, dass
nicht autorisierte Personen vertrauliche Daten einsehen können.
Obwohl Fortschritte im Bereich vertrauenswürdiger Computertechnik
erreicht wurden, sind einige Anforderungen allerdings noch nicht erfüllt.
Vertrauenswürdige Computertechnik wird mit der Veröffentlichung der benötigten
Verarbeitungs- und Betriebssystemunterstützungen Realität. Hierzu gehören vor
allem Intels LaGrande-Technologie und die Veröffentlichung von Microsoft Vista,
der nächsten Version des zuvor „Longhorn“ benannten Betriebssystems.
Laut Intel können wir in den nächsten zwei bis drei Jahren mit Intel LaGrande
rechnen. Es bildet eine Hardware-Grundlage auf dem Client-PC, die dabei
hilft, die Vertraulichkeit und Integrität der gespeicherten oder erstellten Daten
vor softwarebasierten Angriffen zu schützen. Dies wird erreicht, indem eine
Umgebung geschaffen wird, in der Anwendungen an einem speziell für sie
ausgerichteten Ort ausgeführt werden können, an dem sie vor anderer auf dem
System oder Netzwerk befindlicher Software geschützt sind. Unerlässliche,
vertrauliche Daten als auch sensible Kommunikation und E-CommerceTransaktionen werden hierdurch vor böswilliger Software geschützt, die auf
dem System oder dem Netzwerk ausgeführt wird.
Damit sämtliche Vorteile der LaGrande-Technologie genutzt werden
können, muss ein vertrauenswürdiges Betriebssystem vorhanden sein.
Microsoft Vista verspricht die Einbindung erheblicher Verbesserungen für die
Betriebssystemsicherheit als auch Fortschritte, die es Entwicklern ermöglicht,
sicherere Anwendungen zu erstellen, und Systemadministratoren und
Endbenutzer in Sachen Sicherheitssysteme entlastet. Experten der Branche
bezweifeln allerdings, dass es ein wirklich vollständig vertrauenswürdiges
Betriebssystem bieten wird.
ZUSAMMENFASSUNG
Mehr als Datensicherheit
Zusammenfassend lässt sich sagen, dass durch TPM und die Kontrolle
auf BIOS-Ebene die Basis für eine vertrauenswürdige Computertechnik
vorhanden ist. Im nächsten Schritt müssen sowohl Verarbeitungs- als
auch Betriebssystemfähigkeiten eingeführt werden, um eine vollständig
vertrauenswürdige Ausführungsumgebung zu schaffen. Dieses Ziel scheint vor
2008 nicht erreichbar. Allerdings werden in der Zwischenzeit eine Anzahl von
Fortschritten im Soft- und Hardwarebereich erzielt, die die Gesamtsicherheit
verbessern.
© 2005. Toshiba Europe GmbH. Obwohl Toshiba zum Zeitpunkt der Veröffentlichung in jeder Hinsicht versucht hat, die Genauigkeit der hierin enthaltenen
Informationen zu gewährleisten, können die Produktspezifikationen, Konfigurationen, Preise, System-/Komponenten-/Optionenverfügbarkeit jederzeit ohne
vorherige Ankündigung geändert werden. Um die aktuellsten Produktinformationen über Ihren Computer abzurufen oder in Hinblick auf die unterschiedlichen
Software- oder Hardwareoptionen auf dem aktuellsten Stand zu sein, besuchen Sie die Website von Toshiba unter eu.computers.toshiba-europe.com.
Herunterladen