KURZINFO TECHNOLOGIE MEHR ALS DATENSICHERHEIT MEHR ALS DATENSICHERHEIT TECH-2005-09-Data-Security-DE DAS TRUSTED PLATFORM MODULE (TPM) STELLT DIE HEUTE BESTMÖGLICHE SICHERHEITSTECHNOLOGIE DAR. DIESER ARTIKEL STELLT DIE VORTEILE VON TPM HERAUS UND STELLT DIE FRAGE: IST TPM AUSREICHEND? KURZ GESAGT: NEIN. WIR SCHLAGEN VOR, TPM ALS FUNDAMENTALEN BAUSTEIN EINES WEITERFÜHRENDEN SICHERHEITSANSATZES EINZUSETZEN, BEI DEM EINE VERTRAUENSWÜRDIGE COMPUTERTECHNIK DAS PRIMÄRE ZIEL IST. 01. SICHERHEITSRISIKEN 02. TPM HEUTE FÜR HOCHMODERNE SICHERHEIT 03. IM DETAIL 04. TPM: AUSGANGSPUNKT FÜR VERTRAUENSWÜRDIGE COMPUTERTECHNIK 05. DIE ZUKUNFT VERTRAUENSWÜRDIGER COMPUTERTECHNIK 06. ZUSAMMENFASSUNG Mehr als Datensicherheit SICHERHEITSRISIKEN Die Sicherheit bleibt weiterhin die größte unternehmerische Sorge, vor allem, wenn es um den Einsatz mobiler Computer geht. Risiken wie böswillige Angriffe, Diebstahl, Viren, Systemzugriffe durch Unbefugte, Abfangen persönlicher Daten, Hacker und eine unzureichende Verschlüsselung können private Daten zu öffentlichen Informationen machen. Zu den möglichen Konsequenzen hieraus zählen Einnahmeverluste, verminderte Unternehmensmoral, zusätzliche ITKosten, Stillstandzeiten, Datenverluste und der Diebstahl von Informationen. Ein Verständnis über die Risiken und Kosten, die mit der Sicherheit verbunden sind, hilft bei der Ermittlung der Hauptanforderungen an eine Sicherheitsplattform. Eine Berechnung der durch Sicherheitsrisiken entstehenden Gesamtkosten ist schwierig. Allerdings können wir einige konkrete Beispiele für negative Auswirkungen nennen, die entstehen, wenn Sicherheitssysteme ausfallen oder überwunden werden. Ein Blick auf die Zahlen zeigt, wie verheerend sich Sicherheitsausfälle auswirken können. Sogar der finanzielle Ruin des Unternehmens ist möglich. SICHERHEITSRISIKEN IN ZAHLEN Mehr als ein Fünftel (22 %) aller europaweit befragten Unternehmen musste seine Büros aufgrund von Virenangriffen für einige Stunden schließen. Das Wiederherstellen von 20 Megabyte an Buchhaltungsdaten dauert üblicherweise 21 Tage und kostet rund 14.800 Euro. Von den Firmen, die bei einem katastrophalen Ausfall Daten verloren haben, machen 50 % gar nicht wieder auf und 90 % gehen innerhalb der nächsten zwei Jahre Pleite. TPM HEUTE FÜR HOCHMODERNE SICHERHEIT Mehr als Datensicherheit Früher war eines der Hindernisse für TPM der Mangel an mobilen Plattformen mit integrierten Modulen. Heute ist dies nicht mehr der Fall. TPM-kompatible Systeme kosten etwa dasselbe wie vergleichbare Plattformen ohne Modul. Heutzutage hängt hochmoderne Plattformsicherheit von TPM ab. TPM zeichnet sich durch seine einmalige Kombination aus Hard- und Softwaretechnologie als beste Lösung für Computersicherheit aus. Es bietet hervorragende Authentifizierungs- und Verschlüsselungsfähigkeiten. Sicherheitsrisiken sind die Hauptsorge von Benutzern mobiler Computer. IM DETAIL TPM bietet die Sicherheitsgrundlage – den Grundstein des Vertrauens. Die auf dem Chip gespeicherten Informationen können als Bestätigungsprozess herangezogen werden: das Erfassen, Aufzeichnen und Melden von Prozessen, um sicherzustellen, dass Manipulationen oder Zugriff durch Unbefugte nicht stattfinden können. Als Sicherheitsgrundlage bietet TPM einen stabilen Schutz, der durch zusätzliche Sicherheitsmaßnahmen ergänzt werden kann. FUNKTION VORTEILE TPM kann als Teil eines PKI-Systems zur Speicherung von Schlüssel- und digitalen Zertifikaten verwendet werden. Ebenso können Passwörter gespeichert werden. Höhere Netzwerksicherheit, insbesondere hilfreich für OnlineHandelsgeschäfte, bei denen eine digitale Signatur erforderlich ist. TPM verfügt über ein separates Kontrollmodul zur Speicherung vertraulicher Informationen. TPM ist vor Viren und Würmern sicher, die ausführbare Dateien oder das Betriebssystem angreifen. Unterstützt PKI (Public Key Infrastructure), bei dem der Benutzer über eine dritte Partei authentifiziert wird. Digitale Identitäten und Authentifizierung werden ebenso geschützt. TPM unterstützt eine Einmalanmeldung, sodass der Benutzer für den Zugriff nicht mehrere Passwörter eingeben muss. Vereinfachung TPM kann zur Erstellung eines Personal Secure Drive (PSD) verwendet werden. Die Daten bleiben geschützt, auch wenn das Notebook entwendet wurde. TPM ist mit dem Zugriff auf ein Bankschließfach in einem Tresorraum zu vergleichen. Die Identität und die Zugriffsrechte auf das Schließfach müssen eindeutig bestätigt sein, bevor man Einsicht in das Schließfach bekommt. Das bedeutet, dass die Daten auf der TPM-Plattform – sogar wenn das Notebook entwendet wurde – gesperrt und sicher sind. Bleibt die Frage, ob TPM allein ausreicht? TPM: AUSGANGSPUNKT FÜR VERTRAUENSWÜRDIGE COMPUTERTECHNIK Trotz verstärkter Sicherheitsfunktionen reicht TPM allein nicht aus, um einen hohen Systemschutz zu garantieren. Ein umfassenderes Sicherheitsmodell wird benötigt, sprich vertrauenswürdige Computertechnik. Während die Computerplattform hochfährt, das Betriebssystem lädt und Anwendungen ausgeführt werden (einschließlich E-Mail-Clients oder Browser), ist eine Sicherheit höherer Ebene erforderlich. Mehr als Datensicherheit Infolgedessen schlägt Gartner einen Drei-Stufen-Ansatz vor, das so genannte „Trustable Computing“ (vertrauenswürdige Computertechnik). Die vertrauenswürdige Computertechnik garantiert manipulationssichere Hardware, eine vertrauenswürdige Plattform und eine zuverlässige (Laufzeit-) Ausführungsumgebung. Gartner schlägt einen Drei-Stufen-Ansatz Level 3 : Trustable Execution zur vertrauenswürdigen Computertechnik vor (Quelle: „Management Update: Level 2 : Trustable Platform Progress Toward Trustable Computing Level 1: Tamper-Proof Hardware Means Securer IT Systems“ von C. Hirst, (used to Generate Trustable keys) C. Heidarson, 6. Oktober 2004). Manipulationssichere Hardware bedeutet, dass der versiegelte, manipulationssichere Speicher sicher Schlüssel erstellt und speichert und die Verschlüsselungsfunktionen das übrige System über diese Schlüssel entsperren. Die Trusted Computing Group und TPM garantieren dies, wobei TPM eine entscheidende Grundlage für eine sichere Plattform darstellt. Die vertrauenswürdige Plattform bedient sich Verschlüsselungsfunktionen, um die Vertrauenswürdigkeit der Plattform zu bescheinigen und die Identität zu authentifizieren. Sichere, verschlüsselte Informationen über den Status der Software, die auf der Plattform ausgeführt wird, werden im TPM gespeichert und können dazu verwendet werden, zu bestätigen, ob das System kompromittiert wurde oder nicht. Weiterhin kann TPM zur Überprüfung des Zugriffs auf das System über die BIOS-Ebene verwendet werden. Die vertrauenswürdige Ausführung ist die Umgebung, in der die zuverlässigen Anwendungen ausgeführt werden. Hierzu wird eine Kombination von Hard- und Software benötigt, einschließlich eines Betriebssystems, das ein manipulationssicheres Sicherheitskernel umfasst, über das der Speicher so partitioniert wird, dass zuverlässige und unzuverlässige Anwendungen nebeneinander ausgeführt werden können. Die vertrauenswürdige Ausführung stellt weiterhin sicher, dass der Zugriff auf Geräte, speziell Peripheriegeräte wie Tastaturen, autorisiert ist. Diese drei Ebenen gewährleisten zusammen eine vollständige Plattformsicherheit. Vertrauenswürdige Computertechnik zielt darauf ab, sicherzustellen, dass das System manipulationssicher ist und auf bekannte Art und Weise läuft. Zur Zielsetzung gehören die Einhaltung der Privatsphäre, Vertraulichkeit, Zuverlässigkeit, sichere Kommunikation, autorisierte Verbindungen und Zugriffe als auch die Berechenbarkeit. Die vertrauenswürdige Computertechnik ist ein umfassender Sicherheitsansatz, der Folgendes einschließt: Systemstart, Systemzugriff, Zugriff auf Peripheriegeräte, Ausführung der Anwendungen und der Austausch von Informationen per E-Mail. Sicherheit hängt von Annäherungen in allen diesen Bereichen ab. Ein Bereich allein ist nicht ausreichend. Eine vertrauenswürdige Computertechnik ist mehr als die Summe ihrer Teile. DIE ZUKUNFT VERTRAUENSWÜRDIGER COMPUTERTECHNIK Schon heute erkennen wir eine Vielzahl von Verbesserungen bei Hard- und Software im Bereich der mobilen Computerplattformen. TPM ist weiterhin der Kern dieser Plattform, indem es eine manipulationssichere Hardware und eine vertrauenswürdige Plattform ermöglicht. Heutige vertrauenswürdige mobile Plattformen beinhalten Anti-Virus, TPM, Device Lock, BIOS-Kennwörter, Biometrik und Execute Disable Bit (XD-Bit). Heute wurden bereits zwei der drei Ziele erreicht. TPM ist bei mobilen Computerplattformen vorhanden und ermöglicht manipulationssichere Hardware und die Grundvoraussetzungen für eine vertrauenswürdige Plattform. BIOS- Mehr als Datensicherheit Kennwörter und Biometrik stehen zur Verfügung, um sicherzustellen, dass Benutzer für den Systemzugriff authentifiziert werden. In der LaufzeitUmgebung der vertrauenswürdigen Ausführung stehen Anti-Virus und XD-Bit zur Verfügung. Beide bieten Überwachungsfunktionen zum Schutz des Systems vor dem Erhalt und der Ausführung böswilliger Software. Auf den neuesten Toshiba-Notebooks stehen Device Lock-Funktionen zur Verfügung. Dies bedeutet, dass nur authentifizierte Benutzer Zugriff auf Systemkomponenten, wie z.B. die Festplatte, optische Laufwerke und sogar USB-Peripheriegeräte, erhalten. Laut einer Studie von Datamonitor schätzten 87 % der IT-Profis die Datensicherheit als wichtiges bis sehr wichtiges Merkmal ein. Toshibas Fingerabdruckscanner ist ein Beispiel für biometrische Sicherheit. Ausgewählte Notebook-Modelle verfügen bereits über Bildschirme mit Sichtschutz, wie beispielsweise die Tecra M3-Serie. Toshibas LCD-Bildschirm mit Viewing Angle Control Filter ermöglicht durch den Einblickwinkel, dass nur der direkt vor dem Bildschirm sitzende Benutzer den Bildschirminhalt einsehen kann. In belebten, öffentlichen Bereichen verhindert dieser Bildschirm, dass nicht autorisierte Personen vertrauliche Daten einsehen können. Obwohl Fortschritte im Bereich vertrauenswürdiger Computertechnik erreicht wurden, sind einige Anforderungen allerdings noch nicht erfüllt. Vertrauenswürdige Computertechnik wird mit der Veröffentlichung der benötigten Verarbeitungs- und Betriebssystemunterstützungen Realität. Hierzu gehören vor allem Intels LaGrande-Technologie und die Veröffentlichung von Microsoft Vista, der nächsten Version des zuvor „Longhorn“ benannten Betriebssystems. Laut Intel können wir in den nächsten zwei bis drei Jahren mit Intel LaGrande rechnen. Es bildet eine Hardware-Grundlage auf dem Client-PC, die dabei hilft, die Vertraulichkeit und Integrität der gespeicherten oder erstellten Daten vor softwarebasierten Angriffen zu schützen. Dies wird erreicht, indem eine Umgebung geschaffen wird, in der Anwendungen an einem speziell für sie ausgerichteten Ort ausgeführt werden können, an dem sie vor anderer auf dem System oder Netzwerk befindlicher Software geschützt sind. Unerlässliche, vertrauliche Daten als auch sensible Kommunikation und E-CommerceTransaktionen werden hierdurch vor böswilliger Software geschützt, die auf dem System oder dem Netzwerk ausgeführt wird. Damit sämtliche Vorteile der LaGrande-Technologie genutzt werden können, muss ein vertrauenswürdiges Betriebssystem vorhanden sein. Microsoft Vista verspricht die Einbindung erheblicher Verbesserungen für die Betriebssystemsicherheit als auch Fortschritte, die es Entwicklern ermöglicht, sicherere Anwendungen zu erstellen, und Systemadministratoren und Endbenutzer in Sachen Sicherheitssysteme entlastet. Experten der Branche bezweifeln allerdings, dass es ein wirklich vollständig vertrauenswürdiges Betriebssystem bieten wird. ZUSAMMENFASSUNG Mehr als Datensicherheit Zusammenfassend lässt sich sagen, dass durch TPM und die Kontrolle auf BIOS-Ebene die Basis für eine vertrauenswürdige Computertechnik vorhanden ist. Im nächsten Schritt müssen sowohl Verarbeitungs- als auch Betriebssystemfähigkeiten eingeführt werden, um eine vollständig vertrauenswürdige Ausführungsumgebung zu schaffen. Dieses Ziel scheint vor 2008 nicht erreichbar. Allerdings werden in der Zwischenzeit eine Anzahl von Fortschritten im Soft- und Hardwarebereich erzielt, die die Gesamtsicherheit verbessern. © 2005. Toshiba Europe GmbH. Obwohl Toshiba zum Zeitpunkt der Veröffentlichung in jeder Hinsicht versucht hat, die Genauigkeit der hierin enthaltenen Informationen zu gewährleisten, können die Produktspezifikationen, Konfigurationen, Preise, System-/Komponenten-/Optionenverfügbarkeit jederzeit ohne vorherige Ankündigung geändert werden. Um die aktuellsten Produktinformationen über Ihren Computer abzurufen oder in Hinblick auf die unterschiedlichen Software- oder Hardwareoptionen auf dem aktuellsten Stand zu sein, besuchen Sie die Website von Toshiba unter eu.computers.toshiba-europe.com.