Anbieter zum Thema
Eine isolierte Ausführungsumgebung
In Verbindung mit einem Software Security Module und einem Secure-Boot-Mechanismus wird sich die Integrität der Plattform, sowohl lokal als auch remote, jederzeit messen lassen. Zusätzlich wird der verwendete Arbeitsspeicher von Anwendungen seitenweise verschlüsselt werden können, um Sicherheitsanforderungen wie Vertraulichkeit und Integrität durchzusetzen.

Dieses Vorgehen bietet zudem Schutz vor Angriffen auf Hardware und Software zur Laufzeit, wo derzeitige TPM-Lösungen nicht helfen können. Funktionale Bereiche von Cloud-Diensten oder andere Anwendungen können so beim Nutzer in einem stark isolierten und gesicherten Bereich ausgeführt werden und auf die Integrität der Plattform und ihren Endgeräten vertrauen.
Endgeräte, wie Notebooks, Smartphones oder Set-Top-Boxen befinden sich im Zugriff der Anwender und sind deshalb aus der Sicht von Anbietern stets Kompromittierungen ausgesetzt. Das Delegieren von sensiblen Berechnungen ist unter diesen Voraussetzungen kaum möglich.
Sensible Daten bleiben auf dem Endgerät
Der Dienstanbieter hat keine Grundlage, auf derer er den Ergebnissen von Endgeräten Vertrauen schenken könnte. Trotzdem kann die Einbeziehung dieser Geräte viele Vorteile bringen.
Sensible Daten müssten die Geräte nicht mehr verlassen, um Identität oder Gültigkeit eines Datensatzes zu gewährleisten. Die Sicherheitsziele des, von der Trusted Computing Group spezifizierten TPM's sind sehr ähnlich. Diesem Hardware-Chip wird seit seiner Geburt die Bedrohung der Privatsphäre vorgeworfen.
Obwohl die Spezifikation in diesem Punkt verbessertwurde und die Verbreitung mit mehreren Millionen Geräten stark ist, haben sich bisher kaum praktische Anwendungsszenarien durchsetzen können. Die jüngsten Entwicklungen von Windows 8 in Zusammenhang mit der TPM-Spezifikation 2.0 sorgen weiter für Skepsis und erzeugen auch hier einen Vertrauensverlust, der die breite Akzeptanz verhindert.
Angst vor Hintertüren
Die Zusammenarbeit mit der NSA in diesem Kontext erzeugt, besonders vor dem Hintergrund von PRISM, die Angst bald Geräte mit nicht entfernbarer, hardwarebasierter Backdoor im Haus zu haben. Es muss das richtige Gleichgewicht zwischen Freiheit des Anwenders und vertrauenswürdiger Zusicherung hergestellt werden. Nur eine starke Isolation, die die hardwarebasierte, sichere Welt von der unsicheren trennt kann hier Abhilfe schaffen, sodass der Anwender weiterhin volle Kontrolle über seine Geräte behalten kann.
Der Trescca-Ansatz kann die Grundlage bieten, um bestehenden Diensten ein Stück Vertrauen zurückzugeben. Auf der anderen Seite eröffnet es ein ganz neues Feld von Cloud-Anwendungen, die bisher nicht möglich sind. Die Einbeziehung von privaten Endgeräten zur Berechnung auf sensiblen Daten kommt durch ein fehlendes Vertrauensverhältnis nicht in Frage. Das Projekt versucht diese Lücke zu schließen, indem es Client-seitig eine sichere und vertrauenswürdige Ausführungsplattform für Anbieter und Nutzer entwickelt.

Der Autor:
Dr. Gunnar Schomaker beim Offis Gruppenleiter Energie, Energieeffizienz in der IKT.
(ID:42381045)