Trusted Computing. Lösungen und Perspektiven für eine größere IT-Sicherheit. Thomas Caspers. Bundesamt für Sicherheit in der Informationstechnik



Ähnliche Dokumente
TCPA. Markus Gerstel. November 17, Hauptseminar: Digital Rights Management Technische Universität München

Sicherheit versus Vertrauen Trusted Computing Group (TCG) Trusted Platform Probleme in der Praxis Fazit

Tmsted Computing Systeme

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

Sicherheitsanalyse von Private Clouds

Trusted Network Connect. Networking Academy Day

Malte Hesse

Trusted Network Connect

WINDOWS 8 WINDOWS SERVER 2012

1 Einleitung Motivation ZieledesBuches GliederungdesBuches... 3

Anleitung zum Prüfen von WebDAV

Neuigkeiten in Microsoft Windows Codename Longhorn Egon Pramstrahler - egon@pramstrahler.it

European Multilaterally Secure Computing Base (EMSCB)

BSI Technische Richtlinie

Symantec Mobile Computing

Secure Network Communications (BC-SEC-SNC)

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Anleitung zum Prüfen von WebDAV

Windows Vista Security

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter.

Dezentrale Verschlüsselung. Lumension Device Control Version 4.4

CREATIVE CLOUD FÜR TEAMS

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

Technische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)

Perceptive Document Composition

Verschlüsselung von Daten mit TrueCrypt

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

Windows Small Business Server (SBS) 2008

Lizenzierung von System Center 2012

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Formular»Fragenkatalog BIM-Server«

DATENSICHERUNG MOBILE ENDGERÄTE

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Parallels Mac Management 3.5

Unified Communication Client Installation Guide

Von Perimeter-Security zu robusten Systemen

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Trusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2

SECURE DOWNLOAD MANAGER

BSI Technische Richtlinie

Lizenzen auschecken. Was ist zu tun?

Computeria Urdorf. Treff vom 25. März Clouds

Desktopvirtualisierung. mit Vmware View 4

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Update / Inbetriebnahme domovea Server. Update/Inbetriebnahme domovea Server Technische Änderungen vorbehalten

USB 2.0 Ultimate Card Reader

estos UCServer Multiline TAPI Driver

SIG Big Data in der Connect User Group

Cloud Computing mit IT-Grundschutz

Sichere Netzübergreifende Sprachkommunikation (SNS)

Kurzanleitung zum Einrichten des fmail Outlook Addin

Sicherheits-Tipps für Cloud-Worker

Fragen zur GridVis MSSQL-Server

Sicherheitsaspekte beim Mobile Computing

DeskView Advanced Migration. Effektive Unterstützung von Roll Outs und Migrationen

auf den E-Book-Reader

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme

Sicherheit wird messbar Lösungsansätze und Methoden. Case. 15. September 2009, Hotel St. Gotthard, Zürich

Systemvoraussetzungen

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

D , neue Perspektiven für die elektronische Kommunikation

DATENSICHERUNG MOBILE ENDGERÄTE

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Der einfache Weg zu Sicherheit

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

Secure Download Manager Übersichtsleitfaden Vertraulich Version 2.2

DNSSEC bei Netzzugangsgeräten

Systemvoraussetzungen

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Systemvoraussetzungen

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint

Systemvoraussetzungen

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

SMART Newsletter Education Solutions April 2015

Behebung des sog. Heartbleed-Bugs (CVE ) in der Krypto-Bibliothek OpenSSL.

auf den E-Book-Reader

Marketing Update. Enabler / ENABLER aqua / Maestro II

Lizenzierung von Windows Server 2012

FINANZ+ mobile Erfassung. Finanzmanagementsystem FINANZ+ Erfassung von Zählerständen auf mobilen Geräten

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

EIDAMO Webshop-Lösung - White Paper

Systemvoraussetzungen

Info-Veranstaltung Sicherheit im Netz

-Verschlüsselung viel einfacher als Sie denken!

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Transkript:

Trusted Computing Lösungen und Perspektiven für eine größere IT-Sicherheit Thomas Caspers Bundesamt für Sicherheit in der Informationstechnik IT-Symposium 2006, Neuss 18. Mai 2006 Agenda Bundesamt für Sicherheit in der Informationstechnik Trusted Computing Group (TCG) Zielplattformen der TCG Trusted Computing für mobile Anwendungen Erste Lösungen in Windows Vista Perspektiven für die öffentliche Verwaltung Thomas Caspers 18. Mai 2006 Folie 2

Agenda Bundesamt für Sicherheit in der Informationstechnik Trusted Computing Group (TCG) Zielplattformen der TCG Trusted Computing für mobile Anwendungen Erste Lösungen in Windows Vista Perspektiven für die öffentliche Verwaltung Thomas Caspers 18. Mai 2006 Folie 3 Sichere Informationstechnik für unsere Gesellschaft Bundesamt für Sicherheit in der Informationstechnik (BSI) Zentraler IT-Sicherheitsdienstleister des Bundes Unabhängige und neutrale Stelle 1991 per Gesetz gegründet Jahresbudget 2005: 52 Millionen 458 Mitarbeiter in Bonn Thomas Caspers 18. Mai 2006 Folie 4

Motivation für die Arbeit des BSI Aktuelle Trends und Entwicklungen Gezieltere Angriffe Schadsoftware wird regionalisiert Unauffälliges Verhalten Kriminelle Infrastrukturen (Bot-Netze) Ziele von IT-basierter Angriffe Wirtschaftsspionage Angriffe gegen Infrastrukturen Individuelle Angriffe gegen Unternehmen Strukturen wie bei der Organisierten Kriminalität Finanzielle Interessen der Täter stehen im Vordergrund Thomas Caspers 18. Mai 2006 Folie 5 Die politische Perspektive Informationsinfrastrukturen angemessen schützen Wirkungsvoll bei IT- Sicherheitsvorfällen handeln Deutsche IT-Sicherheitskompetenz stärken international Standards setzen Thomas Caspers 18. Mai 2006 Folie 6

Agenda Bundesamt für Sicherheit in der Informationstechnik Trusted Computing Group (TCG) Zielplattformen der TCG Trusted Computing für mobile Anwendungen Erste Lösungen in Windows Vista Perspektiven für die öffentliche Verwaltung Thomas Caspers 18. Mai 2006 Folie 7 Zur Geschichte der Trusted Computing Group (TCG) Compaq, Hewlett-Packard, IBM, Intel und Microsoft gründeten 1999 die Trusted Computing Platform Alliance (TCPA) Erste Spezifkationen für ein Trusted Platform Module (TPM) wurden von der TCPA erarbeitet Organisatorische Schwächen in den Entscheidungsabläufen der TCPA sowie Probleme mit der eigenen Publicity führten im April 2003 zur Gründung eines neuen Industriekonsortiums, der Trusted Computing Group (TCG) Gründungsmitlieder der TCG waren AMD, Hewlett-Packard, IBM, Intel und Microsoft Thomas Caspers 18. Mai 2006 Folie 8

Organisatorischer Aufbau der TCG TCG Promoter Member US$ 50.000 Ständiger Sitz im Board of Directors TCG Contributor Member US$ 15.000 Mitarbeit in den Arbeitsgruppen Contributor-Vertreter können in das BoD gewählt werden TCG Adopter Member US$ 7,500 US$ 1.000 für Unternehmen mit < 100 Mitarbeitern Frühzeitiger Zugriff auf die Spezifikationen Thomas Caspers 18. Mai 2006 Folie 9 Mitglieder der TCG Promoter AMD Hewlett-Packard IBM Infineon Intel Lenovo Microsoft Sun Microsystems Thomas Caspers 18. Mai 2006 Folie 10

Mitglieder der TCG Promoter AMD Hewlett-Packard IBM Infineon Intel Lenovo Microsoft Sun Microsystems Thomas Caspers 18. Mai 2006 Folie 11 Mitglieder der TCG Promoter AMD Hewlett-Packard IBM Infineon Intel Lenovo Microsoft Sun Microsystems Thomas Caspers 18. Mai 2006 Folie 12

Mitglieder der TCG Contributor (76) Agere Systems American Megatrends, Inc. ARM Atmel AuthenTec, Inc. AVAYA Broadcom Corporation Certicom Corp. Check Point Software, Inc. Citrix Systems, Inc Dartmouth College Decru Dell, Inc. Endforce, Inc. Ericsson Mobile Platforms AB Freescale Semiconductor Fujitsu Limited Fujitsu Siemens Computers Gemplus General Dynamics C4 Systems Giesecke & Devrient Hitachi, Ltd. Industrial Technology Research Institute InfoExpress, Inc. InterDigital Communications ipass Juniper Networks, Inc. Lexar Media, Inc. Lexmark International Lockheed Martin M-Systems Flash Disk Pioneers Marvell Semiconductor, Inc. Maxtor Corporation Meetinghouse Data Communications Mirage Networks Motorola Inc. National Semiconductor ncipher NEC Nevis Networks, USA Nokia Nortel Networks NTRU Cryptosystems, Inc. NVIDIA Philips Phoenix Pointsec Mobile Technologies Quantum Corporation Renesas Technology Corp. Ricoh Company LTD Samsung Electronics Co. SanDisk Corporation SCM Microsystems, Inc. Seagate Technology SECUDE IT Security GmbH Siemens AG SignaCert, Inc. Silicon Integrated Systems Corp. Sinosun Technology Co., Ltd. SMSC Sony Corporation STMicroelectronics Symantec Symbian Ltd Toshiba Corporation TriCipher, Inc. Unisys UPEK, Inc. Utimaco Safeware AG VeriSign, Inc. Vernier Networks VMware, Inc. Vodafone Group Services LTD Wave Systems Western Digital Winbond Electronics Corporation Thomas Caspers 18. Mai 2006 Folie 13 Mitglieder der TCG Contributor (76) TPM-Hersteller Agere Systems Juniper Networks, Inc. SCM Microsystems, Inc. American Megatrends, Inc. Lexar Media, Inc. Seagate Technology ARM Lexmark International SECUDE IT Security GmbH Atmel AuthenTec, Inc. AVAYA Broadcom Corporation Certicom Corp. Check Point Software, Inc. Citrix Systems, Inc Dartmouth College Decru Dell, Inc. Endforce, Inc. Ericsson Mobile Platforms AB Freescale Semiconductor Fujitsu Limited Fujitsu Siemens Computers Lockheed Martin M-Systems Flash Disk Pioneers Marvell Semiconductor, Inc. Maxtor Corporation Meetinghouse Data Communications Mirage Networks Motorola Inc. STMicroelectronics National Symantec National Semiconductor ncipher Symbian Ltd Atmel Broadcom Nortel Networks NTRU Cryptosystems, Inc. NVIDIA Siemens AG SignaCert, Inc. Silicon Integrated Systems Corp. Sinosun Technology Co., Ltd. SMSC Sony Corporation NEC Toshiba Corporation Nevis Networks, USA TriCipher, Inc. Winbond Nokia Unisys Sinosun UPEK, Inc. Utimaco Safeware AG VeriSign, Inc. Gemplus Philips Vernier Networks General Dynamics C4 Systems Phoenix VMware, Inc. Giesecke & Devrient STMicroelectronics Pointsec Mobile Technologies Vodafone Group Services LTD Hitachi, Ltd. Quantum Corporation Wave Systems Industrial Technology Research Institute Renesas Technology Corp. Western Digital InfoExpress, Inc. Ricoh Company LTD Winbond Electronics Corporation InterDigital Communications Samsung Electronics Co. ipass SanDisk Corporation Thomas Caspers 18. Mai 2006 Folie 14

Mitglieder der TCG Contributor (76) TPM-Hersteller Agere Systems Juniper Networks, Inc. SCM Microsystems, Inc. American Megatrends, Inc. Lexar Media, Inc. Seagate Technology ARM Lexmark International SECUDE IT Security GmbH Atmel AuthenTec, Inc. AVAYA Broadcom Corporation Certicom Corp. Check Point Software, Inc. Citrix Systems, Inc Dartmouth College Decru Dell, Inc. Endforce, Inc. Ericsson Mobile Platforms AB Freescale Semiconductor Fujitsu Limited Fujitsu Siemens Computers Lockheed Martin M-Systems Flash Disk Pioneers Marvell Semiconductor, Inc. Maxtor Corporation Meetinghouse Data Communications Mirage Networks Motorola Inc. STMicroelectronics National Symantec National Semiconductor ncipher Symbian Ltd Atmel Broadcom Nortel Networks NTRU Cryptosystems, Inc. NVIDIA Gemplus Philips General Dynamics C4 Systems Phoenix Giesecke & Devrient STMicroelectronics Pointsec Mobile Technologies Hitachi, Ltd. Quantum Corporation Industrial Technology Research Institute Renesas Technology Corp. InfoExpress, Inc. Ricoh Company LTD InterDigital Communications Samsung Electronics Co. ipass SanDisk Corporation Siemens AG SignaCert, Inc. Silicon Integrated Systems Corp. Sinosun Technology Co., Ltd. SMSC Sony Corporation NEC Toshiba Corporation Nevis Networks, USA TriCipher, Inc. Winbond Nokia Unisys Sinosun UPEK, Inc. Utimaco Safeware AG VeriSign, Inc. Vernier Networks VMware, Inc. Vodafone Group Services LTD Wave Systems Western Digital (+ Infineon) Winbond Electronics Corporation Thomas Caspers 18. Mai 2006 Folie 15 Mitglieder der TCG Contributor (76) Deutsche Unternehmen Agere Systems Juniper Networks, Inc. SCM Microsystems, Inc. American Megatrends, Inc. Lexar Media, Inc. Seagate Technology ARM Lexmark International SECUDE IT Security GmbH Atmel Lockheed Martin Siemens AG AuthenTec, Inc. M-Systems Flash Disk Pioneers SignaCert, Inc. AVAYA Marvell Semiconductor, Inc. Silicon Integrated Systems Corp. Broadcom Corporation Maxtor Corporation Sinosun Technology Co., Ltd. Certicom Corp. Meetinghouse Data Communications SMSC Check Point Software, Inc. Giesecke Mirage Networks & Devrient Sony Corporation Citrix Systems, Inc Motorola Inc. STMicroelectronics Dartmouth College National Semiconductor Symantec Decru Siemens ncipher Symbian Ltd Dell, Inc. NEC Toshiba Corporation Endforce, Inc. Nevis Networks, USA TriCipher, Inc. Ericsson Mobile Platforms AB Fujitsu-Siemens Nokia Unisys Freescale Semiconductor Nortel Networks UPEK, Inc. Fujitsu Limited NTRU Cryptosystems, Inc. Utimaco Safeware AG Fujitsu Siemens Computers Utimaco NVIDIA VeriSign, Inc. Gemplus Philips Vernier Networks General Dynamics C4 Systems Phoenix VMware, Inc. Giesecke & Devrient Pointsec Mobile Technologies Vodafone Group Services LTD Hitachi, Ltd. Quantum Corporation Wave Systems Industrial Technology Research Institute Renesas Technology Corp. Western Digital InfoExpress, Inc. Ricoh Company LTD Winbond Electronics Corporation InterDigital Communications Samsung Electronics Co. ipass SanDisk Corporation Thomas Caspers 18. Mai 2006 Folie 16

Mitglieder der TCG Adopter (51) Advanced Network Technology Labs Integrated Technology Express Inc. Valicore Technologies, Inc. Aircuve Konica Minolta ViaSat, Inc. Apani Networks LANDesk Software Websense, Inc. Apere, Inc Lockdown Networks Applied Identity, Inc. Meganet Corporation ATI Technologies Inc. OPSWAT Inc. BlueRISC, Inc. Roving Planet Bluesocket Inc SafeBoot Bradford Networks Safend LTD. Caymas Systems Secure Elements Cirond Senforce Technologies, Inc ConSentry Networks SII Network Systems Inc. CPR Tools, Inc. Silicon Storage Technology, Inc. Credant Technologies Sirrix AG Security Technologies Dai Nippon Printing Co., Ltd. Softex, Inc. Feature Integration Technology, Inc. Soliton Systems K.K. Fiberlink Communications StillSecure ForeScout Technologies Swan Island Networks, Inc. GuardianEdge Symwave ICT Economic Impact, Ltd. Telemidic Co. Ltd. Identity Engines Toppan Printing Co., Ltd. Infosec Corporation Trust Digital Insight International Corp Trusted Network Technologies Insyde Software Corp. ULi Electronics Inc. Thomas Caspers 18. Mai 2006 Folie 17 Mitglieder der TCG Adopter (51) Deutsche Unternehmen Advanced Network Technology Labs Integrated Technology Express Inc. Valicore Technologies, Inc. Aircuve Konica Minolta ViaSat, Inc. Apani Networks LANDesk Software Websense, Inc. Apere, Inc Lockdown Networks Applied Identity, Inc. Meganet Corporation ATI Technologies Inc. OPSWAT Inc. BlueRISC, Inc. Roving Planet Bluesocket Inc SafeBoot Bradford Networks Safend LTD. Caymas Systems Secure Elements Sirrix AG Cirond Senforce Technologies, Inc ConSentry Networks SII Network Systems Inc. CPR Tools, Inc. Silicon Storage Technology, Inc. Credant Technologies Sirrix AG Security Technologies Dai Nippon Printing Co., Ltd. Softex, Inc. Feature Integration Technology, Inc. Soliton Systems K.K. Fiberlink Communications StillSecure ForeScout Technologies Swan Island Networks, Inc. GuardianEdge Symwave ICT Economic Impact, Ltd. Telemidic Co. Ltd. Identity Engines Toppan Printing Co., Ltd. Infosec Corporation Trust Digital Insight International Corp Trusted Network Technologies Insyde Software Corp. ULi Electronics Inc. Thomas Caspers 18. Mai 2006 Folie 18

Besondere Formen der Mitgliedschaft Gewählte Mitglieder im Board Of Directors aus dem Kreis der Contributor sind seit November 2005 Seagate Technologies Wave Systems TCG Advisory Council (Beirat) Seit Juli 2004 Rob Enderle, David Farber, Moira Gunn, Roger L. Kay, Gary S. Roboff, Rigo Wenning TCG Industry Liaison Program Ohne Kosten für die Mitgliedschaft Kein Stimmrecht Thomas Caspers 18. Mai 2006 Folie 19 Agenda Bundesamt für Sicherheit in der Informationstechnik Trusted Computing Group (TCG) Zielplattformen der TCG Trusted Computing für mobile Anwendungen Erste Lösungen in Windows Vista Perspektiven für die öffentliche Verwaltung Thomas Caspers 18. Mai 2006 Folie 20

Arbeitsgruppen der TCG Trusted Platform Module (TPM) Work Group Infrastructure Work Group Trusted Network Connect Work Group PC Client Work Group Server Work Group Mobile Phone Work Group Trusted Software Stack (TSS) Work Group Storage Work Group Thomas Caspers 18. Mai 2006 Folie 21 Arbeitsgruppen der TCG Trusted Platform Module (TPM) Work Group Infrastructure Work Group Trusted Network Connect Work Group PC Client Work Group Server Work Group Mobile Phone Work Group Trusted Software Stack (TSS) Work Group Storage Work Group Thomas Caspers 18. Mai 2006 Folie 22

Arbeitsgruppen der TCG Trusted Platform Module (TPM) Work Group Infrastructure Work Group Trusted Network Connect Work Group PC Client Work Group Server Work Group Mobile Phone Work Group Trusted Software Stack (TSS) Work Group Storage Work Group Thomas Caspers 18. Mai 2006 Folie 23 Agenda Bundesamt für Sicherheit in der Informationstechnik Trusted Computing Group (TCG) Zielplattformen der TCG Trusted Computing für mobile Anwendungen Erste Lösungen in Windows Vista Perspektiven für die öffentliche Verwaltung Thomas Caspers 18. Mai 2006 Folie 24

Mobile Phone Work Group Mobile Phone Workgroup (MPWG) erarbeitet Spezifikationen, die verschiedene Szenarien der mobilen Sicherheit abdecken sollen Grundlage: TCG-Spezifikationen zum TPM Sicherheitsspezifikation Vertrauensmodell Aber: Mobiler TPM PC TPM Spezielle Anforderungen im mobilen Bereich erfordern ein Ausschöpfen der Spielräume, die die allgemeinen TPM-Spezifkationen unterschiedlichen Plattformen lassen Thomas Caspers 18. Mai 2006 Folie 25 Mitglieder der MPWG AuthenTec Ericsson France Telecom IBM Infineon Intel Lenovo Motorola Nokia Philips Samsung Sony STMicroelectronics Texas Instruments VeriSign Vodafone Wave Systems und weitere... Thomas Caspers 18. Mai 2006 Folie 26

Arbeitsweise der MPWG Anwendungsfälle Anforderungen Spezifikationen Notwendigkeit von Vertrauensbeziehungen in mobilen Szenarien Funktionale und nichtfunktionale Anforderungen an mobile Endgeräte Erarbeiten von Spezifikationen für mobile Plattformen Änderungen und Erweiterungen in grundlegenden TCG- Spezifikationen (z. B. TPM) Thomas Caspers 18. Mai 2006 Folie 27 Mobile Anwendungsfälle Mission Statement der TCG Develop, define, and promote open standards for hardware-enabled trusted computing and security technologies, including hardware building blocks and software interfaces, across multiple platforms, peripherals, and devices Oder kurz: Hardware and software behaves as intended Die MPWG leitet hieraus Anwendungsfälle für die Geräte selbst, die eingesetzten Betriebssysteme, darauf laufenden Anwendungen (+ UICC, USIM, SIM...) ab Thomas Caspers 18. Mai 2006 Folie 28

Mobile Anwendungsfälle Integrität der mobilen Plattform Integrität der Hardware Integrität des Betriebssystems Schutz vor nicht autorisierten Manipulationen Fälschungssichere Übertragung von Identifikationsdaten (IMEI) Authentisierung der mobilen Plattform Authentisierung des Geräts gegenüber Netzprovidern Diensteanbietern Eindeutige und unveränderbare Bindung an ein Gerät Notwendig in DRM-Szenarien Thomas Caspers 18. Mai 2006 Folie 29 Mobile Anwendungsfälle Robuste DRM-Implementierungen Widerstandsfähige Durchsetzung von DRM für Diensteanbieter Anbieter von digitalen Inhalten Gerätebesitzer Gerätenutzer Gerät kann seine DRM-Fähigkeiten dem Anbieter nachweisen Absicherung von Zugängen zu internen Informationen von Unternehmen oder Behörden Thomas Caspers 18. Mai 2006 Folie 30

SIM Lock Mobile Anwendungsfälle Bindung eines Geräts an einen Netzprovider Eindeutige Bindung zwischen SIM-Karte und Gerät durch den Eigentümer Diebstahlschutz Sicherer Download Zusätzliche Anwendungen Updates für Anwendungen Firmware Updates ( Integrität der Plattform!) Bezieht sich nicht auf triviale Anwendungen (Spiele usw.), für die eine spezielle, isolierte Anwendungsumgebung bereit gestellt wird Thomas Caspers 18. Mai 2006 Folie 31 Mobile Anwendungsfälle Sichere Kommunikation mit der UICC Anwendungen können sowohl auf der Universal Integrated Circuit Card (UICC) als auch im Gerät selbst implementiert sein Zwischen Gerät und der UICC muss ein sicherer Kommunikationskanal etabliert werden können Mobile Eintrittskarten Kauf von Eintrittskarten (per Anruf, WAP,...) Download der Eintrittskarten Manipulationsschutz Vorzeigen der überprüfbaren Eintrittskarten auf dem Gerät Schutz des Anwenders vor gefälschten Eintrittskarten Thomas Caspers 18. Mai 2006 Folie 32

Mobile Anwendungsfälle Mobile Bezahlsysteme Das mobile Gerät enthält eine selbstständig verwendbare Version klassischer, bargeldloser Bezahlmethoden Kreditkarte(n) EC-Karte GeldKarte Internet-basierte Bezahlsysteme Die im Gerät gespeicherten Methoden können unmittelbar zur Bezahlung an einer Kasse genutzt werden Das Bezahlprotokoll zwischen Kasse und Gerät muss abgesichert werden Schutz der kritischen Daten des Anwenders Absicherung, wenn das physikalische Gerät gestohlen wird Thomas Caspers 18. Mai 2006 Folie 33 Mobile Anwendungsfälle Durchsetzung von Software-Richtlinien Beschränkung des Zugriffs auf Datenobjekte durch die Anwendung Beschränkung der der zulässigen API-Aufrufe für eine Anwendung Nachträgliches Zurückrufen von Berechtigungen Nachträgliches Zurückrufen von kompletten Anwendungen (Application Revocation Lists, ARL) Integritätsnachweis für den Anwender Integritätsnachweis beim Booten des Geräts Integritätsnachweis beim Start einer Anwendung Nachweis auf Anforderung durch den Anwender Thomas Caspers 18. Mai 2006 Folie 34

Mobile Anwendungsfälle Datenschutz Schutz sämtlicher personenbezogenen Daten Absicherung des Adressbuchs Freigabe von gespeicherten Zugangsdaten, Kreditkarteninformationen usw. nur an den berechtigten Anwender Anforderungen Spezifikationen Mobile Geräte Thomas Caspers 18. Mai 2006 Folie 35 Alternative Ansätze zur TCG Trusted Mobile Platform (TMP) http://www.trusted-mobile.org IBM, Intel, NTT DoCoMo/2003-2004 Veröffentlichte Spezifikationen Hardware Architecture Description Software Architecture Description Protocol Specification Open Mobile Terminal Platform (OMTP) http://www.omtp.org Operator sponsored forum Amena, Hutchison 3G, KPN, Orange, O2, SK Telecom, Telecom Italia, Telefonica Moviles, Telenor, T-Mobile and Vodafone Thomas Caspers 18. Mai 2006 Folie 36

Alternative Ansätze zur TCG Open Mobile Alliance (OMA) http://www.openmobilealliance.org Develop market driven, interoperable mobile service enablers 15 Arbeitsgruppen, u. a. Security Work Group GSM Association (GSMA) http://www.gsm.org Gegründet 1987 690 Operators 160 Hersteller als Associate Members Regional Interest Groups and Working Groups (u. a. Security) Thomas Caspers 18. Mai 2006 Folie 37 Agenda Bundesamt für Sicherheit in der Informationstechnik Trusted Computing Group (TCG) Zielplattformen der TCG Trusted Computing für mobile Anwendungen Erste Lösungen in Windows Vista Perspektiven für die öffentliche Verwaltung Thomas Caspers 18. Mai 2006 Folie 38

PC Client Work Group der TCG PC Client Plattformen verwenden TCG-Konzepte, um eine Vertrauenswurzel (Root of Trust) zu etablieren Die PC Client Arbeitsgruppe betrachtet Notwendige gemeinsame Funktionalität Bereitzustellende Schnittstellen Anforderungen an Sicherheit und Datenschutz Veröffentlichte Spezifikationen TCG PC Client Specific Implementation Specification For Conventional BIOS, Version 1.2 vom 13.07.2005 TCG PC Client Specific TPM Interface Specification (TIS), Version 1.2 vom 11.07.2005 Betriebssysteme stehen außerhalb der Betrachtung Thomas Caspers 18. Mai 2006 Folie 39 Microsoft und Trusted Computing Microsoft ist Gründungsmitglied der TCPA und der TCG E-Mail von Bill Gates an seine Mitarbeiter vom 15.01.2002... When we face a choice between adding features and resolving security issues, we need to choose security. Our products should emphasize security right out of the box, and we must constantly refine and improve that security as threats evolve.... Trustworthy Computing http://www.microsoft.com/mscorp/twc/default.mspx Thomas Caspers 18. Mai 2006 Folie 40

Trusted Computing in Windows Vista Palladium 2002 Thomas Caspers 18. Mai 2006 Folie 41 Trusted Computing in Windows Vista Next-Generation Secure Computing Palladium Base (NGSCB) 2002 2003 Thomas Caspers 18. Mai 2006 Folie 42

Trusted Computing in Windows Vista Next-Generation Secure NGSCB-Compartments Computing Palladium Base (NGSCB) 2004 2002 2003 Thomas Caspers 18. Mai 2006 Folie 43 Trusted Computing in Windows Vista Next-Generation Secure NGSCB-Compartments Secure Startup/ Computing Palladium Base (NGSCB) Full Volume Encryption 2004 2005 2002 2003 Thomas Caspers 18. Mai 2006 Folie 44

Trusted Computing in Windows Vista Next-Generation Secure NGSCB-Compartments Secure Startup/ Computing Palladium Base (NGSCB) BitLocker Drive Encryption/ Full Volume System Integrity Encryption 2004 2005 2006 2002 2003 Thomas Caspers 18. Mai 2006 Folie 45 BitLocker Drive Encryption Lösungsansätze von Microsoft zur Datensicherheit Windows Rights Management Services (Windows RMS) Nutzungsrichtlinien, die an die Daten gebunden werden Encrypting File System (EFS) Verschlüsselung von Daten auf Ebene des Dateisystems Individuell einsetzbar sowohl in Bezug auf den Nutzer als auch auf die zu verschlüsselnde Daten BitLocker Drive Encryption (BDE) Hardware-gestützte Festplattenverschlüsselung Vollständige Verschlüsselung (Hibernation File, Page File,...) Integritätssicherung der Komponenten im Bootprozess Thomas Caspers 18. Mai 2006 Folie 46

Das Standard-BDE-Szenario BDE zielt primär auf das Szenario eines gestohlenen Laptops Nicht-autorisierten Benutzern soll es nicht möglich sein das Betriebssystem zu starten die Betriebssystempartition von einem anderen System aus zu analysieren das nicht gestartete Betriebssystem zu manipulieren BDE verhindert nicht das Formatieren der Betriebssystempartion und die weitere (neue) Nutzung eines gestohlenen Laptops Thomas Caspers 18. Mai 2006 Folie 47 BDE Anforderungen Kryptographische Schlüssel stehen im Bootprozess bereits von Beginn an zur Verfügung Für das Betriebssystem arbeitet BDE transparent Systemdaten, Registry und Benutzerdaten werden geschützt (solange das Betriebssystem nicht gestartet ist) BDE nutzt ein TPM zum Schutz der kryptographischen Schlüssel BDE kann für unterschiedlichen Schutzbedarfsanforderungen konfiguriert werden Thomas Caspers 18. Mai 2006 Folie 48

BDE Konfigurationen TPM Thomas Caspers 18. Mai 2006 Folie 49 BDE Konfigurationen TPM USB-Token Thomas Caspers 18. Mai 2006 Folie 50

BDE Konfigurationen PIN TPM USB-Token Thomas Caspers 18. Mai 2006 Folie 51 BDE Konfigurationen PIN TPM USB-Token Thomas Caspers 18. Mai 2006 Folie 52

BDE Konfigurationen PIN TPM? USB-Token Thomas Caspers 18. Mai 2006 Folie 53 BDE Konfigurationen PIN TPM? Smartcard Thomas Caspers 18. Mai 2006 Folie 54

Integritätssicherung Von allen Komponenten im Bootprozess werden Hashwerte berechnet und im TPM abgelegt Kryptographische Schlüssel werden nur freigegeben, wenn keine Veränderungen festgestellt wurden an BIOS Master Boot Record Bootsector Bootmanager Operating System Loader Thomas Caspers 18. Mai 2006 Folie 55 Verschlüsselte Bereiche auf der Festplatte Windows Vista Hibernation File Page File Temporäre Dateien Benutzerdaten Master Boot Record OS Loader Thomas Caspers 18. Mai 2006 Folie 56

Verschlüsselte Bereiche auf der Festplatte System Windows Vista Hibernation File Page File Temporäre Dateien Benutzerdaten Boot Master Boot Record OS Loader Thomas Caspers 18. Mai 2006 Folie 57 Verschlüsselte Bereiche auf der Festplatte System Windows Vista Hibernation File Page File Temporäre Dateien Benutzerdaten verschlüsselt Boot Master Boot Record OS Loader nicht verschlüsselt Volume Encryption Key (VEK) Thomas Caspers 18. Mai 2006 Folie 58

Verschlüsselte Bereiche auf der Festplatte System Windows Vista Hibernation File Page File Temporäre Dateien Benutzerdaten verschlüsselt Storage Root Key (SRK) Boot Master Boot Record OS Loader nicht verschlüsselt Volume Encryption Key (VEK) Thomas Caspers 18. Mai 2006 Folie 59 Verschlüsselte Bereiche auf der Festplatte System Windows Vista Hibernation File Page File Temporäre Dateien Benutzerdaten verschlüsselt Storage Root Key (SRK) Boot Master Boot Record OS Loader nicht verschlüsselt Volume Encryption Key (VEK) verschlüsselt Thomas Caspers 18. Mai 2006 Folie 60

Verschlüsselte Bereiche auf der Festplatte System Windows Vista Hibernation File Page File Temporäre Dateien Benutzerdaten verschlüsselt TPM Storage Root Key (SRK) Boot Master Boot Record OS Loader nicht verschlüsselt Volume Encryption Key (VEK) verschlüsselt Thomas Caspers 18. Mai 2006 Folie 61 Hardware-Voraussetzungen Spezielle Firmware zur Integritätsmessung Nach den Spezifikationen der Trusted Computing Group Conventional BIOS EFI BIOS Trusted Platform Module (TPM) Nach den Spezifikationen der Trusted Computing Group (TCG) in der Version 1.2 TPM-Schnittsellen auf der Plattform USB-Token Festplatte mit zwei NTFS-Partitionen Thomas Caspers 18. Mai 2006 Folie 62

Administrative Überlegungen Installation von BDE Geplante Hardwareveränderungen Wiederherstellung Nach Schlüsselverlust Bei defekter Hardware Recovery Password/Recovery Key Stillegung von Systemen (bzw. Festplatten) Schutz vor Missbrauch (Innentäter) Schulung von Administratoren und Benutzern Berücksichtigung der Grenzen von BDE Thomas Caspers 18. Mai 2006 Folie 63 Agenda Bundesamt für Sicherheit in der Informationstechnik Trusted Computing Group (TCG) Zielplattformen der TCG Trusted Computing für mobile Anwendungen Erste Lösungen in Windows Vista Perspektiven für die öffentliche Verwaltung Thomas Caspers 18. Mai 2006 Folie 64

Perspektiven für die öffentliche Verwaltung Absicherung von Rechnersystemen Festplattenverschlüsselung Verschlüsselung aller System- und Datenpartitionen Integritätssicherung Integrität des Betriebssystems Integrität kritischer Anwendungen Vertrauenswürdige Kommunikation zwischen Maschinen Dokumentenmanagement Bei mobilen Systemen: Diebstahlschutz Stillegung von Datenträgern Thomas Caspers 18. Mai 2006 Folie 65 Perspektiven für die öffentliche Verwaltung Sichere mobile Kommunikation Mobiltelefon PDA Laptop Push-E-Mail-Dienste Datenschutz Lösungsvielfalt im proprietären und freien Bereich Windows Vista EMSCB Open TC E-Government Thomas Caspers 18. Mai 2006 Folie 66

Grenzen TPM ist als kostengünstiges Massenprodukt ungeeignet für den Hochsicherheitsbereich und Hochverfügbarkeit stellt keine Anforderung an ein Standard-TPM dar Entwicklung von TPMs für spezielle Anwendungsbereiche? Bisher wurde erst ein Bruchteil der Visionen der TCG für das TPM umgesetzt Nachweis der Umsetzbarkeit und der Marktreife komplexer TCG-Lösungen steht noch aus Organisation, Aufbau und Betrieb von Infrastrukturen Die Vertrauensfrage... Thomas Caspers 18. Mai 2006 Folie 67 Weitere Informationen Bundesamt für Sicherheit in der Informationstechnik (BSI) http://www.bsi.bund.de Informationen des BSI zu Sicheren Plattformen http://www.bsi.bund.de/sichere_plattformen Die Lage der IT-Sicherheit in Deutschland http://www.bsi.bund.de/literat/lagebericht Nationaler Plan zum Schutz der Informationsinfrastrukturen http://www.bmi.bund.de/internet/content/themen/ Informationsgesellschaft/Sicherheit/NPSI.html Trusted Computing Group (TCG) http://www.trustedcomputinggroup.org Thomas Caspers 18. Mai 2006 Folie 68

Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) Thomas Caspers Godesberger Allee 185-189 53175 Bonn Tel: +49 (0)30-18-9582-5452 Fax: +49 (0)30-1810-9582-5452 thomas.caspers@bsi.bund.de www.bsi.bund.de Thomas Caspers 18. Mai 2006 Folie 69