Trusted Computing Lösungen und Perspektiven für eine größere IT-Sicherheit Thomas Caspers Bundesamt für Sicherheit in der Informationstechnik IT-Symposium 2006, Neuss 18. Mai 2006 Agenda Bundesamt für Sicherheit in der Informationstechnik Trusted Computing Group (TCG) Zielplattformen der TCG Trusted Computing für mobile Anwendungen Erste Lösungen in Windows Vista Perspektiven für die öffentliche Verwaltung Thomas Caspers 18. Mai 2006 Folie 2
Agenda Bundesamt für Sicherheit in der Informationstechnik Trusted Computing Group (TCG) Zielplattformen der TCG Trusted Computing für mobile Anwendungen Erste Lösungen in Windows Vista Perspektiven für die öffentliche Verwaltung Thomas Caspers 18. Mai 2006 Folie 3 Sichere Informationstechnik für unsere Gesellschaft Bundesamt für Sicherheit in der Informationstechnik (BSI) Zentraler IT-Sicherheitsdienstleister des Bundes Unabhängige und neutrale Stelle 1991 per Gesetz gegründet Jahresbudget 2005: 52 Millionen 458 Mitarbeiter in Bonn Thomas Caspers 18. Mai 2006 Folie 4
Motivation für die Arbeit des BSI Aktuelle Trends und Entwicklungen Gezieltere Angriffe Schadsoftware wird regionalisiert Unauffälliges Verhalten Kriminelle Infrastrukturen (Bot-Netze) Ziele von IT-basierter Angriffe Wirtschaftsspionage Angriffe gegen Infrastrukturen Individuelle Angriffe gegen Unternehmen Strukturen wie bei der Organisierten Kriminalität Finanzielle Interessen der Täter stehen im Vordergrund Thomas Caspers 18. Mai 2006 Folie 5 Die politische Perspektive Informationsinfrastrukturen angemessen schützen Wirkungsvoll bei IT- Sicherheitsvorfällen handeln Deutsche IT-Sicherheitskompetenz stärken international Standards setzen Thomas Caspers 18. Mai 2006 Folie 6
Agenda Bundesamt für Sicherheit in der Informationstechnik Trusted Computing Group (TCG) Zielplattformen der TCG Trusted Computing für mobile Anwendungen Erste Lösungen in Windows Vista Perspektiven für die öffentliche Verwaltung Thomas Caspers 18. Mai 2006 Folie 7 Zur Geschichte der Trusted Computing Group (TCG) Compaq, Hewlett-Packard, IBM, Intel und Microsoft gründeten 1999 die Trusted Computing Platform Alliance (TCPA) Erste Spezifkationen für ein Trusted Platform Module (TPM) wurden von der TCPA erarbeitet Organisatorische Schwächen in den Entscheidungsabläufen der TCPA sowie Probleme mit der eigenen Publicity führten im April 2003 zur Gründung eines neuen Industriekonsortiums, der Trusted Computing Group (TCG) Gründungsmitlieder der TCG waren AMD, Hewlett-Packard, IBM, Intel und Microsoft Thomas Caspers 18. Mai 2006 Folie 8
Organisatorischer Aufbau der TCG TCG Promoter Member US$ 50.000 Ständiger Sitz im Board of Directors TCG Contributor Member US$ 15.000 Mitarbeit in den Arbeitsgruppen Contributor-Vertreter können in das BoD gewählt werden TCG Adopter Member US$ 7,500 US$ 1.000 für Unternehmen mit < 100 Mitarbeitern Frühzeitiger Zugriff auf die Spezifikationen Thomas Caspers 18. Mai 2006 Folie 9 Mitglieder der TCG Promoter AMD Hewlett-Packard IBM Infineon Intel Lenovo Microsoft Sun Microsystems Thomas Caspers 18. Mai 2006 Folie 10
Mitglieder der TCG Promoter AMD Hewlett-Packard IBM Infineon Intel Lenovo Microsoft Sun Microsystems Thomas Caspers 18. Mai 2006 Folie 11 Mitglieder der TCG Promoter AMD Hewlett-Packard IBM Infineon Intel Lenovo Microsoft Sun Microsystems Thomas Caspers 18. Mai 2006 Folie 12
Mitglieder der TCG Contributor (76) Agere Systems American Megatrends, Inc. ARM Atmel AuthenTec, Inc. AVAYA Broadcom Corporation Certicom Corp. Check Point Software, Inc. Citrix Systems, Inc Dartmouth College Decru Dell, Inc. Endforce, Inc. Ericsson Mobile Platforms AB Freescale Semiconductor Fujitsu Limited Fujitsu Siemens Computers Gemplus General Dynamics C4 Systems Giesecke & Devrient Hitachi, Ltd. Industrial Technology Research Institute InfoExpress, Inc. InterDigital Communications ipass Juniper Networks, Inc. Lexar Media, Inc. Lexmark International Lockheed Martin M-Systems Flash Disk Pioneers Marvell Semiconductor, Inc. Maxtor Corporation Meetinghouse Data Communications Mirage Networks Motorola Inc. National Semiconductor ncipher NEC Nevis Networks, USA Nokia Nortel Networks NTRU Cryptosystems, Inc. NVIDIA Philips Phoenix Pointsec Mobile Technologies Quantum Corporation Renesas Technology Corp. Ricoh Company LTD Samsung Electronics Co. SanDisk Corporation SCM Microsystems, Inc. Seagate Technology SECUDE IT Security GmbH Siemens AG SignaCert, Inc. Silicon Integrated Systems Corp. Sinosun Technology Co., Ltd. SMSC Sony Corporation STMicroelectronics Symantec Symbian Ltd Toshiba Corporation TriCipher, Inc. Unisys UPEK, Inc. Utimaco Safeware AG VeriSign, Inc. Vernier Networks VMware, Inc. Vodafone Group Services LTD Wave Systems Western Digital Winbond Electronics Corporation Thomas Caspers 18. Mai 2006 Folie 13 Mitglieder der TCG Contributor (76) TPM-Hersteller Agere Systems Juniper Networks, Inc. SCM Microsystems, Inc. American Megatrends, Inc. Lexar Media, Inc. Seagate Technology ARM Lexmark International SECUDE IT Security GmbH Atmel AuthenTec, Inc. AVAYA Broadcom Corporation Certicom Corp. Check Point Software, Inc. Citrix Systems, Inc Dartmouth College Decru Dell, Inc. Endforce, Inc. Ericsson Mobile Platforms AB Freescale Semiconductor Fujitsu Limited Fujitsu Siemens Computers Lockheed Martin M-Systems Flash Disk Pioneers Marvell Semiconductor, Inc. Maxtor Corporation Meetinghouse Data Communications Mirage Networks Motorola Inc. STMicroelectronics National Symantec National Semiconductor ncipher Symbian Ltd Atmel Broadcom Nortel Networks NTRU Cryptosystems, Inc. NVIDIA Siemens AG SignaCert, Inc. Silicon Integrated Systems Corp. Sinosun Technology Co., Ltd. SMSC Sony Corporation NEC Toshiba Corporation Nevis Networks, USA TriCipher, Inc. Winbond Nokia Unisys Sinosun UPEK, Inc. Utimaco Safeware AG VeriSign, Inc. Gemplus Philips Vernier Networks General Dynamics C4 Systems Phoenix VMware, Inc. Giesecke & Devrient STMicroelectronics Pointsec Mobile Technologies Vodafone Group Services LTD Hitachi, Ltd. Quantum Corporation Wave Systems Industrial Technology Research Institute Renesas Technology Corp. Western Digital InfoExpress, Inc. Ricoh Company LTD Winbond Electronics Corporation InterDigital Communications Samsung Electronics Co. ipass SanDisk Corporation Thomas Caspers 18. Mai 2006 Folie 14
Mitglieder der TCG Contributor (76) TPM-Hersteller Agere Systems Juniper Networks, Inc. SCM Microsystems, Inc. American Megatrends, Inc. Lexar Media, Inc. Seagate Technology ARM Lexmark International SECUDE IT Security GmbH Atmel AuthenTec, Inc. AVAYA Broadcom Corporation Certicom Corp. Check Point Software, Inc. Citrix Systems, Inc Dartmouth College Decru Dell, Inc. Endforce, Inc. Ericsson Mobile Platforms AB Freescale Semiconductor Fujitsu Limited Fujitsu Siemens Computers Lockheed Martin M-Systems Flash Disk Pioneers Marvell Semiconductor, Inc. Maxtor Corporation Meetinghouse Data Communications Mirage Networks Motorola Inc. STMicroelectronics National Symantec National Semiconductor ncipher Symbian Ltd Atmel Broadcom Nortel Networks NTRU Cryptosystems, Inc. NVIDIA Gemplus Philips General Dynamics C4 Systems Phoenix Giesecke & Devrient STMicroelectronics Pointsec Mobile Technologies Hitachi, Ltd. Quantum Corporation Industrial Technology Research Institute Renesas Technology Corp. InfoExpress, Inc. Ricoh Company LTD InterDigital Communications Samsung Electronics Co. ipass SanDisk Corporation Siemens AG SignaCert, Inc. Silicon Integrated Systems Corp. Sinosun Technology Co., Ltd. SMSC Sony Corporation NEC Toshiba Corporation Nevis Networks, USA TriCipher, Inc. Winbond Nokia Unisys Sinosun UPEK, Inc. Utimaco Safeware AG VeriSign, Inc. Vernier Networks VMware, Inc. Vodafone Group Services LTD Wave Systems Western Digital (+ Infineon) Winbond Electronics Corporation Thomas Caspers 18. Mai 2006 Folie 15 Mitglieder der TCG Contributor (76) Deutsche Unternehmen Agere Systems Juniper Networks, Inc. SCM Microsystems, Inc. American Megatrends, Inc. Lexar Media, Inc. Seagate Technology ARM Lexmark International SECUDE IT Security GmbH Atmel Lockheed Martin Siemens AG AuthenTec, Inc. M-Systems Flash Disk Pioneers SignaCert, Inc. AVAYA Marvell Semiconductor, Inc. Silicon Integrated Systems Corp. Broadcom Corporation Maxtor Corporation Sinosun Technology Co., Ltd. Certicom Corp. Meetinghouse Data Communications SMSC Check Point Software, Inc. Giesecke Mirage Networks & Devrient Sony Corporation Citrix Systems, Inc Motorola Inc. STMicroelectronics Dartmouth College National Semiconductor Symantec Decru Siemens ncipher Symbian Ltd Dell, Inc. NEC Toshiba Corporation Endforce, Inc. Nevis Networks, USA TriCipher, Inc. Ericsson Mobile Platforms AB Fujitsu-Siemens Nokia Unisys Freescale Semiconductor Nortel Networks UPEK, Inc. Fujitsu Limited NTRU Cryptosystems, Inc. Utimaco Safeware AG Fujitsu Siemens Computers Utimaco NVIDIA VeriSign, Inc. Gemplus Philips Vernier Networks General Dynamics C4 Systems Phoenix VMware, Inc. Giesecke & Devrient Pointsec Mobile Technologies Vodafone Group Services LTD Hitachi, Ltd. Quantum Corporation Wave Systems Industrial Technology Research Institute Renesas Technology Corp. Western Digital InfoExpress, Inc. Ricoh Company LTD Winbond Electronics Corporation InterDigital Communications Samsung Electronics Co. ipass SanDisk Corporation Thomas Caspers 18. Mai 2006 Folie 16
Mitglieder der TCG Adopter (51) Advanced Network Technology Labs Integrated Technology Express Inc. Valicore Technologies, Inc. Aircuve Konica Minolta ViaSat, Inc. Apani Networks LANDesk Software Websense, Inc. Apere, Inc Lockdown Networks Applied Identity, Inc. Meganet Corporation ATI Technologies Inc. OPSWAT Inc. BlueRISC, Inc. Roving Planet Bluesocket Inc SafeBoot Bradford Networks Safend LTD. Caymas Systems Secure Elements Cirond Senforce Technologies, Inc ConSentry Networks SII Network Systems Inc. CPR Tools, Inc. Silicon Storage Technology, Inc. Credant Technologies Sirrix AG Security Technologies Dai Nippon Printing Co., Ltd. Softex, Inc. Feature Integration Technology, Inc. Soliton Systems K.K. Fiberlink Communications StillSecure ForeScout Technologies Swan Island Networks, Inc. GuardianEdge Symwave ICT Economic Impact, Ltd. Telemidic Co. Ltd. Identity Engines Toppan Printing Co., Ltd. Infosec Corporation Trust Digital Insight International Corp Trusted Network Technologies Insyde Software Corp. ULi Electronics Inc. Thomas Caspers 18. Mai 2006 Folie 17 Mitglieder der TCG Adopter (51) Deutsche Unternehmen Advanced Network Technology Labs Integrated Technology Express Inc. Valicore Technologies, Inc. Aircuve Konica Minolta ViaSat, Inc. Apani Networks LANDesk Software Websense, Inc. Apere, Inc Lockdown Networks Applied Identity, Inc. Meganet Corporation ATI Technologies Inc. OPSWAT Inc. BlueRISC, Inc. Roving Planet Bluesocket Inc SafeBoot Bradford Networks Safend LTD. Caymas Systems Secure Elements Sirrix AG Cirond Senforce Technologies, Inc ConSentry Networks SII Network Systems Inc. CPR Tools, Inc. Silicon Storage Technology, Inc. Credant Technologies Sirrix AG Security Technologies Dai Nippon Printing Co., Ltd. Softex, Inc. Feature Integration Technology, Inc. Soliton Systems K.K. Fiberlink Communications StillSecure ForeScout Technologies Swan Island Networks, Inc. GuardianEdge Symwave ICT Economic Impact, Ltd. Telemidic Co. Ltd. Identity Engines Toppan Printing Co., Ltd. Infosec Corporation Trust Digital Insight International Corp Trusted Network Technologies Insyde Software Corp. ULi Electronics Inc. Thomas Caspers 18. Mai 2006 Folie 18
Besondere Formen der Mitgliedschaft Gewählte Mitglieder im Board Of Directors aus dem Kreis der Contributor sind seit November 2005 Seagate Technologies Wave Systems TCG Advisory Council (Beirat) Seit Juli 2004 Rob Enderle, David Farber, Moira Gunn, Roger L. Kay, Gary S. Roboff, Rigo Wenning TCG Industry Liaison Program Ohne Kosten für die Mitgliedschaft Kein Stimmrecht Thomas Caspers 18. Mai 2006 Folie 19 Agenda Bundesamt für Sicherheit in der Informationstechnik Trusted Computing Group (TCG) Zielplattformen der TCG Trusted Computing für mobile Anwendungen Erste Lösungen in Windows Vista Perspektiven für die öffentliche Verwaltung Thomas Caspers 18. Mai 2006 Folie 20
Arbeitsgruppen der TCG Trusted Platform Module (TPM) Work Group Infrastructure Work Group Trusted Network Connect Work Group PC Client Work Group Server Work Group Mobile Phone Work Group Trusted Software Stack (TSS) Work Group Storage Work Group Thomas Caspers 18. Mai 2006 Folie 21 Arbeitsgruppen der TCG Trusted Platform Module (TPM) Work Group Infrastructure Work Group Trusted Network Connect Work Group PC Client Work Group Server Work Group Mobile Phone Work Group Trusted Software Stack (TSS) Work Group Storage Work Group Thomas Caspers 18. Mai 2006 Folie 22
Arbeitsgruppen der TCG Trusted Platform Module (TPM) Work Group Infrastructure Work Group Trusted Network Connect Work Group PC Client Work Group Server Work Group Mobile Phone Work Group Trusted Software Stack (TSS) Work Group Storage Work Group Thomas Caspers 18. Mai 2006 Folie 23 Agenda Bundesamt für Sicherheit in der Informationstechnik Trusted Computing Group (TCG) Zielplattformen der TCG Trusted Computing für mobile Anwendungen Erste Lösungen in Windows Vista Perspektiven für die öffentliche Verwaltung Thomas Caspers 18. Mai 2006 Folie 24
Mobile Phone Work Group Mobile Phone Workgroup (MPWG) erarbeitet Spezifikationen, die verschiedene Szenarien der mobilen Sicherheit abdecken sollen Grundlage: TCG-Spezifikationen zum TPM Sicherheitsspezifikation Vertrauensmodell Aber: Mobiler TPM PC TPM Spezielle Anforderungen im mobilen Bereich erfordern ein Ausschöpfen der Spielräume, die die allgemeinen TPM-Spezifkationen unterschiedlichen Plattformen lassen Thomas Caspers 18. Mai 2006 Folie 25 Mitglieder der MPWG AuthenTec Ericsson France Telecom IBM Infineon Intel Lenovo Motorola Nokia Philips Samsung Sony STMicroelectronics Texas Instruments VeriSign Vodafone Wave Systems und weitere... Thomas Caspers 18. Mai 2006 Folie 26
Arbeitsweise der MPWG Anwendungsfälle Anforderungen Spezifikationen Notwendigkeit von Vertrauensbeziehungen in mobilen Szenarien Funktionale und nichtfunktionale Anforderungen an mobile Endgeräte Erarbeiten von Spezifikationen für mobile Plattformen Änderungen und Erweiterungen in grundlegenden TCG- Spezifikationen (z. B. TPM) Thomas Caspers 18. Mai 2006 Folie 27 Mobile Anwendungsfälle Mission Statement der TCG Develop, define, and promote open standards for hardware-enabled trusted computing and security technologies, including hardware building blocks and software interfaces, across multiple platforms, peripherals, and devices Oder kurz: Hardware and software behaves as intended Die MPWG leitet hieraus Anwendungsfälle für die Geräte selbst, die eingesetzten Betriebssysteme, darauf laufenden Anwendungen (+ UICC, USIM, SIM...) ab Thomas Caspers 18. Mai 2006 Folie 28
Mobile Anwendungsfälle Integrität der mobilen Plattform Integrität der Hardware Integrität des Betriebssystems Schutz vor nicht autorisierten Manipulationen Fälschungssichere Übertragung von Identifikationsdaten (IMEI) Authentisierung der mobilen Plattform Authentisierung des Geräts gegenüber Netzprovidern Diensteanbietern Eindeutige und unveränderbare Bindung an ein Gerät Notwendig in DRM-Szenarien Thomas Caspers 18. Mai 2006 Folie 29 Mobile Anwendungsfälle Robuste DRM-Implementierungen Widerstandsfähige Durchsetzung von DRM für Diensteanbieter Anbieter von digitalen Inhalten Gerätebesitzer Gerätenutzer Gerät kann seine DRM-Fähigkeiten dem Anbieter nachweisen Absicherung von Zugängen zu internen Informationen von Unternehmen oder Behörden Thomas Caspers 18. Mai 2006 Folie 30
SIM Lock Mobile Anwendungsfälle Bindung eines Geräts an einen Netzprovider Eindeutige Bindung zwischen SIM-Karte und Gerät durch den Eigentümer Diebstahlschutz Sicherer Download Zusätzliche Anwendungen Updates für Anwendungen Firmware Updates ( Integrität der Plattform!) Bezieht sich nicht auf triviale Anwendungen (Spiele usw.), für die eine spezielle, isolierte Anwendungsumgebung bereit gestellt wird Thomas Caspers 18. Mai 2006 Folie 31 Mobile Anwendungsfälle Sichere Kommunikation mit der UICC Anwendungen können sowohl auf der Universal Integrated Circuit Card (UICC) als auch im Gerät selbst implementiert sein Zwischen Gerät und der UICC muss ein sicherer Kommunikationskanal etabliert werden können Mobile Eintrittskarten Kauf von Eintrittskarten (per Anruf, WAP,...) Download der Eintrittskarten Manipulationsschutz Vorzeigen der überprüfbaren Eintrittskarten auf dem Gerät Schutz des Anwenders vor gefälschten Eintrittskarten Thomas Caspers 18. Mai 2006 Folie 32
Mobile Anwendungsfälle Mobile Bezahlsysteme Das mobile Gerät enthält eine selbstständig verwendbare Version klassischer, bargeldloser Bezahlmethoden Kreditkarte(n) EC-Karte GeldKarte Internet-basierte Bezahlsysteme Die im Gerät gespeicherten Methoden können unmittelbar zur Bezahlung an einer Kasse genutzt werden Das Bezahlprotokoll zwischen Kasse und Gerät muss abgesichert werden Schutz der kritischen Daten des Anwenders Absicherung, wenn das physikalische Gerät gestohlen wird Thomas Caspers 18. Mai 2006 Folie 33 Mobile Anwendungsfälle Durchsetzung von Software-Richtlinien Beschränkung des Zugriffs auf Datenobjekte durch die Anwendung Beschränkung der der zulässigen API-Aufrufe für eine Anwendung Nachträgliches Zurückrufen von Berechtigungen Nachträgliches Zurückrufen von kompletten Anwendungen (Application Revocation Lists, ARL) Integritätsnachweis für den Anwender Integritätsnachweis beim Booten des Geräts Integritätsnachweis beim Start einer Anwendung Nachweis auf Anforderung durch den Anwender Thomas Caspers 18. Mai 2006 Folie 34
Mobile Anwendungsfälle Datenschutz Schutz sämtlicher personenbezogenen Daten Absicherung des Adressbuchs Freigabe von gespeicherten Zugangsdaten, Kreditkarteninformationen usw. nur an den berechtigten Anwender Anforderungen Spezifikationen Mobile Geräte Thomas Caspers 18. Mai 2006 Folie 35 Alternative Ansätze zur TCG Trusted Mobile Platform (TMP) http://www.trusted-mobile.org IBM, Intel, NTT DoCoMo/2003-2004 Veröffentlichte Spezifikationen Hardware Architecture Description Software Architecture Description Protocol Specification Open Mobile Terminal Platform (OMTP) http://www.omtp.org Operator sponsored forum Amena, Hutchison 3G, KPN, Orange, O2, SK Telecom, Telecom Italia, Telefonica Moviles, Telenor, T-Mobile and Vodafone Thomas Caspers 18. Mai 2006 Folie 36
Alternative Ansätze zur TCG Open Mobile Alliance (OMA) http://www.openmobilealliance.org Develop market driven, interoperable mobile service enablers 15 Arbeitsgruppen, u. a. Security Work Group GSM Association (GSMA) http://www.gsm.org Gegründet 1987 690 Operators 160 Hersteller als Associate Members Regional Interest Groups and Working Groups (u. a. Security) Thomas Caspers 18. Mai 2006 Folie 37 Agenda Bundesamt für Sicherheit in der Informationstechnik Trusted Computing Group (TCG) Zielplattformen der TCG Trusted Computing für mobile Anwendungen Erste Lösungen in Windows Vista Perspektiven für die öffentliche Verwaltung Thomas Caspers 18. Mai 2006 Folie 38
PC Client Work Group der TCG PC Client Plattformen verwenden TCG-Konzepte, um eine Vertrauenswurzel (Root of Trust) zu etablieren Die PC Client Arbeitsgruppe betrachtet Notwendige gemeinsame Funktionalität Bereitzustellende Schnittstellen Anforderungen an Sicherheit und Datenschutz Veröffentlichte Spezifikationen TCG PC Client Specific Implementation Specification For Conventional BIOS, Version 1.2 vom 13.07.2005 TCG PC Client Specific TPM Interface Specification (TIS), Version 1.2 vom 11.07.2005 Betriebssysteme stehen außerhalb der Betrachtung Thomas Caspers 18. Mai 2006 Folie 39 Microsoft und Trusted Computing Microsoft ist Gründungsmitglied der TCPA und der TCG E-Mail von Bill Gates an seine Mitarbeiter vom 15.01.2002... When we face a choice between adding features and resolving security issues, we need to choose security. Our products should emphasize security right out of the box, and we must constantly refine and improve that security as threats evolve.... Trustworthy Computing http://www.microsoft.com/mscorp/twc/default.mspx Thomas Caspers 18. Mai 2006 Folie 40
Trusted Computing in Windows Vista Palladium 2002 Thomas Caspers 18. Mai 2006 Folie 41 Trusted Computing in Windows Vista Next-Generation Secure Computing Palladium Base (NGSCB) 2002 2003 Thomas Caspers 18. Mai 2006 Folie 42
Trusted Computing in Windows Vista Next-Generation Secure NGSCB-Compartments Computing Palladium Base (NGSCB) 2004 2002 2003 Thomas Caspers 18. Mai 2006 Folie 43 Trusted Computing in Windows Vista Next-Generation Secure NGSCB-Compartments Secure Startup/ Computing Palladium Base (NGSCB) Full Volume Encryption 2004 2005 2002 2003 Thomas Caspers 18. Mai 2006 Folie 44
Trusted Computing in Windows Vista Next-Generation Secure NGSCB-Compartments Secure Startup/ Computing Palladium Base (NGSCB) BitLocker Drive Encryption/ Full Volume System Integrity Encryption 2004 2005 2006 2002 2003 Thomas Caspers 18. Mai 2006 Folie 45 BitLocker Drive Encryption Lösungsansätze von Microsoft zur Datensicherheit Windows Rights Management Services (Windows RMS) Nutzungsrichtlinien, die an die Daten gebunden werden Encrypting File System (EFS) Verschlüsselung von Daten auf Ebene des Dateisystems Individuell einsetzbar sowohl in Bezug auf den Nutzer als auch auf die zu verschlüsselnde Daten BitLocker Drive Encryption (BDE) Hardware-gestützte Festplattenverschlüsselung Vollständige Verschlüsselung (Hibernation File, Page File,...) Integritätssicherung der Komponenten im Bootprozess Thomas Caspers 18. Mai 2006 Folie 46
Das Standard-BDE-Szenario BDE zielt primär auf das Szenario eines gestohlenen Laptops Nicht-autorisierten Benutzern soll es nicht möglich sein das Betriebssystem zu starten die Betriebssystempartition von einem anderen System aus zu analysieren das nicht gestartete Betriebssystem zu manipulieren BDE verhindert nicht das Formatieren der Betriebssystempartion und die weitere (neue) Nutzung eines gestohlenen Laptops Thomas Caspers 18. Mai 2006 Folie 47 BDE Anforderungen Kryptographische Schlüssel stehen im Bootprozess bereits von Beginn an zur Verfügung Für das Betriebssystem arbeitet BDE transparent Systemdaten, Registry und Benutzerdaten werden geschützt (solange das Betriebssystem nicht gestartet ist) BDE nutzt ein TPM zum Schutz der kryptographischen Schlüssel BDE kann für unterschiedlichen Schutzbedarfsanforderungen konfiguriert werden Thomas Caspers 18. Mai 2006 Folie 48
BDE Konfigurationen TPM Thomas Caspers 18. Mai 2006 Folie 49 BDE Konfigurationen TPM USB-Token Thomas Caspers 18. Mai 2006 Folie 50
BDE Konfigurationen PIN TPM USB-Token Thomas Caspers 18. Mai 2006 Folie 51 BDE Konfigurationen PIN TPM USB-Token Thomas Caspers 18. Mai 2006 Folie 52
BDE Konfigurationen PIN TPM? USB-Token Thomas Caspers 18. Mai 2006 Folie 53 BDE Konfigurationen PIN TPM? Smartcard Thomas Caspers 18. Mai 2006 Folie 54
Integritätssicherung Von allen Komponenten im Bootprozess werden Hashwerte berechnet und im TPM abgelegt Kryptographische Schlüssel werden nur freigegeben, wenn keine Veränderungen festgestellt wurden an BIOS Master Boot Record Bootsector Bootmanager Operating System Loader Thomas Caspers 18. Mai 2006 Folie 55 Verschlüsselte Bereiche auf der Festplatte Windows Vista Hibernation File Page File Temporäre Dateien Benutzerdaten Master Boot Record OS Loader Thomas Caspers 18. Mai 2006 Folie 56
Verschlüsselte Bereiche auf der Festplatte System Windows Vista Hibernation File Page File Temporäre Dateien Benutzerdaten Boot Master Boot Record OS Loader Thomas Caspers 18. Mai 2006 Folie 57 Verschlüsselte Bereiche auf der Festplatte System Windows Vista Hibernation File Page File Temporäre Dateien Benutzerdaten verschlüsselt Boot Master Boot Record OS Loader nicht verschlüsselt Volume Encryption Key (VEK) Thomas Caspers 18. Mai 2006 Folie 58
Verschlüsselte Bereiche auf der Festplatte System Windows Vista Hibernation File Page File Temporäre Dateien Benutzerdaten verschlüsselt Storage Root Key (SRK) Boot Master Boot Record OS Loader nicht verschlüsselt Volume Encryption Key (VEK) Thomas Caspers 18. Mai 2006 Folie 59 Verschlüsselte Bereiche auf der Festplatte System Windows Vista Hibernation File Page File Temporäre Dateien Benutzerdaten verschlüsselt Storage Root Key (SRK) Boot Master Boot Record OS Loader nicht verschlüsselt Volume Encryption Key (VEK) verschlüsselt Thomas Caspers 18. Mai 2006 Folie 60
Verschlüsselte Bereiche auf der Festplatte System Windows Vista Hibernation File Page File Temporäre Dateien Benutzerdaten verschlüsselt TPM Storage Root Key (SRK) Boot Master Boot Record OS Loader nicht verschlüsselt Volume Encryption Key (VEK) verschlüsselt Thomas Caspers 18. Mai 2006 Folie 61 Hardware-Voraussetzungen Spezielle Firmware zur Integritätsmessung Nach den Spezifikationen der Trusted Computing Group Conventional BIOS EFI BIOS Trusted Platform Module (TPM) Nach den Spezifikationen der Trusted Computing Group (TCG) in der Version 1.2 TPM-Schnittsellen auf der Plattform USB-Token Festplatte mit zwei NTFS-Partitionen Thomas Caspers 18. Mai 2006 Folie 62
Administrative Überlegungen Installation von BDE Geplante Hardwareveränderungen Wiederherstellung Nach Schlüsselverlust Bei defekter Hardware Recovery Password/Recovery Key Stillegung von Systemen (bzw. Festplatten) Schutz vor Missbrauch (Innentäter) Schulung von Administratoren und Benutzern Berücksichtigung der Grenzen von BDE Thomas Caspers 18. Mai 2006 Folie 63 Agenda Bundesamt für Sicherheit in der Informationstechnik Trusted Computing Group (TCG) Zielplattformen der TCG Trusted Computing für mobile Anwendungen Erste Lösungen in Windows Vista Perspektiven für die öffentliche Verwaltung Thomas Caspers 18. Mai 2006 Folie 64
Perspektiven für die öffentliche Verwaltung Absicherung von Rechnersystemen Festplattenverschlüsselung Verschlüsselung aller System- und Datenpartitionen Integritätssicherung Integrität des Betriebssystems Integrität kritischer Anwendungen Vertrauenswürdige Kommunikation zwischen Maschinen Dokumentenmanagement Bei mobilen Systemen: Diebstahlschutz Stillegung von Datenträgern Thomas Caspers 18. Mai 2006 Folie 65 Perspektiven für die öffentliche Verwaltung Sichere mobile Kommunikation Mobiltelefon PDA Laptop Push-E-Mail-Dienste Datenschutz Lösungsvielfalt im proprietären und freien Bereich Windows Vista EMSCB Open TC E-Government Thomas Caspers 18. Mai 2006 Folie 66
Grenzen TPM ist als kostengünstiges Massenprodukt ungeeignet für den Hochsicherheitsbereich und Hochverfügbarkeit stellt keine Anforderung an ein Standard-TPM dar Entwicklung von TPMs für spezielle Anwendungsbereiche? Bisher wurde erst ein Bruchteil der Visionen der TCG für das TPM umgesetzt Nachweis der Umsetzbarkeit und der Marktreife komplexer TCG-Lösungen steht noch aus Organisation, Aufbau und Betrieb von Infrastrukturen Die Vertrauensfrage... Thomas Caspers 18. Mai 2006 Folie 67 Weitere Informationen Bundesamt für Sicherheit in der Informationstechnik (BSI) http://www.bsi.bund.de Informationen des BSI zu Sicheren Plattformen http://www.bsi.bund.de/sichere_plattformen Die Lage der IT-Sicherheit in Deutschland http://www.bsi.bund.de/literat/lagebericht Nationaler Plan zum Schutz der Informationsinfrastrukturen http://www.bmi.bund.de/internet/content/themen/ Informationsgesellschaft/Sicherheit/NPSI.html Trusted Computing Group (TCG) http://www.trustedcomputinggroup.org Thomas Caspers 18. Mai 2006 Folie 68
Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) Thomas Caspers Godesberger Allee 185-189 53175 Bonn Tel: +49 (0)30-18-9582-5452 Fax: +49 (0)30-1810-9582-5452 thomas.caspers@bsi.bund.de www.bsi.bund.de Thomas Caspers 18. Mai 2006 Folie 69