Cryptography Reference
In-Depth Information
tografische Operationen durchführen kann. Das Modul übernimmt dadurch die
Rolle, die sonst eine Smartcard oder ein HSM spielt. Malware-Attacken sind für
Mallory schwierig bis unmöglich, da eine Malware nicht auf die Schlüssel zugrei-
fen kann.
Dass umgekehrt die Kryptografie ein Hilfsmittel des Trusted Computing ist,
ist ebenfalls nicht schwer zu erkennen. Die kryptografischen Operationen, die
das Trusted-Computing-Modul durchführen kann, lassen sich hervorragend nut-
zen, um die eigentlichen Ziele des Trusted Computing (Lösung des Sicherheits-
und des Rechteproblems) zu verfolgen. Hier ein Beispiel: Wenn Bob Alice eine
Datei schickt (nehmen wir an, es handle sich um ein kleines Computerprogramm)
und nicht möchte, dass Alice diese kopiert, dann könnte folgendes Protokoll zur
Anwendung kommen:
1.
Bob verschlüsselt die Datei mit dem öffentlichen Schlüssel, dessen Gegen-
stück auf Alices Trusted-Computing-Modul gespeichert ist.
2.
Alice erhält die Datei. Da sie verschlüsselt ist, kann sie den Dateiinhalt nicht
kopieren (genau das will Bob ja erreichen). Alice übergibt die Datei an das
Trusted-Computing-Modul.
3.
Das Trusted-Computing-Modul entschlüsselt die Datei mit dem darauf ge-
speicherten privaten Schlüssel.
4.
Das Trusted-Computing-Modul führt das Programm aus.
Sofern das Trusted-Computing-Modul korrekt arbeitet, hat Alice keine Möglich-
keit, die Datei zu kopieren. Natürlich ist dies in der Praxis meist nicht ganz so
einfach, da ein halbwegs anspruchsvolles Programm nicht vollständig innerhalb
des Trusted-Computing-Moduls ausgeführt werden kann. Darüber hinaus lässt
sich das Kopieren einer Grafik- oder Musikdatei nie wirklich verhindern (Alice
kann etwa einen Screenshot erstellen). Nähere Informationen zu diesem Thema
gibt es im Abschnitt über Digital Rights Management (Abschnitt 38.7).
24.2.2
Das Trusted Platform Module
Die große Bedeutung des Trusted Computing zeigt sich nicht zuletzt an der Tatsa-
che, dass sich über 100 Unternehmen zu einer weltweiten Organisation zusam-
mengeschlossen haben, die sich dieses Themas annimmt. Deren Name lautet
Trusted Computing Group ( TCG ). Praktisch alles, was in der IT-Welt Rang und
Namen hat, ist in der TCG versammelt: Microsoft, IBM, Intel, Sun und viele
andere. Das wichtigste Ziel der TCG ist die Entwicklung einer standardisierten
Architektur für das Trusted Computing, die von möglichst vielen PCs, PDAs,
Handys und sonstigen Geräten unterstützt werden soll.
Den Kern der von der TCG entwickelten Architektur bildet ein Hard-
waremodul namens TPM ( Trusted Platform Module ). Das TPM ähnelt vom Auf-
bau und von der Leistungsfähigkeit her einem Smartcard-Chip. Im Unterschied
Search WWH ::




Custom Search