Verbesserter Datenschutz mit Trusted Computing

Computersysteme werden heute in nahezu allen Bereichen des beruflichen und privaten Lebens eingesetzt. Ein Großteil der hierbei verarbeiteten Daten enthält vertrauliche Informationen und muss vor dem Zugriff Dritter geschützt werden. Die Erfahrung zeigt jedoch auf, dass auch sorgfältig geprüfte Software Schwachstellen enthält, welche von Angreifern ausgenutzt werden, um an Informationen zu gelangen.  Hersteller versuchen durch Schutzmechanismen, diese Angriffe zu erkennen oder deren Folgen zu mindern. Sind diese  Mechanismen ebenfalls in Software implementiert, können geschickte Angreifer diese unbemerkt umgehen.

Die Konzepte der Trusted Computing Group, ein Industriekonsortium, definieren ein zusätzliches Hardware-Element, das sogenannte "Trusted Platform Module" (TPM). Seine Hauptaufgabe besteht in der Erfassung digitaler Fingerabdrücke der Hardware und Software eines Computersystems. Diese Messwerte werden verwendet, um gegenüber Dritten die Integrität der Plattform zu beweisen (Attestation) oder um den Zugriff auf gespeicherte Daten zu regeln.

Ausgehend von diesen Konzepten entwickeln wir Protokolle und Methoden für Zugriffskontrollsysteme, welche den Integritätszustand des Systems berücksichtigen. Die TPM Spezifikation koppelt den Integritätszustand direkt an einen Fingerabdruck und sieht keine Möglichkeit vor, diese Verbindung auf modifizierte Werte zu übertragen. Dies ist jedoch notwendig, da sich durch Sicherheitsupdates die Fingerabdrücke der Dateien regelmässig ändern. Das Hauptziel unserer Forschungsarbeiten ist die Ersetzung des bisherigen hash-basierten Messverfahrens durch die Definition eines flexiblen Integritätsmaßes. Hierzu verwenden wir kryptographische Methoden aus dem Umfeld der Public-Key Infrastrukturen.