- Next Generation Secure Computing Base
-
Die Next-Generation Secure Computing Base (NGSCB) ist eine Software-Sicherheits-Framework von Microsoft, das im Juni 2002 als Nachfolger von Palladium ins Leben gerufen wurde. Es handelt sich um eine Implementierung der kontroversen Trusted Computing Technologie.
Im Januar 2003 war der Name Palladium auf Grund zahlreicher Kritik aus der IT-Fachwelt in der Öffentlichkeit bereits so sehr „tarnished“ (engl. für getrübt), dass sich Microsoft für eine weniger einprägsame Bezeichnung mit geringerem Schlagwortpotential entschied. Zudem hatten sich andere Unternehmen bereits die Namensrechte gesichert.[1]
Inhaltsverzeichnis
Prinzipielle Grundidee
Das Konzept der NGSCB, das erstmals in Windows Vista eingesetzt werden sollte, ergibt sich durch einen Kompromiss, den Microsoft eingegangen ist: Zum einen soll Windows ein möglichst sicheres Betriebssystem werden, zum anderen soll „alte“ Software weiterhin lauffähig bleiben. Die Lösung bildet der Nexus, ein zweiter Kernel, der zum bisherigen Kernel „hinzugeladen“ wird. Auch ein Entladen des Nexus im laufenden Betrieb ist vorgesehen. Nach dem Laden des Nexus gibt es laut Microsoft zwei Einschränkungen: Computerprogramme dürfen nicht mehr beliebig auf den kompletten Arbeitsspeicher zugreifen und die CPU nicht mehr in den Real Mode versetzen.
Aufteilung von Windows
Zum jetzigen Zeitpunkt (Januar 2004) sind laut Microsoft einige wichtige Design-Entscheidungen in der NGSCB-Entwicklung noch nicht gefallen; somit sind die folgenden Ausführungen nicht als unabänderlich anzusehen.
In den vorhandenen Dokumenten unterscheidet Microsoft grundsätzlich zwischen der unsicheren Seite mit dem „normalen“ Windows (LeftHandSide) und der sicheren Seite des Nexus (RightHandSide).
Der Nexus verwaltet auf der gesicherten rechten Seite sichere Anwendungen (Agents) und TSPs (Trusted Service Provider), die ein (sicheres) Pendant zu den Diensten unter Windows darstellen. Dienste und Anwendungen laufen zwar in sicheren Speicherbereichen ab, bei beiden handelt es sich aber dennoch um „ganz gewöhnliche“ Software. Der Nexus sieht sie einfach als sicher an und geht davon aus, dass alles andere (also auf der LeftHandSide) unsicher ist. Wie dafür gesorgt wird, dass diese „sicheren“ Programme auch sicher sind, ist bis jetzt noch unklar. Denkbar wäre ein Zertifizierungssmodell, bei der sichere Anwendungen auf ihre Legitimität geprüft würden.
Daten von dieser unsicheren linken Seite gelangen über einen speziellen Treiber auf dieser LeftHandSide, dem Nexus-Manager, auf die RightHandSide. Der Nexus prüft die Daten dann im NAL (Nexus Abstraction Layer), dem Gegenstück zum HAL (Hardware Abstraction Layer). Weichen die Daten von den Erwartungen ab, werden sie bereits hier verworfen. Außerdem muss der Nexus sich selbst und die gesamte RightHandSide vor direkten Speicherzugriffen (z.B. über Busmaster-fähige Geräte) schützen.
Nötige Hardware
Der Preis für die Abwärtskompatibilität: NGSCB benötigt eine sichere Hardware-Umgebung. Eingabegeräte (momentan ist nur USB vorgesehen), Grafikkarte, Chipsatz, CPU und ein so genanntes Trusted Platform Module müssen „sicher“ sein. Das heißt, dass sie sich am Rechner authentisieren müssen. Das können vorhandene Geräte nicht leisten, deswegen wird bereits neue Hardware mit entsprechenden neuen Treibern entwickelt, die die geforderte Sicherheit garantieren.
Kritik
Stecken in der Hardware eines durch das Trusted Platform Module ausgestatteten PC ungesicherte Komponenten, so verweigern die nicht durch Nexus zertifizierten Anwendungen möglicherweise die Arbeit. Auf diese Weise könnten PC-Benutzer quasi gezwungen sein, bestimmte Komponenten einzusetzen, damit gewünschte Programme starten oder auch um überhaupt an Informationen auf ihrem eigenen System zu gelangen, was zu einseitigen Herstellerabhängigkeiten (vendor lock-in) führt.
Kritiker bemängeln, dass NGSCB nicht für grundsätzlich sicherere Programme („sicher“ im Sinne von Informationssicherheit) und geschützte Daten, sondern zur sicheren Implementierung von kontroversen Systemen zur Digitalen Rechteverwaltung (DRM) entwickelt wurde.[2] Obwohl laut Microsoft dies nicht die Hauptmotivation für die Entwicklung der Technologie ist[3], so wird diese Eigenschaft in den Patentanmeldungen stark herausgestellt.[4]
Fußnoten
- ↑ heise online: Korrosion auf Microsofts Palladium
- ↑ Telepolis: Auf leisen Sohlen vom Betriebs- zum DRM-System
- ↑ Q&A: Microsoft Seeks Industry-Wide Collaboration for "Palladium" Initiative
- ↑ Patent US 6330670 Digital Rights Management Operating System, 2001
Weblinks
Wikimedia Foundation.