Abgesicherter Programmablauf

Schutz für Programme - Intels Trusted Execution Technologie

Vertrauen durch Benutzer

Der zweite Fall, Vertrauen mittels Benutzer zu schaffen, ist komplizierter, da der Mensch nicht in der Lage ist, mathematische Operationen in diesem Umfang, wie sie die PKI erfordert, zu leisten. Daher gibt es drei verschiedene Methoden, wie ein Benutzer einem System vertrauen kann:

  • Der Nutzer vertraut seinem Hersteller und Lieferanten und dem gelieferten System im Urzustand. Damit generiert er ein Kennwort, und wenn das System dieses Kennwert bei jedem Starten zeigt, wurde das System nicht kompromittiert.

  • Ein mobiler Token übernimmt die Funktion der oben geschilderten Gegenstelle und kann mit Daten des aktuellen Systems initiiert werden und anhand kryptografischer Methoden ein „FAIL“ oder „OK“ liefern. Dies könnte beispielsweise ein USB-Token sein.

  • In letzterem Fall wünscht der Benutzer des Systems die Überprüfung durch eine Gegenstelle. Es bleibt aber die Frage, wie die Antwort der Gegenstelle zu werten ist, wenn man dem eigenen System (noch) nicht vertraut? Hier gibt es zwei Möglichkeiten: Mittels des mobilen Tokens im Fall kann die Gegenstelle die Antwort an diesen senden, und der Token liefert „FAIL“ oder „OK“. Oder die angefragte Gegenstelle liefert die Antwort über andere Schnittstellen (beispielsweise Telefon) an den Benutzer.

All diese Methoden dienen ausschließlich dazu, die Unversehrtheit des Systems zu gewährleisten. Nur wenn dies gegeben ist, sich an der Hardware (Prozessor, Chipsatz, TPM) nichts geändert hat, kann eine Applikation in einem gesicherten Umfeld installiert und ausgeführt werden, ohne dass ein Fremdzugriff möglich ist.