#1 27. April 2005 Als vor drei Jahren die ersten Gerüchte über Microsofts Sicherheitsinitiative Palladium die Runde machten, wurden schnell die Unkenrufe nach dem großen Bruder laut. Das ambitionierte Projekt sollte Windows Longhorn durch Hardware-Erweiterungen und einen "sicheren Modus" mit geschützten Software-Agenten gegen Hackerangriffe schützen. Bald hieß das Projekt NGSCB (Next Generation Secure Computing Base), und die Befürchtungen wurden lauter, dass das System eher digitale Inhalte schützen solle als die Daten des Anwenders. Auf der WinHEC 2004 wurde dann deutlich, dass Microsoft kräftig am Umdenken war: Plötzlich war von "Compartments" die Rede -- abgeschotteten virtuellen Windows-Systemen, die parallel zum Hauptbetriebssystem laufen. In diesem Jahr fällt auch dieses Thema unter den Tisch. Anstelle großer NGSCB-Ambitionen führt Microsoft auf der WinHEC 2005 im Firmenbereich seines "Hardware Showcase" einen Mechanismus namens "Secure Startup" vor. Bei Secure Startup geht es primär darum, die Systempartition mit Hilfe eines Trusted Platform Module (TPM) zu verschlüsseln. So kann der Boot-Manager Manipulationen an der Hardware erkennen und verweigert bei unerwünschten Änderungen der Systemkonfiguration den Zugriff auf die gesicherten Daten. Dazu setzt Microsoft ein TPM nach der TCG-Spezifikation 1.2 voraus, dessen Systemmessungen die Grundlage für den gesicherten Boot-Vorgang und die Verschlüsselung der Startpartition bilden. Im Unterschied zu vergangenen Vorführungen findet die Secure Startup Demo auf hundert Prozent echter Hardware statt: Zum Einsatz kommen Prototypen-PCs von Hewlett-Packard mit einem Ethernet-Controller von Broadcom, der zusätzlich ein TPM 1.2 integriert. Auf den ersten Blick ist mit Secure Startup und Full Volume Encryption von NGSCB kaum etwas übrig geblieben. Ursprünglich wollte Microsoft sowohl Prozesse isolieren, Rechner authentifizieren, einen gesicherten Pfad für Ein- und Ausgabe bieten als auch Daten auf der Festplatte versiegeln. Bei genauerem Hinsehen hat sich in den letzten Jahren aber doch einiges getan: Bei Systemen mit AMD-64-Prozessoren unterstützt Windows XP seit Service Pack das "No Execute"-Bit, um Buffer Overflows einzudämmen. Derzeit arbeiten AMD und Intel beide an CPU-Virtualisierungen für Serverumgebungen, wozu auch starker Speicherschutz gehört. Ein gesicherter Eingabepfad ist derzeit nicht in Sicht, wohl aber abgeschottete Ausgabepfade -- diese allerdings im Kontext des Schutzes von HDTV-Inhalten. Software-Anbieter wie Wave Systems arbeiten bereits an einer Rechnerauthentifizierung unter Windows XP. Mit Secure Startup kümmert sich Microsoft letztendlich um den wichtigsten Punkt seines Sicherheitskonzepts: den Schutz der Systemintegrität und der Benutzerdaten. Nicht umsonst hieß das Konzept im letzten Jahr "Cornerstone" (Grundstein): Secure Startup verhindert Ausspähversuche des Syskey über Boot-CDs und deckt Manipulationen des Boot-Vorgangs auf. Letztendlich liefert Microsoft hier also genau das, was Skeptiker immer gefordert haben: Sicherheit für den Anwender, nicht vor dem Anwender. quelle: heise news + Multi-Zitat Zitieren