Bundesamt für Sicherheit in der Informationstechnik

Sichere Plattformen

Der Einsatz von Informationstechnik verlangt heute in nahezu jedem Bereich eine vollständige und nachhaltige Überprüfbarkeit der Sicherheit aller eingesetzten Systemkomponenten. Die Gewährleistung der Vertraulichkeit, Integrität und Verfügbarkeit von Daten bildet die zentrale Herausforderung sowohl für die Hersteller von Informationstechnik als auch für die Anwender. Im industriellen, behördlichen und auch privaten Umfeld müssen kommende Sicherheitslösungen den unterschiedlichsten Anforderungen gerecht werden. Sie müssen ihren Zustand eindeutig, transparent und verständlich darstellen und dem Anwender die volle Kontrolle über alle, seine persönliche Sicherheit betreffenden Fragen garantieren. Schließlich gilt es, auch in einer internationalen, vernetzten Geschäftswelt nationale Datenschutzbestimmungen zu beachten und deren Durchsetzung durch technische Maßnahmen zu unterstützen.

In der Erfüllung dieser Aufgaben liegt die Motivation für die Entwicklung sicherer Plattformen in den nächsten Jahren. Ausgehend von den klassischen Computern (z. B. ein Laptop) über verschiedene Peripheriegeräte bis hin zu Mobiltelefonen soll der Einsatz von Informationstechnik auf eine nachprüfbar vertrauenswürdige Basis gestellt werden. Mitarbeiter aus unterschiedlichen Bereichen des BSI haben sich zusammengeschlossen, um aktuelle Entwicklungen im Bereich der sicheren Plattformen zu beobachten und zu bewerten. Mit den so gewonnenen Informationen liefert das BSI den Entscheidungsträgern in der Bundesregierung und der Industrie, aber auch den Bürgerinnen und Bürgern die technischen Grundlagen für eine fundierte Meinungsbildung zum Einsatz sicherer Plattformen.

Das BSI unterstützt und befürwortet die Bestrebungen der Industrie, durch den breiten Einsatz von sicheren Plattformen zur Steigerung der Sicherheit in der Informationstechnik beizutragen. Neben der aktiven Begleitung von kommerziell geprägten Ansätzen, wie sie durch Mitglieder der Trusted Computing Group (TCG) vorangetrieben werden, sieht das BSI zudem eine wichtige Aufgabe darin, alternative sichere Plattformen und das Zusammenspiel aller Lösungen mit Open-Source-Software zu fördern.

Veröffentlichungen des BSI zum Thema Sichere Plattformen

Studie "TSS-Apps"
Einführung und Analyse des FLOSS TCG Software Stack "TrouSerS" und Werkzeuge in dessen Umfeld

Die "TSS-Apps"-Studie des BSI zu Trusted Computing bietet einen Überblick über die Gesamtarchitektur, die Software-Komponenten und Freie Software (FLOSS), mit der ein Einsatz von Trusted Computing (TC) ermöglicht wird. Ergänzend werden eine Vielzahl von Werkzeugen und Treibern im TSS-Umfeld vorgestellt, auf die Software-Entwickler bei der Implementierung von Applikationen mit TPM-Funktionalität aufbauen können.

TSS-Apps Studie (PDF, 4MB, Datei ist nicht barrierefrei) TSS-Apps Study (PDF, 4MB, Datei ist nicht barrierefrei)

Studie "TC-Erg./-A.
Ergänzende und alternative Sicherheitstechniken zum Trusted Computing"

Die Studie "Ergänzende und alternative Techniken zu Trusted Computing (TC-Erg./-A.)" erläutert Sicherheitskonzepte, Sicherheitsmodelle und Vertrauensmodelle, die in informationsverarbeitenden Computersystemen verwendet werden. Diese werden anhand ihrer Unterschiede und ihrer Kombinationsmöglichkeiten miteinander verglichen und eingeordnet. Schwerpunkt dieser Studie ist das Konzept des "Trusted Computings" in bekannte Strukturen einzugliedern, das Verhältnis zwischen "Trusted Computing" und den klassischen Sicherheitstechniken, sowie mögliche und sinnvolle Kombinationen aus "Trusted Computing" und anderen Sicherheitstechniken zu untersuchen.

Trusted Computing

Informationen und Stellungnahmen zu aktuellen Entwicklungen im Bereich vertrauenswürdiger Plattformen

Die Sicherheit von Plattformen und eine Möglichkeit, sich gegenseitig als vertrauenswürdig zu authentisieren, sollen in kommenden Systemen nach den Vorstellungen der Hersteller von Informationstechnik in einem neuen Hardwarebaustein verankert werden. Dieser Baustein wird von einer Gruppe von Unternehmen, die sich als "Trusted Computing Group" (TCG) zusammengeschlossen haben, unter dem Namen "Trusted Platform Module" (TPM) spezifiziert. Die zum großen Teil frei zugänglichen Spezifikationen werden von der TCG laufend überarbeitet und aktualisiert. Erste Versionen der Spezifikation dienen jedoch jetzt schon als Grundlage für die millionenfache Produktion von TPM-Chips und deren Integration in Informationstechnik.

Von den kryptographischen Grundlagen bis hin zum praktischen Einsatz wird die breite Einführung des TPM erhebliche Auswirkungen auf den Umgang mit digitalen Informationen haben. Das BSI beobachtet und analysiert die Entwicklungen im Bereich sicherer Plattformen und ermöglicht so eine fundierte Abschätzung der Chancen und Risiken, die sich mit Trusted Computing verbinden. Aktuelle Informationen und verschiedene Stellungnahmen zum Thema Trusted Computing werden im Folgenden zusammengestellt.

Positionspapiere

Stellungnahme der Bundesregierung aus dem Jahr 2012

Stellungnahme der Bundesregierung aus dem Jahr 2007

Datenschutzgruppe der Europäischen Union

Informationen

Stellungnahmen

Quellen

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK