Microsoft wirbt jetzt auch für mehr Sicherheit in der Hardware

Mehr Sicherheit in der Hardware wäre schick, doch offenbar stehen Microsoft und andere Hersteller noch vor dem einen oder anderen Problem.

Die Pläne für eine neue Sicherheitsarchitektur in Longhorn seien keineswegs begraben, erklärte ein Microsoft-Sprecher auf der ‘Windows Hardware Engineering Conference’ (WinHEC) und wies damit Gerüchte zurück, dass sich Microsoft von seinem ursprünglichen Konzept verabschiedet habe. Zudem warnte Redmond die Hersteller, dass noch immer viele Probleme auf eine Lösung warteten.
“Bisher ist nicht klar, welche Sicherheitsfunktionen in dem XP-Nachfolger enthalten sein werden, ich kann nur sagen, dass wir darauf hinarbeiten, diese Funktionen im Rahmen des Longhorn-Zeitplanes zu bringen”, sagte Mario Juarez, Produktmanager für den Security Business Bereich bei Microsoft. Das neue Betriebssystem ist nach wiederholtem Verschieben derzeit für die erste Hälfte 2006 veranschlagt.

Zusammen mit verschiedenen Hardwareherstellern will Microsoft nun Techniken für Soft- und Hardware entwickeln, um Daten besser vor Hackern, Viren und Spionage zu sichern und die Sicherheit auf den Rechnern zu verbessern. Die Industriegruppe ‘Trusted Computing Group’ (TCG) will unter dem Konzept des zunächst internen Microsoft-Konzepts ‘Trusted Computing’ verschiedene Sicherheitsfeatures im Zusammenspiel von Soft- und Hardware entwickeln. In der Gruppe sind unter anderem Microsoft, AMD und Intel, Sony, Sun, Verisign, Seagate und Infineon vertreten.

Die Gruppe arbeitet in erster Linie an Spezifikationen für PCs aber auch für Handys, PDAs und Server will die Gruppe Standards entwickeln. So sollen beispielsweise die Daten von Eingabegeräten wie dem Keyboard zusätzlich gesichert, Daten besser gegen Manipulationen geschützt werden. Außerdem sollen sich Veränderungen in Daten und Programmen nachvollziehen lassen, und nicht zuletzt ist auch ein Digital-Rights-Management-System, das auf bestimmten Hardware-Features aufsetzt, denkbar.

Doch konnte Microsoft noch keine Lösung für die Implementierung des auf der letzten WinHEC vorgestellten ‘Next Generation Secure Computing Base’ präsentieren. Das Konzept ist auch bekannt unter ‘NG-SCB’  oder Palladium. Diese Fragen hingen neben einer Reihe anderer “noch immer in der Luft”, so Juarez. Vor allem die Implementierung sei problematisch, da die Hardwarehersteller wenig geneigt seien, zusätzlich auch noch die entsprechenden Treiber zu programmieren.

Aber es gibt auch noch andere Beispiele für ein Zusammenwirken von Hardware und Software für mehr Sicherheit am PC. AMD bietet mit ‘Date Execution Prevention’ bereits seit 2003 ein Feature auf allen Chips, das Dateien, die sich in Daten wie zum Beispiel Bilddateien verbergen, unterdrückt. Aber auch speziell das Ausnutzen von Pufferüberläufen (so genannte Buffer-Overruns oder -Overflows) durch selbständige Vervielfältigung eines Virus auf anderen Systemen soll verhindert werden.

“Data Execution Prevention ist eine von mehreren sicherheitstechnischen Verbesserungen beim Windows XP SP2, die unsere Kunden vor bestimmten Buffer-Overrun-Virusangriffen schützen und die Sicherheit ihrer Computer erhöht”, so Rebecca Norlander, als Group Manager verantwortlich für das Windows XP SP2 Release bei Microsoft Corp.

Auch der Rivale Intel baut an einem Hardwarechip, dem ‘Trusted Platform Module’. Ein Hardware-Feature in dem sich Daten sicher speichern lassen, einen vom Rest des Systems abgekoppelten Bereich, in dem Daten verschlüsselt werden und der auch zur Identifikation dienen kann.

Ein Branchenkenner erklärte im Gespräch mit silicon.de: “Der Grundgedanke dabei ist, dass der Nutzer immer genau bestimmen können soll, was auf seinem Rechner vor sich geht.” Wenn der Rechner von bösartigem Code geplagt wird, dann habe das sicherlich seine Berechtigung. “Doch lässt man eine Software einmal zu, dann macht diese auf dem Rechner im Prinzip auch, was sie will.”