Abgesicherter Programmablauf
Schutz für Programme - Intels Trusted Execution Technologie
Funktionsweise
Die Architektur von Intels Trusted Execution Technologie setzt sich aus sechs Schlüsselkomponenten zusammen:
-
Protected Execution (PE): Applikationen werden in einem geschützten und voneinander isolierten (Speicher-)Bereich (Partition) ausgeführt.
-
Sealed Storage (TPM): ein langfristig geschützter Speicher im System (Fixed Token), der Signaturen, Daten oder Schlüssel nur autorisierten Prozessen zur Verfügung stellt. Das TPM ist über den Intel Low-Pin-Count (LPC-)Bus an den Chipsatz angebunden und ist auch für die ATT zuständig.
-
Protected Input (PI): ein Mechanismus, der eine sichere Kommunikation zwischen den Eingabegeräten (Tastatur, Maus) und den Prozessen im PE-Umfeld mittels Verschlüsselung (für USB) gewährt. Keylogger können mit den verschlüsselten Daten nur wenig anfangen. Nur ein Prozess mit dem korrekten Code kann die Eingabedaten entschlüsseln.
-
Protected Graphics (PG): analog PI für die Ausgabeschiene.
-
Attestation (ATT): das Controlling, dass sich am System nichts verändert hat. Eine Gegenstelle (Remote-Agent) kann damit über den unveränderten Zustand des Systems informiert werden. Außerdem ist es möglich, die Applikationen im PE-Umfeld zu quantisieren (Measurement & Reporting).
-
Protected Launch (PL): überwacht und registriert das sichere Starten der Systemprogramme und des Betriebssystems im PE-Umfeld.
Applikationen können in einem geschützten und voneinander isolierten Bereich ausgeführt werden. Eine geschützte Partition kann neben einer ungeschützten (legacy/ Standard-)Partition existieren. Applikationen für die Standardpartitionen funktionieren ohne Anpassungen, wie bereits bisher.