Abgesicherter Programmablauf

Schutz für Programme - Intels Trusted Execution Technologie

Funktionsweise

Die Architektur von Intels Trusted Execution Technologie setzt sich aus sechs Schlüsselkomponenten zusammen:

  • Protected Execution (PE): Applikationen werden in einem geschützten und voneinander isolierten (Speicher-)Bereich (Partition) ausgeführt.

  • Sealed Storage (TPM): ein langfristig geschützter Speicher im System (Fixed Token), der Signaturen, Daten oder Schlüssel nur autorisierten Prozessen zur Verfügung stellt. Das TPM ist über den Intel Low-Pin-Count (LPC-)Bus an den Chipsatz angebunden und ist auch für die ATT zuständig.

  • Protected Input (PI): ein Mechanismus, der eine sichere Kommunikation zwischen den Eingabegeräten (Tastatur, Maus) und den Prozessen im PE-Umfeld mittels Verschlüsselung (für USB) gewährt. Keylogger können mit den verschlüsselten Daten nur wenig anfangen. Nur ein Prozess mit dem korrekten Code kann die Eingabedaten entschlüsseln.

  • Protected Graphics (PG): analog PI für die Ausgabeschiene.

  • Attestation (ATT): das Controlling, dass sich am System nichts verändert hat. Eine Gegenstelle (Remote-Agent) kann damit über den unveränderten Zustand des Systems informiert werden. Außerdem ist es möglich, die Applikationen im PE-Umfeld zu quantisieren (Measurement & Reporting).

  • Protected Launch (PL): überwacht und registriert das sichere Starten der Systemprogramme und des Betriebssystems im PE-Umfeld.

Partitionierung: Die Trusted Execution Technologie erlaubt „normal“ ausgeführte und völlig abgeschirmte Applikationen. (Quelle: Intel)
Partitionierung: Die Trusted Execution Technologie erlaubt „normal“ ausgeführte und völlig abgeschirmte Applikationen. (Quelle: Intel)

Applikationen können in einem geschützten und voneinander isolierten Bereich ausgeführt werden. Eine geschützte Partition kann neben einer ungeschützten (legacy/ Standard-)Partition existieren. Applikationen für die Standardpartitionen funktionieren ohne Anpassungen, wie bereits bisher.