Core Root of Trust for Measurement (CRTM)

Core root of trust measurement CRTM

Copyright © Shutterstock/ Love the wind

Was ist Core Root of Trust for Measurement (CRTM)?

Das gesamte Vertrauen beginnt mit dem statischen, unveränderlichen Code, der als Core Root of Trust for Measurement (CRTM) bezeichnet wird. Auf gewöhnlichen Computerplattformen ist das BIOS die erste Komponente, die ausgeführt wird.

Daher benötigt die Trusted Plattform eine zusätzliche Entität, die das BIOS selbst misst und als CRTM fungiert. Diese Entität ist ein grundlegender Trusted Building Block (TBB), der während der Laufzeit der Plattform unverändert bleibt.

Die Funktion

Das Core Root of Trust for Measurement (CRTM) besteht aus den CPU-Anweisungen, die normalerweise in einem Chip auf der Hauptplatine gespeichert sind. Alternativ kann das CRTM auch ein integrierter Teil des BIOS selbst sein. Für die Entwickler gibt es zwei Möglichkeiten, das CRTM in das BIOS zu integrieren, wie in der TCG vorgesehen.

Zunächst ist der gesamte CRTM-Code im BIOS-Bootblock enthalten, sodass der Rest des BIOS wie üblich aktualisiert werden kann. Der Nachteil dieses Ansatzes besteht darin, dass der CRTM den Rest des BIOS auf Integrität prüfen muss. Die zweite Lösung des TCG schlägt vor, die Position von CRTM innerhalb des BIOS nicht genau zu definieren, sodass das gesamte BIOS Teil von TBB wird. In beiden Fällen haben die Hersteller die Verantwortung, ein vertrauenswürdiges CRTM bereitzustellen – eine der wichtigsten TBBs von TCG.

Core Root of Trust for Measurement (CRTM) sollte die Integrität des nächsten Codes, der in der Startsequenz folgt, zuverlässig messen. Das Ergebnis der Messung wird auf die PCR ausgedehnt, bevor die Kontrolle an den Nachfolgercode in der Sequenz übertragen wird. Wenn jede Komponente der Reihe nach die nächste misst, bevor die Kontrolle übertragen wird, wird eine Vertrauenskette eingerichtet.

Wenn diese Messkette die gesamte Boot-Sequenz durchläuft, spiegeln die resultierenden PCR-Werte die Messung aller verwendeten Dateien wider. Selbst wenn eine der Komponenten in der Kette gefährdet ist, kann es nicht vermieden werden, dass sie vor dem nächsten Neustart gemessen wird. Während der Ausführung ist die kompromittierte Software technisch nicht in der Lage, die erweiterte Messung von der PCR zurückzuholen.

Da die Kontrolle auf die schädliche Software übertragen wird, können alle nachfolgenden Messungen ausgeführt werden. Technisch gesehen ist es dem kompromittierten Code jedoch nicht möglich, die gefälschten Messungen zu generieren, die einmal auf PCR ausgedehnt worden wären.

Die Vertrauenskette

Die Technologie der Core Root of Trust for Measurement (CRTM) unterstützt sowohl eine statische Vertrauenskette als auch eine dynamische Vertrauenskette. Die statische Vertrauenskette beginnt, wenn die Plattform eingeschaltet oder die Plattform zurückgesetzt wird, wodurch alle PCRs auf ihren Standardwert zurückgesetzt werden.

Für Serverplattformen wird die erste Messung durch Hardware, sprich den Prozessor, durchgeführt, um ein digital signiertes Modul zu messen, das vom Chipsatz-Hersteller bereitgestellt wird. Der Prozessor überprüft die Signatur und Integrität des signierten Moduls, bevor es ausgeführt wird. Der ACM misst dann das erste BIOS-Codemodul, das zusätzliche Messungen durchführen kann.

Die Messungen der ACM- und BIOS-Codemodule werden auf PCR0 erweitert, das die statische Kernwurzel der Vertrauensmessung Core Root of Trust for Measurement (CRTM) sowie die Messung der BIOS Trusted Computing Base (TCB) enthalten soll.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte