slider

Anwendungen sicher ausführen mit Turaya – In Sicherheit - Prof. Dr. Norbert Pohlmann

Anwendungen sicher ausführen mit Turaya – In Sicherheit

219-Anwendungen-sicher-ausführen-mit-Turaya-–-In-Sicherheit-Prof.-Norbert-Pohlmann

M. Linnemann, N. Pohlmann:
“Anwendungen sicher ausführen mit Turaya – In Sicherheit”,
iX – Magazin für professionelle Informationstechnik,
Heise-Verlag,
02/2008


Wegen geplanter Rechtebeschränkung auf Nutzerrechnern stieß das von Microsoft & Co. vor einigen Jahren forcierte Trusted Computing auf wenig Gegenliebe in der Öffentlichkeit. Das offene Projekt „Turaya“ will sich auf die Stärken des Konzepts konzentrieren und veröffentlicht vertrauenswürdige Pilotanwendungen.
Die Zahl der Angriffe auf Computersysteme durch Malware nimmt stetig zu. Angreifer durchbrechen die vorhandenen Sicherheitsmechanismen der Software- und Betriebssysteme wie Virenscanner und Firewalls, und es stehen zwar zahlreiche Einzelmaßnahmen, aber keine „Allzweckwaffe“ oder wirksame Strategie gegen bekannte und unbekannte Angriffe zur Verfügung. Identitätsdaten oder vertrauliche Dokumente sind ebenso ge-fährdet wie über die IT abgewickelte interne und externe Geschäftsprozesse. Hier setzt Trusted Computing an. Es soll eine geräte- und netzübergreifende Vertrauens- und Sicherheitsbasis schaffen, die die Integrität aller beteiligten Rechnersysteme gewährleistet und unbefugte Zugriffe auf sie verhindert. Seit 2003 spezifiziert die Trusted Computing Group (TCG), die aus über 160 Firmen wie Sun, Intel, AMD, Microsoft, HP, IBM, Infineon, aber auch deutschen Herstellern wie Fujitsu-Siemens, Utimaco oder Sirrix besteht, diese Technologie. Die Hauptidee besteht darin, manipulationsgeschützte Sicherheitskomponenten in die Hardware zu integrieren.
Sie sollen als vertrauenswürdige „Anker“ sowohl für die Integrität als auch Authentizität des Rechnersystems garantieren und softwarebasierten Angriffen entgegenwirken. Eine solche Sicherheitskomponente ist das „Trusted Platform Module“ (TPM). Es ist ein kleiner passiver Chip, der
fest mit der Systemplattform (Mainboard oder Prozessor) verbunden ist
und einen Microcontroller enthält. TPMs werden von mehreren Chip-Produzenten angeboten und inzwischen in die Motherboards von Servern, Desktops und Laptops verbreiteter Marken integriert. Im Jahr 2006 waren circa 60 Millionen Einheiten im Einsatz, für 2008 rechnet die Fachwelt mit bis zu 200 Millionen. Die Architektur des TPM ähnelt der einer Smartcard. Der Chip beinhaltet einen Krypto-Koprozessor, einen Zufallszahlengenerator und das „Platform Configuration Register“ (PCR), in das er die Hash-Werte von Konfigurationszuständen speichert. Diese Messwerte lassen sich überprüfen und machen Änderungen der Soft- oder Hardwarekonfiguration erkennbar.

Weitere Informationen zum Thema “Trusted Computing”:

Artikel:
„Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme“

“Anwendungen sicher ausführen mit Turaya – In Sicherheit”


„Integrity Check of Remote Computer Systems – Trusted Network Connect”

„Turaya – Die offene Trusted Computing Sicherheitsplattform”

„Vertrauenswürdige Netzwerkverbindungen mit Trusted Computing – Sicher vernetzt?“

„European Multilateral Secure Computing Base”

Vorträge:
“Trusted Computing”

“Bausteine für sichere elektronische Geschäftsprozesse – Trusted Computing”

Glossareintrag: „Trusted Computing“

Vorlesung: „Trusted Computing“


Informationen über das Lehrbuch: „Cyber-Sicherheit“

kostenlos downloaden
219-Anwendungen-sicher-ausführen-mit-Turaya-–-In-Sicherheit-Prof.-Norbert-Pohlmann
Anwendungen sicher ausführen mit Turaya – In Sicherheit Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten