![]() |
Trusted Computing: Funktion und Implementation
Microsoft demonstriert Virtualisierungs-Rootkit
Zitat:
Das Wesentliche an TC ist, daß es um das Kommunikationsprotokoll im Netzwerk geht und nicht um ein u.U. vermeintlich abgesichertes tatsächlich aber kompromittiertes System. Ausgehend von einem im System integrierten Schlüsselserver wird die vollständige Sicherheit hergestellt, indem "über die zur Anwendung gelangende Verschlüsselung" am Beginn kommuniziert und diese dabei festgelegt wird. Ein einfacheres Beispiel ist Zfone - ein Programm zur Verschlüsselung von VoIP Gesprächen. PGP-Erfinder präsentiert verschlüsselte Internet-Telefonie Dabei wird auf öffentliche (public) und vertrauenswürdige Schlüssel (trusted keys) verzichtet und zu Beginn nur ein temporärer Schlüssel ausgehandelt. Wirklich sicher ist ein System mit TC, Public und Trusted Keys sowie Temporary Keys. Da der Speicherinhalt des Hardwarechips unveränderlich ist sowie auch der Public Key Pool unveränderlich ist (systembedingt read only) gibt es Integritäts- und Kommunikationssicherheit durch die Kombination von folgenden Komponenten:
|
| Alle Zeitangaben in WEZ +2. Es ist jetzt 02:47 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
© 2009 FSL Verlag