WCM - Das österreichische Computer Magazin Forenübersicht
 

Zurück   WCM Forum > Meinung & Community > News & Branchengeflüster

News & Branchengeflüster aktuelle News von Lesern, sowie Tratsch und Insiderinformationen aus der Computerbranche

Microsoft KARRIERECAMPUS

Antwort
 
Themen-Optionen Ansicht
Alt 15.03.2006, 17:42   #1
kikakater
Inventar
 
Registriert seit: 24.01.2001
Beiträge: 5.631


Standard Trusted Computing: Funktion und Implementation

Microsoft demonstriert Virtualisierungs-Rootkit

Zitat:
Die Wissenschaftler folgern aus ihren Experimenten, dass von VMBRs in Zukunft eine realistische Gefahr ausgehen könnte. Die generelle Etablierung von Virtualisierungstechniken, die schon heute beispielsweise im Webhosting- und Server-Bereich zum Stand der Technik gehören, würde den Einsatz eines VMBR weiter vereinfachen und die Erkennung durch betroffene Anwender und Schutz-Software zunehmend erschweren. Ihrer Theorie zufolge gewinnt in dem Kampf zwischen Angreifer und Verteidiger immer derjenige, der die tiefste Schicht im Computer-System kontrolliert. Ein VMBR könne stets die Programme innerhalb der VM kontrollieren, weshalb eine Erkennung durch diese sehr aufwändig sei. Demnach müsste ein entsprechender Schutz noch weiter unten ansetzen, also auf BIOS- oder Hardware-Ebene.
TC oder Trusted Computing muß in einem Hardwarebaustein (für Identifikationsschlüssel und Programmcode) untergebracht sein, der nicht nach außen sichtbar ist (keine Identifikationsermittlung auch nicht an vertrauenswürdige Kommunikationspartner).

Das Wesentliche an TC ist, daß es um das Kommunikationsprotokoll im Netzwerk geht und nicht um ein u.U. vermeintlich abgesichertes tatsächlich aber kompromittiertes System.

Ausgehend von einem im System integrierten Schlüsselserver wird die vollständige Sicherheit hergestellt, indem "über die zur Anwendung gelangende Verschlüsselung" am Beginn kommuniziert und diese dabei festgelegt wird.

Ein einfacheres Beispiel ist Zfone - ein Programm zur Verschlüsselung von VoIP Gesprächen.

PGP-Erfinder präsentiert verschlüsselte Internet-Telefonie

Dabei wird auf öffentliche (public) und vertrauenswürdige Schlüssel (trusted keys) verzichtet und zu Beginn nur ein temporärer Schlüssel ausgehandelt.


Wirklich sicher ist ein System mit TC, Public und Trusted Keys sowie Temporary Keys.

Da der Speicherinhalt des Hardwarechips unveränderlich ist sowie auch der Public Key Pool unveränderlich ist (systembedingt read only) gibt es Integritäts- und Kommunikationssicherheit durch die Kombination von folgenden Komponenten:
  • eindeutige interne Identifikation durch TC Chip
  • unveränderlicher öffentlicher Schlüsselbereich
  • vertrauenswürdige Schlüssel
  • vorübergehend gültiger Schlüssel
kikakater ist offline   Mit Zitat antworten
Antwort


Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)
 

Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.

Gehe zu


Alle Zeitangaben in WEZ +2. Es ist jetzt 09:09 Uhr.


Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Forum SEO by Zoints
© 2009 FSL Verlag