Microsoft demonstriert Virtualisierungs-Rootkit
Zitat:
|
Die Wissenschaftler folgern aus ihren Experimenten, dass von VMBRs in Zukunft eine realistische Gefahr ausgehen könnte. Die generelle Etablierung von Virtualisierungstechniken, die schon heute beispielsweise im Webhosting- und Server-Bereich zum Stand der Technik gehören, würde den Einsatz eines VMBR weiter vereinfachen und die Erkennung durch betroffene Anwender und Schutz-Software zunehmend erschweren. Ihrer Theorie zufolge gewinnt in dem Kampf zwischen Angreifer und Verteidiger immer derjenige, der die tiefste Schicht im Computer-System kontrolliert. Ein VMBR könne stets die Programme innerhalb der VM kontrollieren, weshalb eine Erkennung durch diese sehr aufwändig sei. Demnach müsste ein entsprechender Schutz noch weiter unten ansetzen, also auf BIOS- oder Hardware-Ebene.
|
TC oder Trusted Computing muß in einem Hardwarebaustein (für Identifikationsschlüssel und Programmcode) untergebracht sein, der nicht nach außen sichtbar ist (keine Identifikationsermittlung auch nicht an vertrauenswürdige Kommunikationspartner).
Das Wesentliche an TC ist, daß es um das Kommunikationsprotokoll im Netzwerk geht und nicht um ein u.U. vermeintlich abgesichertes tatsächlich aber kompromittiertes System.
Ausgehend von einem im System integrierten Schlüsselserver wird die vollständige Sicherheit hergestellt, indem "über die zur Anwendung gelangende Verschlüsselung" am Beginn kommuniziert und diese dabei festgelegt wird.
Ein einfacheres Beispiel ist
Zfone - ein Programm zur Verschlüsselung von VoIP Gesprächen.
PGP-Erfinder präsentiert verschlüsselte Internet-Telefonie
Dabei wird auf öffentliche (public) und vertrauenswürdige Schlüssel (trusted keys) verzichtet und zu Beginn nur ein temporärer Schlüssel ausgehandelt.
Wirklich sicher ist ein System mit TC, Public und Trusted Keys sowie Temporary Keys.
Da der Speicherinhalt des Hardwarechips unveränderlich ist sowie auch der Public Key Pool unveränderlich ist (systembedingt read only) gibt es Integritäts- und Kommunikationssicherheit durch die Kombination von folgenden Komponenten:
- eindeutige interne Identifikation durch TC Chip
- unveränderlicher öffentlicher Schlüsselbereich
- vertrauenswürdige Schlüssel
- vorübergehend gültiger Schlüssel