Sie sind hier
E-Book

Trusted Computing Systeme

Konzepte und Anforderungen

AutorThomas Müller
VerlagSpringer-Verlag
Erscheinungsjahr2008
Seitenanzahl160 Seiten
ISBN9783540764106
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis22,99 EUR

Der Begriff Trusted Computing umschreibt neue Ansätze zur Verbesserung der Computersicherheit durch vertrauenswürdige Hardware- und Softwarekomponenten. Das Buch liefert erstmals einen umfassenden Überblick über verschiedene Konzepte des Trusted Computing. Über die Beschreibung der Trusted Platform Modules (TPM) hinaus werden Schutzfunktionen zukünftiger Hardwarekomponenten (Intel, AMD) erläutert. Eine Untersuchung der neuen Sicherheitsfunktionen in Windows Vista zeigt den Einfluss von Trusted Computing auf die Entwicklung von Betriebssystemen.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Vorwort6
Inhaltsverzeichnis9
Abbildungsverzeichnis13
Tabellenverzeichnis15
Kapitel 1 Einleitung16
1.1 Motivation16
1.2 Ziele des Buches17
1.3 Gliederung des Buches18
Kapitel 2 Grundlagen19
2.1 CPU-Ringe19
2.2 Verwendung der CPU-Ringe21
2.3 Virtualisierung und die CPU-Ringe22
2.4 Zero-Knowledge-Beweis724
2.5 Clark-Wilson-Integritätsmodell825
Kapitel 3 Trusted Computing27
3.1 Definition des Begriffs „Trusted Computing“28
3.2 Ziele des Trusted Computing30
3.3 Das Trusted Computing System (TCS)33
3.3.1 Die Trusted Computing Platform (TCP)35
3.3.2 Das Trusted Operating System (TOS)35
3.3.3 Die Trusted Computing Base (TCB)35
3.4 Trusted Computing und Secure Computing36
Kapitel 4 Die TCP der Trusted Computing Group38
4.1 PC-Referenzarchitektur39
4.2 Trusted Building Block (TBB)40
4.2.1 Root of Trust for Measurement (RTM)41
4.2.2 Root of Trust for Reporting (RTR)41
4.2.3 Root of Trust for Storage (RTS)42
4.3 Das Trusted Platform Module (TPM)42
4.3.1 TPM-Einheiten44
4.3.2 TPM-Zugriffskontrolle und Kommunikationsprotokoll50
4.3.3 TPM-Initialisierung53
4.3.4 Betriebszustände des TPM (Opt-In)54
4.3.5 Erweiterte TPM-Konfiguration (Opt-In)56
4.3.6 TPM-Eigentümer einrichten und entfernen57
4.3.7 TPM-Schlüsseltypen und Schlüsselverwaltung59
4.3.8 TPM-Selbstschutzmaßnahmen (Tamper-Resistant)63
4.4 Sicherheitsfunktionen der TCP64
4.4.1 Integrity Measurement, Storage and Reporting64
4.4.2 Initialisierung der Chain of Trust65
4.4.3 Remote Attestation68
4.4.4 Kryptographische Operationen69
4.5 Identität der TCP und entstehende Datenschutzprobleme70
4.5.1 Erzeugung eines Attestation-Identity-Zertifikats71
4.5.2 Direct Anonymous Attestation (DAA)73
4.5.3 Löschen des Endorsement Key73
4.5.4 Deaktivieren des TPM74
4.6 Plattform-Zertifikate (Platform Credentials)74
4.7 Probleme und Einschränkungen der TCP76
Kapitel 5 Erweiterungen und Alternativen zur TCG78
5.1 Intel Trusted Execution Technology (TXT)78
5.2 AMD Presidio Technology81
5.3 IBM SecureBlue82
Kapitel 6 Anforderungen an vertrauenswürdige Betriebssysteme83
6.1 Dynamic Chain of Trust (Integrity Measurement)83
6.2 Dynamic Chain of Trust (Integrity Protection)84
6.3 Bewertung der Systemintegrität (Integrity Validation)85
6.4 Remote Attestation (Remote Integrity Validation)86
6.5 Trusted Software Stack87
6.5.1 TPM Device Driver88
6.5.2 TCG Device Driver Library (TDDL/TDDLI)88
6.5.3 TSS Core Services (TCS/TCSI)89
6.5.4 TCG Service Provider (TSP/TSPI)89
6.5.5 Einsatzszenarien des TSS90
6.6 Protected Execution91
6.7 Trusted-GUI und Trusted Input/Output92
Kapitel 7 Trusted-Computing-Infrastruktur94
7.1 Public Key Infrastructure (PKI)95
7.1.1 Ausstellung der Plattform-Zertifikate95
7.1.2 Ausstellung der AIK-Zertifikate96
7.1.3 Verwendung der AIK-Zertifikate97
7.1.4 Zusammenfassung99
7.2 Certificate-Management-Protokoll100
7.3 Remote-Attestation-Protokoll100
Kapitel 8 Theoretische und praktische Lösungsansätze101
8.1 Integrity Measurement und Integrity Protection101
8.1.1 AEGIS101
8.1.2 SEBOS102
8.1.3 Copilot103
8.1.4 Trusted Grub104
8.1.5 IBM Integrity Measurement Architecture (IMA)105
8.1.6 BIND – Binding Instructions and Data108
8.2 Remote Attestation110
8.2.1 Trusted Network Connect (TNC)110
8.2.2 Microsoft Network Access Protection (NAP)112
8.2.3 Cisco Network Admission Control (NAC)113
8.2.4 Property-Based Attestation114
8.2.5 WS-Attestation115
8.2.6 Sicherheit des Attestation-Protokolls118
8.3 Trusted Software Stack (TSS)120
8.3.1 TrouSerS120
8.3.2 Trusted Java121
8.3.3 TPM/J121
8.4 Protected Execution121
8.4.1 Terra Architecture123
8.4.2 Nizza Architecture125
8.4.3 Perseus Architecture128
8.4.4 Xen-Hypervisor-Erweiterungen130
8.5 Trusted Graphical User Interface (Trusted-GUI)132
8.5.1 Dynamic Security Skins132
8.5.2 Nitpicker – Overlay Window Management133
Kapitel 9 Trusted-Computing-Systeme136
9.1 European Multilaterally Secure Computing Base136
9.2 Open Trusted Computing137
9.3 Intel Virtual Appliances/RedHat Embedded IT Software (EIT)137
Kapitel 10 Fazit140
Kapitel 11 Trusted Computing mitWindows Vista142
11.1 Die Geschichte vonWindows Vista143
11.2 Sicherheitsfunktionen inWindows Vista144
11.3 Windows Vista TPM Support145
11.4 Secure Startup und Full Volume Encryption (FVE) – BitLocker146
11.5 Kernel Integrity Checks/Driver Signing (nur 64-Bit-Versionen)149
11.6 Windows Resource Protection (WRP)152
11.7 PatchGuard (nur 64-Bit-Versionen)153
11.8 User Account Control153
11.8.1 User Account Protection (UAP)154
11.8.2 Mandatory Integrity Control (MIC)156
11.8.3 Secure Desktop (Trusted Path)157
11.8.4 UI Privilege Isolation (UIPI)159
11.9 Windows Service Hardening159
11.10 Zusammenfassung und Schlussfolgerung160
Literaturverzeichnis162
Sachverzeichnis167

Weitere E-Books zum Thema: Wirtschaftsinformatik - Informationstechnik - IT

Informationsmanagement

E-Book Informationsmanagement
Format: PDF

Das Internet hat in den letzten Jahren ohne Zweifel erhebliche Veränderungen in der gesamten Ökonomie bewirkt. E-Business gehört heute zur Unternehmensrealität und konfrontiert das…

Informationsmanagement

E-Book Informationsmanagement
Format: PDF

Das Internet hat in den letzten Jahren ohne Zweifel erhebliche Veränderungen in der gesamten Ökonomie bewirkt. E-Business gehört heute zur Unternehmensrealität und konfrontiert das…

Informationsmanagement

E-Book Informationsmanagement
Format: PDF

Das Internet hat in den letzten Jahren ohne Zweifel erhebliche Veränderungen in der gesamten Ökonomie bewirkt. E-Business gehört heute zur Unternehmensrealität und konfrontiert das…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

Weitere Zeitschriften

Menschen. Inklusiv leben

Menschen. Inklusiv leben

MENSCHEN. das magazin informiert über Themen, die das Zusammenleben von Menschen in der Gesellschaft bestimmen -und dies konsequent aus Perspektive der Betroffenen. Die Menschen, um die es geht, ...

Archiv und Wirtschaft

Archiv und Wirtschaft

"Archiv und Wirtschaft" ist die viermal jährlich erscheinende Verbandszeitschrift der Vereinigung der Wirtschaftsarchivarinnen und Wirtschaftsarchivare e. V. (VdW), in der seit 1967 rund 2.500 ...

Demeter-Gartenrundbrief

Demeter-Gartenrundbrief

Einzige Gartenzeitung mit Anleitungen und Erfahrungsberichten zum biologisch-dynamischen Anbau im Hausgarten (Demeter-Anbau). Mit regelmäßigem Arbeitskalender, Aussaat-/Pflanzzeiten, Neuigkeiten ...

Gastronomie Report

Gastronomie Report

News & Infos für die Gastronomie: Tipps, Trends und Ideen, Produkte aus aller Welt, Innovative Konzepte, Küchentechnik der Zukunft, Service mit Zusatznutzen und vieles mehr. Frech, offensiv, ...

rfe-Elektrohändler

rfe-Elektrohändler

rfe-Elektrohändler ist die Fachzeitschrift für die CE- und Hausgeräte-Branche. Wichtige Themen sind: Aktuelle Entwicklungen in beiden Branchen, Waren- und Verkaufskunde, Reportagen über ...