Sie sind hier
E-Book

Trusted Computing

Ein Weg zu neuen IT-Sicherheitsarchitekturen

AutorHelmut Reimer, Norbert Pohlmann
VerlagVieweg+Teubner (GWV)
Erscheinungsjahr2008
Seitenanzahl252 Seiten
ISBN9783834894526
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis32,99 EUR
Trusted Computing markiert einen grundsätzlichen Wandel der IT-Sicherheitsarchitekturen. Erstmals werden die Potenziale von sicherer integrierten Hard- und Software verfügbar. Seit 1999 sind die wesentlichen Konzepte, Standards, Baugruppen und Softwaremodule entwickelt und zur Anwendungsreife gebracht worden. Das Buch fasst die vorliegenden Grundlagen zusammen. Es behandelt erstmals wichtige Anwendungsszenarien mit signifikantem Sicherheitsgewinn für IT-Systembetreiber und -anwender. Besonders berücksichtigt wird dabei Open Source Software als Beitrag zur Vertrauenswürdigkeit der Lösungen. Es wird gezeigt, dass Trusted Computing die traditionellen chipkartenbasierten Konzepte der IT-Sicherheit wirkungsvoll ergänzt und dass Datenschutz und andere rechtliche Vorgaben erfüllt werden.

Prof. Dr. Norbert Pohlmann ist geschäftsführender Direktor des Instituts für Internet-Sicherheit an der Fachhochschule Gelsenkirchen. Prof. Dr. Helmut Reimer ist Geschäftsführer des TeleTrusT Deutschland e.V., Erfurt.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe

Trusted Network Connect- Vertrauenswürdige Netzwerkverbindungen (S. 97-98)

Marian Jungbauer * Norbert Pohlmann
Institut für Intemet Sicherheit, FH Gelsenkirchen

Zusammenfassung

Die durch die Globalisierung entstandene wirtschaftliche Abhängigkeit von schnellem und kostengünstigem Informationsaustausch fahrt zu einer immer stärkeren Vernetzung. Das Internet stellt eine weltweit verfügbare Kommunikations-Infrastruktur bereit. Es bietet aber keine Möglichkeiten einer vertrauenswürdigen Kommunikation, da die im Netz befindlichen Rechnersysteme nicht auf deren Systemintegrität und Vertrauenswürdigkeit geprüft werden können. Gleiches gilt far Intranets. Besucher und Außendienstmitarbeiter, die ihre Rechnersysteme, zum Beispiel Notebooks, sowohl aul3erhalb als auch innerhalb des Firmennetzes einsetzen, stellen mit diesen Rechnersystemen eine Bedrohung far das Unternehmen dar.

Durch die Benutzung der Rechnersysteme außerhalb des Firmennetzes arbeiten diese auch außerhalb der Schutzmaßnahmen und des Kontrollbereichs der Untemehmens-IT. Lösungs-Ansätze wie zum Beispiel Trusted Network Connect (TNC), stellen Methoden zur Feststellung der Integrität von Endpunkten bereit, die als Basis far vertrauenswürdige Kommunikation dienen. Die Konfigurationen der Endpunkte lassen sich sowohl auf Software- als auch auf Hardwareebene messen, über den Abgleich von definierten Sicherheitsregeln kann eine Policygesteuerte Zugriffssteuerung realisiert werden.

1 Einleitung

Noch vor wenigen Jahrzehnten wurden Daten und Dokumente sowohl innerhalb als auch zwischen Firmen pers6nlich oder per (Haus-)Post ausgetauscht. Ffir den Transport sensibler Daten mussten ver- trauenswürdige Kommunikationswege wie etwa eigene, kostenintensive Postdienste genutzt werden. Später boten erste Formen der elektronischen Datenübertragung, wie beispielsweise die Obertragung per Fax, die Möglichkeit, Dokumente schnell von A nach B zu übertragen.

Die vertrauliche Übermittlung sensibler Daten konnte aber nicht gewährleistet werden. Die zunehmende Verbreitung von Computerarbeitsplänen und die immer weiter fortschreitende elektronische Datenhaltung führten zur Bildung von Rechnernetzwerken innerhalb und zwischen Firmen. Für den vertraulichen Austausch von Informationen wurden hingegen weiterhin die bestehenden Kommunikationswege genutzt. Heute, in Zeiten der Globalisierung, vergrößern sich sowohl die Distanzen, die Menge, als auch die Wichtigkeit der auszutauschenden Informationen zwischen Firmen oder ihren Niederlassungen.

Zusätzlich wirkt auf alle betrieblichen Prozesse ein erhöhter Kosten- und Zeitdruck. Klassische, 6rtlich begrenzte Netzwerke (Intranets) auf der ganzen Welt werden daher immer intensiver in grol3e, 6rtlich unbegrenzte Firmennetze integriert. Heim- und Augendienstmitarbeiter benötigen einen schnellen, sicheren wie es auch von SmartCards geboten wird. Darüber hinaus eröffnet das Konzept zahlreiche weitere Ansätze far innovative Lösungen, mit denen die Vertrauenswürdigkeit und die Sicherheit von IT-Systemen erhöht werden können. Die Darstellung dieser Möglichkeiten ist ein Grundanliegen dieser Publikation.

Da die IT-Systeme tendenziell komplexer und heterogener werden, entscheidet die Bewertbarkeit des Sicherheitszustandes von Systemkomponenten (PCs, aber auch andere computergestützte Geräte im Netz wie Mobiltelefone, Speichergeräte, Drucker usw.) zunehmend über die Vertrauenswürdigkeit von Anwendungen. Diese Anforderung stand bei der Formulierung des Trusted Computing Konzeptes Pate. Das Trusted Platform Module (TPM) kann mittels kryptographischer Verfahren die Integrität der Soft- und Hardware-Konfiguration eines Gerätes messen und deren Hashwerte (Prafwerte) sicher im TPM speichern.

Inhaltsverzeichnis
Vorwort6
Inhaltsverzeichnis8
Einleitung10
Trusted Computing eine Einführung12
1 Grundsätzliches zu IT-Sicherheitslösungen12
2 Die Alternative zu heutigen Sicherheitslösungen14
2.1 Das Trusted Computing Konzept14
2.2 TPM Verbreitung15
3 Neue Vertrauensmodelle etablieren17
3.1 IT-Sicherheit und deren Bedeutung17
3.2 Was ist und wie entsteht Vertrauen?17
4 Neue IT-Konzepte werden wirksam18
5 Vision19
6 Zu den Beiträgen in diesem Buch20
Literatur21
Grundlagen22
Die Trusted Computing Group24
1 Trusted Computing24
1.1 Was ist Trusted Computing?24
1.2 Der Anfang" Trusted Computing Platform Alliance25
1.3 Die Trusted Computing Group25
1.4 Organisation25
2 Das Ziel" Hardware-basierte Sicherheit26
3 Das Spektrum der TCG26
3.1 Die Computerwelt27
3.2 Mobiltelefone28
3.3 Speichermedien28
4 Fazit" Zukunft des Trusted Computing29
Literatur29
Trusted Computing Grundlagen30
1 Einleitung30
2 Trusted Computing Systeme" Hardware und Software müssen zusammenwirken32
2.1 Trusted Plattform (definiert durch die TCG)32
2.2 Sichere Prozessorarchitektur (definiert durch die Prozessorhersteller)32
2.3 Sichere und vertrauensw0rdige Betriebssysteme33
3 Grundlegende Sicherheitsfunktionen im TCG Standard33
3.1 Das Trusted Platform Modul (TPM)34
3.2 Grundlegende Funktionen des TPM f~ir Trusted Computing36
3.2.1 Core Root of Trust36
3.2.2 Zertifikats-Verwaltung und sicherer Datenspeicher37
3.2.3 Externe Zertifikats-Integrit~its- und Identit~itskette39
3.2.4 SchlLisselverwaltung, SchlLisseltransport40
3.3 Conformance, Compliance" Sicherheitszertifizierung des TPM und von SW-Implementierungen41
4.3.1 Microkernel42
4.3.2 Virtualisierung, Hypervisor42
4 Trusted Software Komponenten und Betriebssysteme42
4.1 Trusted Plattformen und konventionelle Betriebssysteme43
4.1.1 Software-/Hardware-Sch nittstellen44
5 Verwaltungsfunktionen46
5.1 Aktivieren des TPM, ,,Take Ownership"46
5.2 Backup und Recovery von TPM-Schlüsseln47
5.3 Schlüissel Migration47
5.4 TPM-Management Server48
6 Anwendungen auf der Basis yon Trust und Sicherheit48
6.1 TC-Anwendungsklassen Kir Nicht-PC Plattformen49
7 Fazit50
Literatur51
TPM Virtualization: Building a General Framework52
1 Virtualization and Trusted Computing" Background52
2 Trusted Computing Group and TPM53
2.1 Trusted Computing Group (TCG)53
2.2 TPM Components53
2.3 TPM Functions54
3 Intel | Trusted Execution Technology (TXT)55
4 TPM Virtualization57
5 Generalized Virtual TPM Framework57
5.1 Generalized Virtual TPMs (VTPMs)58
5.2 VTPM Manager59
5.3 VTPM Credentials59
5.3.1 CA Generated Credentials59
5.3.2 Locally Generated Credentials60
5.4 Establishing Trust in a VTPM60
5.4.1 Hardware Root of Trust60
5.4.2 Underlying Software Trust61
5.5 Virtual TPM (VTPM) Designs62
5.5.1 Software-based VTPM62
5.5.2 Hardware-based VTPM62
5.5.3 Enforcing Virtual PCRs on TPM Keys63
5.5.4 Other VTPM Resources64
6 Conclusions64
References64
Trusted Computing und die Umsetzung in heutigen Betriebssystemen66
1 Grundlagen und Uberblick66
1.1 Trustworthy Computing- die Anfänge67
1.2 Trusted und Trustworthy Computing - der Zusammenhang67
2 Maßnahmen zum Schutz der Sicherheitsziele mittels TC68
2.1 Direkte Interaktion yon Vista mit dem TPM68
2.1.1 Bitlocker und Secure Startup69
2.1.2 Secure Startup ohne TPM69
2.1.3 Verschl~isselte Token70
2.2 Management der Schlüssel in Unternehmen70
2.3 Indirekte Interaktion mit dem TPM 0ber TBS und TSS70
2.3.1 Admin Tools und Key Storage Provider71
2.3.2 NX Funktionen - Data Execution Protection (DEP)72
2.3.3 Adress-Verschleierung - ASLR72
2.4 Der Secure Kernel und das Trusted Computing72
2.4.1 Uberprivilegierte Prozesse72
2.4.2 Der,,least privilege mode"73
2.4.3 Kapselung von Prozessen / Prozess-Hardening73
2.4.4 Kapselung von Prozessen / Firewalling73
2.4.5 Virtualisierung von Systemkomponenten74
2.5 User Account Control (UAC)74
2.5.1 Least Privilege auch für Administratoren74
2.5.2 Integrität for Prozesse - UlPI75
2.5.3 Erhöhte Integrity Level für administrative Tasks76
2.5.4 Eigene Maßnahmen - Nutzersegregation76
2.5.5 Management von Identitäten77
2.5.6 Föderation im privaten Umfeld- CardSpace77
2.5.7 Föderation im betrieblichen Umfeld- ADFS78
3 Ausblick auf künftige Entwicklungen78
4 Fazit79
Literatur79
Sicherheitsbausteine Anwendungen80
Mehr Vertrauenswürdigkeit für Anwendungen durch eine Sicherheitsplattform82
1 Einleitung82
2 Einsatzfelder für Sicherheitsplattformen83
2.1 Einsatzszenarien83
2.2 Definierte Branchen und Zielgruppen85
3 Perspektiven der Turaya Pilotanwendungen86
4 Das Anwendungsbeispiel Online-Banking91
5 Notwendige Infrastrukturen zum Einsatz einer Sicherheitsplattform93
6 Fazit93
Literatur94
Die Sicherheitsplattform Turaya95
1 Einführung95
2 Hintergrund und Probleme heutiger IT-Systeme96
3 Die Turaya-Architektur98
3.1 Hardware-Ebene99
3.2 Hypervisor-Ebene (Ressource Management Layer)99
3.3 Vertrauenswüirdige Sicherheitsdienste (Trusted Software Layer)100
3.4 Anwendungen101
4 Eigenschaften101
4.1 Mehrseitige Sicherheit101
4.2 Offene Systemarchitektur101
4.3 Vertrauenswüirdiger Einsatz der TCG-Technologie102
4.4 Plattformunabhängigkeit und Interoperabilität102
5 Einsatzfelder für Turaya102
5.1 Distributed Policy Enforcement102
5.2 Multi-Level Security (MLS) und Enterprise Rights Management (ERM)103
5.3 Sichere Endbenutzer Systeme104
5.4 Embedded Security104
6 Fazit104
Literatur104
Trusted Network Connect- Vertrauensw0rdige Netzwerkverbindungen106
1 Einleitung106
1.1 Problemstellung107
1.2 Anforderungen an heutige Rechnernetze108
2 Vertrauenswürdige Netzwerkverbindungen108
3 Trusted Network Connect109
3.1 Phasen110
3.2 Struktur110
3.3 Beispielkonfiguration anhand von WLAN112
3.4 Anwendungsfelder113
3.4.1 Schutz des Firmennetzes113
3.4.2 Direkter Schutz des Intranets113
3.4.3 Weitere Einsatzfelder114
4 Alternative Ansätze114
4.1 Microsoft NAP114
4.2 Cisco NAC114
4.3 Weitere Lösungen114
5 Kritische Betrachtung115
5.1 Vertrauenswürdigkeit der Messwerte115
5.2 Administration115
5.3 Sicherheit116
5.4 Interoperabilität und Standardisierung116
6 Fazit117
Literatur118
Interaktionen TPM und Smart Card119
1 Trusted Computing heute119
2 Gesamtlösungen120
2.1 Gesamtlösungen aus Sicht des TPMs121
2.1.1 Passwörter121
2.1.2 Bootprozess122
2.1.3 Authentizitätsprfüngen123
2.1.4 Schlüsselspeicherung und Kontrolle124
2.2 Gesamtlösungen aus Sicht der Smart Card125
3 Die Zukunft von Token und TPMs126
3.1 Fest integrierter Sicherheitschip126
3.2 Variabler Sicherheitschip127
3.3 Lösungen mit variablen und fest integrierten Sicherheitschips127
3.4 Hardwaresicherheit in eingebetteten Systemen127
4 Fazit129
Literatur130
Anwendungsszenarien132
Enterprise Security- Informationsschutz im Unternehmen134
1 Enterprise Security134
2 Policy Enforcement mittels Trusted Computing135
3 Enterprise Rights Management136
3.1 Status aktueller ERM Implementierungen137
3.2 ERM und TC138
3.3 Angriffsvektoren139
3.4 TC-Gegenmaßnahmen141
4 Operations142
4.1 Integrationsmöglichkeiten einer ERM Implementierung142
4.1.1 Identity & Access Management Systeme142
4.1.2 Automatisierte Dokumentenklassifikation144
4.1.3 Integration mit Content-Management Systemen145
4.2 Interoperabilität mehrerer ERM Lösungen146
5 Fazit147
Literatur148
Unternehmensweites TPM Key Management149
1 Einsatz von TPM in Unternehmen149
2 IT Management im Unternehmen150
2.1 IT Security Policy151
2.2 Unternehmensweites TPM Key Management heute152
2.3 Anforderungen an ein unternehmensweites TPM Key Managment157
3 Lösungsskizze eines unternehmensweiten TPM Key Managments159
3.1 Hardware-Sicherheitsmodul (HSM)159
3.2 Zentrale Generierung der TPM Keys161
4 Aktuelle Entwicklungen163
5 Fazit163
Literatur164
Trusted Computing im Hochsicherheitsbereich165
1 Vertrauenswürdigkeit165
2 Sicherheitsanforderungen166
3 Trusted Computing im Entwicklungsprozess166
4 Trusted Platform Module im Betrieb167
4.1 Entferntes Attestieren nach TCG167
4.2 Migration, Sealing und Binding168
4.3 Ausdrucksschwaches Ladeprotokoll169
4.4 Statische Vermessung169
4.5 Fremde Software169
4.6 Benötigte Ressourcen170
4.7 Suspend to disk/ram170
4.8 Manipulationen an Hardware171
4.9 TPM als Quelle des Vertrauens171
5 Hochsichere Datenverarbeitung und Kommunikation171
5.1 Anforderungen im Hochsicherheitsbereich172
5.2 Sicherheitsphilosophie172
5.3 Bausteine173
5.4 SINA Linux173
5.5 SINA-Session-Typen174
5.5.1 Virtual-Machine-Session174
5.5.2 Das Virtual Machine Prinzip175
5.5.3 Transfer-Session176
5.5.4 Quarantäne-Session176
5.6 Zusammenspiel der Sessions176
6 Fazit177
Literatur178
Trusted Computing automobile IT-Systeme179
1 Einführung179
2 Anwendungen für Trusted Computing im Automobilbereich181
2.1 Komponentenschutz181
2.2 Manipulationsschutz181
2.3 Zugangsschutz182
2.4 Sichere Softwareaktualisierung182
2.5 Digitale Rechteverwaltung182
2.6 Sichere Fahrzeugkommunikation183
3 Angreifer im Automobilbereich183
3.1 Angriffsmöglichkeiten183
3.2 Angreiferprofile184
3.3 Angriffsszenarien185
4 Sicherheitsanforderungen im Automobilbereich185
4.1 Sicherheitsziele185
4.2 Technische Randbedingungen185
4.3 Organisatorische und rechtliche Randbedingungen186
5 Hardwaresicherheitsmodul186
5.1 Sicherheitsplattformen187
5.2 TPM als Sicherheitsmodul188
5.3 Sicherheitsarchitekturen189
6 Beispielimplementierung192
7 Fazit194
Danksagungen194
Literatur194
Trusted Computing in mobiler Anwendung: Von Zugangskontrolle zu Identitäten196
1 Einleitung196
2 TC Brevier198
2.1 Privatsphäre, Identität, Pseudonymität201
3 Mobile Anwendungen202
3.1 Funktionale Restriktion203
3.1.1 Vorabbezahltes mobiles Telefon204
3.2 Maschine-zu-Maschine Kommunikation205
3.2.1 Physische Zugangskontrolle und Gebäudemanagement206
4 Schritte hin zu TC-basierten Identitäten206
4.1 Ein TC-basiertes Ticket-System206
4.2 Preisfestsetzung in Reputationssystemen209
4.3 Schutz von Inhalten in Push-Diensten210
5 Fazit und Ausblick213
Literatur214
Datenschutz- und rechtliche Aspekte217
Auswirkungen von Trusted Computing auf die Privatsphäre218
1 Einführung218
2 Hintergrund und technische Grundlagen218
3 TCG und Privacy219
4 Schutz vor Malware in einer vernetzten Welt.220
5 Digital Rights Management (DRM)221
5.1 DRM für Mediendaten221
5.2 DRM für Software-Produkte222
5.3 DRM für persönliche Daten223
5.4 DRM in Unternehmen und Verwaltung223
6 Identitätsmanagement224
6.1 Nutzerkontrolliertes Identitätsmanagement224
6.2 Gegenmaßnahme zu Identitätsdiebstahl225
7 Handlungsempfehlungen for ein datenschutzkonformes Trusted Computing226
8 Fazit227
Literatur228
Rechtliche Chancen und Risiken des ,,Trusted Computing"230
1 Einleitung230
2 Rechtliche Chancen des ,,Trusted Computing"231
2.1 Schutz von Systemen231
2.2 Authentifizierung elektronischer Transaktionen234
3 Rechtliche Risiken des ,,Trusted Computing"237
3.1 Datenschutzrecht237
3.2 Wettbewerbsrecht237
3.3 Urheberrecht238
4 Möglichkeiten und Grenzen einer rechtlichen Technikgestaltung239
4.1 Mechanismen der rechtlichen Technikgestaltung239
4.2 Erfahrungen im Fall der vertrauenswürdigen Systemumgebungen241
5 Fazit243
Literatur244
Biographien der Autoren246
Glossar252
Stichwortverzeichnis258

Weitere E-Books zum Thema: Wirtschaftsinformatik - Informationstechnik - IT

IT-Risiken in der vernetzten Produktion

E-Book IT-Risiken in der vernetzten Produktion
Gefahren technisch und finanziell bewerten Format: PDF

Wie ein Musikstück eine ganze Produktionsstätte lahmlegen kann, welche Gefahr der Mensch für IT-Systeme darstellt und wie IT-Risiken finanziell bewertet werden sollten, sind Fragen, die sich Einzeln…

Mobile qualifizierte elektronische Signaturen

E-Book Mobile qualifizierte elektronische Signaturen
Analyse der Hemmnisfaktoren und Gestaltungsvorschläge zur Einführung Format: PDF

Heiko Roßnagel diskutiert die Ursachen für den fehlenden Markterfolg elektronischer Signaturen. Er stellt mobile qualifizierte elektronische Signaturen als Alternative vor und zeigt unter welchen…

Umhegt oder abhängig?

E-Book Umhegt oder abhängig?
Der Mensch in einer digitalen Umgebung Format: PDF

Digitalisierung und Miniaturisierung von informations- und kommunikationstechnischen Funktionselementen schreiten rasch voran. Die allgegenwärtige digitale Assistenz für den Menschen beginnt Realität…

Im Digitalisierungstornado

E-Book Im Digitalisierungstornado
Format: PDF

Der vorliegende Band versammelt die als Kultkolumnen gefeierten Beiträge der Beta-Inside-Kolumne aus dem Informatik-Spektrum von 2013 bis 2017. Frühere Kolumnen der Jahre 1999 bis 2013  …

Weitere Zeitschriften

BIELEFELD GEHT AUS

BIELEFELD GEHT AUS

Freizeit- und Gastronomieführer mit umfangreichem Serviceteil, mehr als 700 Tipps und Adressen für Tag- und Nachtschwärmer Bielefeld genießen Westfälisch und weltoffen – das zeichnet nicht ...

Correo

Correo

 La Revista de Bayer CropScience para la Agricultura ModernaPflanzenschutzmagazin für den Landwirt, landwirtschaftlichen Berater, Händler und am Thema Interessierten mit umfassender ...

DGIP-intern

DGIP-intern

Mitteilungen der Deutschen Gesellschaft für Individualpsychologie e.V. (DGIP) für ihre Mitglieder Die Mitglieder der DGIP erhalten viermal jährlich das Mitteilungsblatt „DGIP-intern“ ...

Eishockey NEWS

Eishockey NEWS

Eishockey NEWS bringt alles über die DEL, die DEL2, die Oberliga sowie die Regionalligen und Informationen über die NHL. Dazu ausführliche Statistiken, Hintergrundberichte, Personalities ...