Sie sind hier
E-Book

Trusted Computing Systeme

Konzepte und Anforderungen

AutorThomas Müller
VerlagSpringer-Verlag
Erscheinungsjahr2008
Seitenanzahl160 Seiten
ISBN9783540764106
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis22,99 EUR

Der Begriff Trusted Computing umschreibt neue Ansätze zur Verbesserung der Computersicherheit durch vertrauenswürdige Hardware- und Softwarekomponenten. Das Buch liefert erstmals einen umfassenden Überblick über verschiedene Konzepte des Trusted Computing. Über die Beschreibung der Trusted Platform Modules (TPM) hinaus werden Schutzfunktionen zukünftiger Hardwarekomponenten (Intel, AMD) erläutert. Eine Untersuchung der neuen Sicherheitsfunktionen in Windows Vista zeigt den Einfluss von Trusted Computing auf die Entwicklung von Betriebssystemen.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Vorwort6
Inhaltsverzeichnis9
Abbildungsverzeichnis13
Tabellenverzeichnis15
Kapitel 1 Einleitung16
1.1 Motivation16
1.2 Ziele des Buches17
1.3 Gliederung des Buches18
Kapitel 2 Grundlagen19
2.1 CPU-Ringe19
2.2 Verwendung der CPU-Ringe21
2.3 Virtualisierung und die CPU-Ringe22
2.4 Zero-Knowledge-Beweis724
2.5 Clark-Wilson-Integritätsmodell825
Kapitel 3 Trusted Computing27
3.1 Definition des Begriffs „Trusted Computing“28
3.2 Ziele des Trusted Computing30
3.3 Das Trusted Computing System (TCS)33
3.3.1 Die Trusted Computing Platform (TCP)35
3.3.2 Das Trusted Operating System (TOS)35
3.3.3 Die Trusted Computing Base (TCB)35
3.4 Trusted Computing und Secure Computing36
Kapitel 4 Die TCP der Trusted Computing Group38
4.1 PC-Referenzarchitektur39
4.2 Trusted Building Block (TBB)40
4.2.1 Root of Trust for Measurement (RTM)41
4.2.2 Root of Trust for Reporting (RTR)41
4.2.3 Root of Trust for Storage (RTS)42
4.3 Das Trusted Platform Module (TPM)42
4.3.1 TPM-Einheiten44
4.3.2 TPM-Zugriffskontrolle und Kommunikationsprotokoll50
4.3.3 TPM-Initialisierung53
4.3.4 Betriebszustände des TPM (Opt-In)54
4.3.5 Erweiterte TPM-Konfiguration (Opt-In)56
4.3.6 TPM-Eigentümer einrichten und entfernen57
4.3.7 TPM-Schlüsseltypen und Schlüsselverwaltung59
4.3.8 TPM-Selbstschutzmaßnahmen (Tamper-Resistant)63
4.4 Sicherheitsfunktionen der TCP64
4.4.1 Integrity Measurement, Storage and Reporting64
4.4.2 Initialisierung der Chain of Trust65
4.4.3 Remote Attestation68
4.4.4 Kryptographische Operationen69
4.5 Identität der TCP und entstehende Datenschutzprobleme70
4.5.1 Erzeugung eines Attestation-Identity-Zertifikats71
4.5.2 Direct Anonymous Attestation (DAA)73
4.5.3 Löschen des Endorsement Key73
4.5.4 Deaktivieren des TPM74
4.6 Plattform-Zertifikate (Platform Credentials)74
4.7 Probleme und Einschränkungen der TCP76
Kapitel 5 Erweiterungen und Alternativen zur TCG78
5.1 Intel Trusted Execution Technology (TXT)78
5.2 AMD Presidio Technology81
5.3 IBM SecureBlue82
Kapitel 6 Anforderungen an vertrauenswürdige Betriebssysteme83
6.1 Dynamic Chain of Trust (Integrity Measurement)83
6.2 Dynamic Chain of Trust (Integrity Protection)84
6.3 Bewertung der Systemintegrität (Integrity Validation)85
6.4 Remote Attestation (Remote Integrity Validation)86
6.5 Trusted Software Stack87
6.5.1 TPM Device Driver88
6.5.2 TCG Device Driver Library (TDDL/TDDLI)88
6.5.3 TSS Core Services (TCS/TCSI)89
6.5.4 TCG Service Provider (TSP/TSPI)89
6.5.5 Einsatzszenarien des TSS90
6.6 Protected Execution91
6.7 Trusted-GUI und Trusted Input/Output92
Kapitel 7 Trusted-Computing-Infrastruktur94
7.1 Public Key Infrastructure (PKI)95
7.1.1 Ausstellung der Plattform-Zertifikate95
7.1.2 Ausstellung der AIK-Zertifikate96
7.1.3 Verwendung der AIK-Zertifikate97
7.1.4 Zusammenfassung99
7.2 Certificate-Management-Protokoll100
7.3 Remote-Attestation-Protokoll100
Kapitel 8 Theoretische und praktische Lösungsansätze101
8.1 Integrity Measurement und Integrity Protection101
8.1.1 AEGIS101
8.1.2 SEBOS102
8.1.3 Copilot103
8.1.4 Trusted Grub104
8.1.5 IBM Integrity Measurement Architecture (IMA)105
8.1.6 BIND – Binding Instructions and Data108
8.2 Remote Attestation110
8.2.1 Trusted Network Connect (TNC)110
8.2.2 Microsoft Network Access Protection (NAP)112
8.2.3 Cisco Network Admission Control (NAC)113
8.2.4 Property-Based Attestation114
8.2.5 WS-Attestation115
8.2.6 Sicherheit des Attestation-Protokolls118
8.3 Trusted Software Stack (TSS)120
8.3.1 TrouSerS120
8.3.2 Trusted Java121
8.3.3 TPM/J121
8.4 Protected Execution121
8.4.1 Terra Architecture123
8.4.2 Nizza Architecture125
8.4.3 Perseus Architecture128
8.4.4 Xen-Hypervisor-Erweiterungen130
8.5 Trusted Graphical User Interface (Trusted-GUI)132
8.5.1 Dynamic Security Skins132
8.5.2 Nitpicker – Overlay Window Management133
Kapitel 9 Trusted-Computing-Systeme136
9.1 European Multilaterally Secure Computing Base136
9.2 Open Trusted Computing137
9.3 Intel Virtual Appliances/RedHat Embedded IT Software (EIT)137
Kapitel 10 Fazit140
Kapitel 11 Trusted Computing mitWindows Vista142
11.1 Die Geschichte vonWindows Vista143
11.2 Sicherheitsfunktionen inWindows Vista144
11.3 Windows Vista TPM Support145
11.4 Secure Startup und Full Volume Encryption (FVE) – BitLocker146
11.5 Kernel Integrity Checks/Driver Signing (nur 64-Bit-Versionen)149
11.6 Windows Resource Protection (WRP)152
11.7 PatchGuard (nur 64-Bit-Versionen)153
11.8 User Account Control153
11.8.1 User Account Protection (UAP)154
11.8.2 Mandatory Integrity Control (MIC)156
11.8.3 Secure Desktop (Trusted Path)157
11.8.4 UI Privilege Isolation (UIPI)159
11.9 Windows Service Hardening159
11.10 Zusammenfassung und Schlussfolgerung160
Literaturverzeichnis162
Sachverzeichnis167

Weitere E-Books zum Thema: Wirtschaftsinformatik - Informationstechnik - IT

Informationsmanagement

E-Book Informationsmanagement
Format: PDF

Das Internet hat in den letzten Jahren ohne Zweifel erhebliche Veränderungen in der gesamten Ökonomie bewirkt. E-Business gehört heute zur Unternehmensrealität und konfrontiert das…

Informationsmanagement

E-Book Informationsmanagement
Format: PDF

Das Internet hat in den letzten Jahren ohne Zweifel erhebliche Veränderungen in der gesamten Ökonomie bewirkt. E-Business gehört heute zur Unternehmensrealität und konfrontiert das…

Informationsmanagement

E-Book Informationsmanagement
Format: PDF

Das Internet hat in den letzten Jahren ohne Zweifel erhebliche Veränderungen in der gesamten Ökonomie bewirkt. E-Business gehört heute zur Unternehmensrealität und konfrontiert das…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

Weitere Zeitschriften

FREIE WERKSTATT

FREIE WERKSTATT

Die Fachzeitschrift FREIE WERKSTATT berichtet seit der ersten Ausgaben 1994 über die Entwicklungen des Independent Aftermarkets (IAM). Hauptzielgruppe sind Inhaberinnen und Inhaber, Kfz-Meisterinnen ...

cards Karten cartes

cards Karten cartes

Die führende Zeitschrift für Zahlungsverkehr und Payments – international und branchenübergreifend, erscheint seit 1990 monatlich (viermal als Fachmagazin, achtmal als ...

küche + raum

küche + raum

Internationale Fachzeitschrift für Küchenforschung und Küchenplanung. Mit Fachinformationen für Küchenfachhändler, -spezialisten und -planer in Küchenstudios, Möbelfachgeschäften und den ...

DGIP-intern

DGIP-intern

Mitteilungen der Deutschen Gesellschaft für Individualpsychologie e.V. (DGIP) für ihre Mitglieder Die Mitglieder der DGIP erhalten viermal jährlich das Mitteilungsblatt „DGIP-intern“ ...

DSD Der Sicherheitsdienst

DSD Der Sicherheitsdienst

Der "DSD – Der Sicherheitsdienst" ist das Magazin der Sicherheitswirtschaft. Es erscheint viermal jährlich und mit einer Auflage von 11.000 Exemplaren. Der DSD informiert über aktuelle Themen ...

EineWelt

EineWelt

Lebendige Reportagen, spannende Interviews, interessante Meldungen, informative Hintergrundberichte. Lesen Sie in der Zeitschrift „EineWelt“, was Menschen in Mission und Kirche bewegt Man kann ...