Sie sind hier
E-Book

Trusted Computing Systeme

Konzepte und Anforderungen

AutorThomas Müller
VerlagSpringer-Verlag
Erscheinungsjahr2008
Seitenanzahl160 Seiten
ISBN9783540764106
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis22,99 EUR

Der Begriff Trusted Computing umschreibt neue Ansätze zur Verbesserung der Computersicherheit durch vertrauenswürdige Hardware- und Softwarekomponenten. Das Buch liefert erstmals einen umfassenden Überblick über verschiedene Konzepte des Trusted Computing. Über die Beschreibung der Trusted Platform Modules (TPM) hinaus werden Schutzfunktionen zukünftiger Hardwarekomponenten (Intel, AMD) erläutert. Eine Untersuchung der neuen Sicherheitsfunktionen in Windows Vista zeigt den Einfluss von Trusted Computing auf die Entwicklung von Betriebssystemen.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Vorwort6
Inhaltsverzeichnis9
Abbildungsverzeichnis13
Tabellenverzeichnis15
Kapitel 1 Einleitung16
1.1 Motivation16
1.2 Ziele des Buches17
1.3 Gliederung des Buches18
Kapitel 2 Grundlagen19
2.1 CPU-Ringe19
2.2 Verwendung der CPU-Ringe21
2.3 Virtualisierung und die CPU-Ringe22
2.4 Zero-Knowledge-Beweis724
2.5 Clark-Wilson-Integritätsmodell825
Kapitel 3 Trusted Computing27
3.1 Definition des Begriffs „Trusted Computing“28
3.2 Ziele des Trusted Computing30
3.3 Das Trusted Computing System (TCS)33
3.3.1 Die Trusted Computing Platform (TCP)35
3.3.2 Das Trusted Operating System (TOS)35
3.3.3 Die Trusted Computing Base (TCB)35
3.4 Trusted Computing und Secure Computing36
Kapitel 4 Die TCP der Trusted Computing Group38
4.1 PC-Referenzarchitektur39
4.2 Trusted Building Block (TBB)40
4.2.1 Root of Trust for Measurement (RTM)41
4.2.2 Root of Trust for Reporting (RTR)41
4.2.3 Root of Trust for Storage (RTS)42
4.3 Das Trusted Platform Module (TPM)42
4.3.1 TPM-Einheiten44
4.3.2 TPM-Zugriffskontrolle und Kommunikationsprotokoll50
4.3.3 TPM-Initialisierung53
4.3.4 Betriebszustände des TPM (Opt-In)54
4.3.5 Erweiterte TPM-Konfiguration (Opt-In)56
4.3.6 TPM-Eigentümer einrichten und entfernen57
4.3.7 TPM-Schlüsseltypen und Schlüsselverwaltung59
4.3.8 TPM-Selbstschutzmaßnahmen (Tamper-Resistant)63
4.4 Sicherheitsfunktionen der TCP64
4.4.1 Integrity Measurement, Storage and Reporting64
4.4.2 Initialisierung der Chain of Trust65
4.4.3 Remote Attestation68
4.4.4 Kryptographische Operationen69
4.5 Identität der TCP und entstehende Datenschutzprobleme70
4.5.1 Erzeugung eines Attestation-Identity-Zertifikats71
4.5.2 Direct Anonymous Attestation (DAA)73
4.5.3 Löschen des Endorsement Key73
4.5.4 Deaktivieren des TPM74
4.6 Plattform-Zertifikate (Platform Credentials)74
4.7 Probleme und Einschränkungen der TCP76
Kapitel 5 Erweiterungen und Alternativen zur TCG78
5.1 Intel Trusted Execution Technology (TXT)78
5.2 AMD Presidio Technology81
5.3 IBM SecureBlue82
Kapitel 6 Anforderungen an vertrauenswürdige Betriebssysteme83
6.1 Dynamic Chain of Trust (Integrity Measurement)83
6.2 Dynamic Chain of Trust (Integrity Protection)84
6.3 Bewertung der Systemintegrität (Integrity Validation)85
6.4 Remote Attestation (Remote Integrity Validation)86
6.5 Trusted Software Stack87
6.5.1 TPM Device Driver88
6.5.2 TCG Device Driver Library (TDDL/TDDLI)88
6.5.3 TSS Core Services (TCS/TCSI)89
6.5.4 TCG Service Provider (TSP/TSPI)89
6.5.5 Einsatzszenarien des TSS90
6.6 Protected Execution91
6.7 Trusted-GUI und Trusted Input/Output92
Kapitel 7 Trusted-Computing-Infrastruktur94
7.1 Public Key Infrastructure (PKI)95
7.1.1 Ausstellung der Plattform-Zertifikate95
7.1.2 Ausstellung der AIK-Zertifikate96
7.1.3 Verwendung der AIK-Zertifikate97
7.1.4 Zusammenfassung99
7.2 Certificate-Management-Protokoll100
7.3 Remote-Attestation-Protokoll100
Kapitel 8 Theoretische und praktische Lösungsansätze101
8.1 Integrity Measurement und Integrity Protection101
8.1.1 AEGIS101
8.1.2 SEBOS102
8.1.3 Copilot103
8.1.4 Trusted Grub104
8.1.5 IBM Integrity Measurement Architecture (IMA)105
8.1.6 BIND – Binding Instructions and Data108
8.2 Remote Attestation110
8.2.1 Trusted Network Connect (TNC)110
8.2.2 Microsoft Network Access Protection (NAP)112
8.2.3 Cisco Network Admission Control (NAC)113
8.2.4 Property-Based Attestation114
8.2.5 WS-Attestation115
8.2.6 Sicherheit des Attestation-Protokolls118
8.3 Trusted Software Stack (TSS)120
8.3.1 TrouSerS120
8.3.2 Trusted Java121
8.3.3 TPM/J121
8.4 Protected Execution121
8.4.1 Terra Architecture123
8.4.2 Nizza Architecture125
8.4.3 Perseus Architecture128
8.4.4 Xen-Hypervisor-Erweiterungen130
8.5 Trusted Graphical User Interface (Trusted-GUI)132
8.5.1 Dynamic Security Skins132
8.5.2 Nitpicker – Overlay Window Management133
Kapitel 9 Trusted-Computing-Systeme136
9.1 European Multilaterally Secure Computing Base136
9.2 Open Trusted Computing137
9.3 Intel Virtual Appliances/RedHat Embedded IT Software (EIT)137
Kapitel 10 Fazit140
Kapitel 11 Trusted Computing mitWindows Vista142
11.1 Die Geschichte vonWindows Vista143
11.2 Sicherheitsfunktionen inWindows Vista144
11.3 Windows Vista TPM Support145
11.4 Secure Startup und Full Volume Encryption (FVE) – BitLocker146
11.5 Kernel Integrity Checks/Driver Signing (nur 64-Bit-Versionen)149
11.6 Windows Resource Protection (WRP)152
11.7 PatchGuard (nur 64-Bit-Versionen)153
11.8 User Account Control153
11.8.1 User Account Protection (UAP)154
11.8.2 Mandatory Integrity Control (MIC)156
11.8.3 Secure Desktop (Trusted Path)157
11.8.4 UI Privilege Isolation (UIPI)159
11.9 Windows Service Hardening159
11.10 Zusammenfassung und Schlussfolgerung160
Literaturverzeichnis162
Sachverzeichnis167

Weitere E-Books zum Thema: Wirtschaftsinformatik - Informationstechnik - IT

Informationsmanagement

E-Book Informationsmanagement
Format: PDF

Das Internet hat in den letzten Jahren ohne Zweifel erhebliche Veränderungen in der gesamten Ökonomie bewirkt. E-Business gehört heute zur Unternehmensrealität und konfrontiert das…

Umhegt oder abhängig?

E-Book Umhegt oder abhängig?
Der Mensch in einer digitalen Umgebung Format: PDF

Digitalisierung und Miniaturisierung von informations- und kommunikationstechnischen Funktionselementen schreiten rasch voran. Die allgegenwärtige digitale Assistenz für den Menschen beginnt Realität…

Strategische Liefernetze

E-Book Strategische Liefernetze
Evaluierung, Auswahl, kritische Knoten Format: PDF

Nikolaus Müssigmann erarbeitet Methoden und Verfahren zur Identifikation und Evaluierung strategischer Liefernetze. Besonderen Wert legt er dabei auf die Berücksichtigung kritischer Knoten. Er greift…

Multichannel-Retailing

E-Book Multichannel-Retailing
Marketing in Mehrkanalsystemen des Einzelhandels Format: PDF

Multichannel-Retailing ist die Antwort des Handelsmarketings auf die aktuellen Herausforderungen einer komplexen und dynamischen Umwelt, insbesondere der vielfältigen und wechselhaften Kundenwünsche…

Dynamische Disposition

E-Book Dynamische Disposition
Strategien zur optimalen Auftrags- und Bestandsdisposition Format: PDF

Dynamische Disposition sichert marktgerechte Lieferzeiten, kostenoptimale Lieferfähigkeit und verhindert überhöhte oder unzureichende Bestände. Dieses Buch beantwortet grundlegende Fragen. Der Autor…

IT-Offshore realisieren

E-Book IT-Offshore realisieren
Grundlagen und zentrale Begriffe, Entscheidungsprozess und Projektmanagement von IT-Offshore- und Nearshoreprojekten Format: PDF

IT-Offshore ist ein Trendthema. Zahlreiche Unternehmen versprechen sich von IT-Offshore-Projekten hohe Kostenreduktionen. Viele Projekte können diesen Anspruch jedoch nicht erfüllen und scheitern.…

Weitere Zeitschriften

AUTOCAD & Inventor Magazin

AUTOCAD & Inventor Magazin

FÜHREND - Das AUTOCAD & Inventor Magazin berichtet seinen Lesern seit 30 Jahren ausführlich über die Lösungsvielfalt der SoftwareLösungen des Herstellers Autodesk. Die Produkte gehören zu ...

Berufsstart Bewerbung

Berufsstart Bewerbung

»Berufsstart Bewerbung« erscheint jährlich zum Wintersemester im November mit einer Auflage von 50.000 Exemplaren und ermöglicht Unternehmen sich bei Studenten und Absolventen mit einer ...

bank und markt

bank und markt

Zeitschrift für Banking - die führende Fachzeitschrift für den Markt und Wettbewerb der Finanzdienstleister, erscheint seit 1972 monatlich. Leitthemen Absatz und Akquise im Multichannel ...

CE-Markt

CE-Markt

 Das Fachmagazin für Consumer-Electronics & Home Technology Products Telefónica O2 Germany startet am 15. Oktober die neue O2 Handy-Flatrate. Der Clou: Die Mindestlaufzeit des Vertrages ...

Das Hauseigentum

Das Hauseigentum

Das Hauseigentum. Organ des Landesverbandes Haus & Grund Brandenburg. Speziell für die neuen Bundesländer, mit regionalem Schwerpunkt Brandenburg. Systematische Grundlagenvermittlung, viele ...

e-commerce magazin

e-commerce magazin

PFLICHTLEKTÜRE – Seit zwei Jahrzehnten begleitet das e-commerce magazin das sich ständig ändernde Geschäftsfeld des Online- handels. Um den Durchblick zu behalten, teilen hier renommierte ...

filmdienst#de

filmdienst#de

filmdienst.de führt die Tradition der 1947 gegründeten Zeitschrift FILMDIENST im digitalen Zeitalter fort. Wir begleiten seit 1947 Filme in allen ihren Ausprägungen und Erscheinungsformen.  ...