Trusted Computing Systeme (eBook)

Konzepte und Anforderungen

(Autor)

eBook Download: PDF
2008 | 2008
XV, 160 Seiten
Springer Berlin (Verlag)
978-3-540-76410-6 (ISBN)

Lese- und Medienproben

Trusted Computing Systeme - Thomas Müller
Systemvoraussetzungen
20,67 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

Der Begriff Trusted Computing umschreibt neue Ansätze zur Verbesserung der Computersicherheit durch vertrauenswürdige Hardware- und Softwarekomponenten. Das Buch liefert erstmals einen umfassenden Überblick über verschiedene Konzepte des Trusted Computing. Über die Beschreibung der Trusted Platform Modules (TPM) hinaus werden Schutzfunktionen zukünftiger Hardwarekomponenten (Intel, AMD) erläutert. Eine Untersuchung der neuen Sicherheitsfunktionen in Windows Vista zeigt den Einfluss von Trusted Computing auf die Entwicklung von Betriebssystemen.

Vorwort 6
Inhaltsverzeichnis 9
Abbildungsverzeichnis 13
Tabellenverzeichnis 15
Kapitel 1 Einleitung 16
1.1 Motivation 16
1.2 Ziele des Buches 17
1.3 Gliederung des Buches 18
Kapitel 2 Grundlagen 19
2.1 CPU-Ringe 19
2.2 Verwendung der CPU-Ringe 21
2.3 Virtualisierung und die CPU-Ringe 22
2.4 Zero-Knowledge-Beweis7 24
2.5 Clark-Wilson-Integritätsmodell8 25
Kapitel 3 Trusted Computing 27
3.1 Definition des Begriffs „Trusted Computing“ 28
3.2 Ziele des Trusted Computing 30
3.3 Das Trusted Computing System (TCS) 33
3.3.1 Die Trusted Computing Platform (TCP) 35
3.3.2 Das Trusted Operating System (TOS) 35
3.3.3 Die Trusted Computing Base (TCB) 35
3.4 Trusted Computing und Secure Computing 36
Kapitel 4 Die TCP der Trusted Computing Group 38
4.1 PC-Referenzarchitektur 39
4.2 Trusted Building Block (TBB) 40
4.2.1 Root of Trust for Measurement (RTM) 41
4.2.2 Root of Trust for Reporting (RTR) 41
4.2.3 Root of Trust for Storage (RTS) 42
4.3 Das Trusted Platform Module (TPM) 42
4.3.1 TPM-Einheiten 44
4.3.2 TPM-Zugriffskontrolle und Kommunikationsprotokoll 50
4.3.3 TPM-Initialisierung 53
4.3.4 Betriebszustände des TPM (Opt-In) 54
4.3.5 Erweiterte TPM-Konfiguration (Opt-In) 56
4.3.6 TPM-Eigentümer einrichten und entfernen 57
4.3.7 TPM-Schlüsseltypen und Schlüsselverwaltung 59
4.3.8 TPM-Selbstschutzmaßnahmen (Tamper-Resistant) 63
4.4 Sicherheitsfunktionen der TCP 64
4.4.1 Integrity Measurement, Storage and Reporting 64
4.4.2 Initialisierung der Chain of Trust 65
4.4.3 Remote Attestation 68
4.4.4 Kryptographische Operationen 69
4.5 Identität der TCP und entstehende Datenschutzprobleme 70
4.5.1 Erzeugung eines Attestation-Identity-Zertifikats 71
4.5.2 Direct Anonymous Attestation (DAA) 73
4.5.3 Löschen des Endorsement Key 73
4.5.4 Deaktivieren des TPM 74
4.6 Plattform-Zertifikate (Platform Credentials) 74
4.7 Probleme und Einschränkungen der TCP 76
Kapitel 5 Erweiterungen und Alternativen zur TCG 78
5.1 Intel Trusted Execution Technology (TXT) 78
5.2 AMD Presidio Technology 81
5.3 IBM SecureBlue 82
Kapitel 6 Anforderungen an vertrauenswürdige Betriebssysteme 83
6.1 Dynamic Chain of Trust (Integrity Measurement) 83
6.2 Dynamic Chain of Trust (Integrity Protection) 84
6.3 Bewertung der Systemintegrität (Integrity Validation) 85
6.4 Remote Attestation (Remote Integrity Validation) 86
6.5 Trusted Software Stack 87
6.5.1 TPM Device Driver 88
6.5.2 TCG Device Driver Library (TDDL/TDDLI) 88
6.5.3 TSS Core Services (TCS/TCSI) 89
6.5.4 TCG Service Provider (TSP/TSPI) 89
6.5.5 Einsatzszenarien des TSS 90
6.6 Protected Execution 91
6.7 Trusted-GUI und Trusted Input/Output 92
Kapitel 7 Trusted-Computing-Infrastruktur 94
7.1 Public Key Infrastructure (PKI) 95
7.1.1 Ausstellung der Plattform-Zertifikate 95
7.1.2 Ausstellung der AIK-Zertifikate 96
7.1.3 Verwendung der AIK-Zertifikate 97
7.1.4 Zusammenfassung 99
7.2 Certificate-Management-Protokoll 100
7.3 Remote-Attestation-Protokoll 100
Kapitel 8 Theoretische und praktische Lösungsansätze 101
8.1 Integrity Measurement und Integrity Protection 101
8.1.1 AEGIS 101
8.1.2 SEBOS 102
8.1.3 Copilot 103
8.1.4 Trusted Grub 104
8.1.5 IBM Integrity Measurement Architecture (IMA) 105
8.1.6 BIND – Binding Instructions and Data 108
8.2 Remote Attestation 110
8.2.1 Trusted Network Connect (TNC) 110
8.2.2 Microsoft Network Access Protection (NAP) 112
8.2.3 Cisco Network Admission Control (NAC) 113
8.2.4 Property-Based Attestation 114
8.2.5 WS-Attestation 115
8.2.6 Sicherheit des Attestation-Protokolls 118
8.3 Trusted Software Stack (TSS) 120
8.3.1 TrouSerS 120
8.3.2 Trusted Java 121
8.3.3 TPM/J 121
8.4 Protected Execution 121
8.4.1 Terra Architecture 123
8.4.2 Nizza Architecture 125
8.4.3 Perseus Architecture 128
8.4.4 Xen-Hypervisor-Erweiterungen 130
8.5 Trusted Graphical User Interface (Trusted-GUI) 132
8.5.1 Dynamic Security Skins 132
8.5.2 Nitpicker – Overlay Window Management 133
Kapitel 9 Trusted-Computing-Systeme 136
9.1 European Multilaterally Secure Computing Base 136
9.2 Open Trusted Computing 137
9.3 Intel Virtual Appliances/RedHat Embedded IT Software (EIT) 137
Kapitel 10 Fazit 140
Kapitel 11 Trusted Computing mitWindows Vista 142
11.1 Die Geschichte vonWindows Vista 143
11.2 Sicherheitsfunktionen inWindows Vista 144
11.3 Windows Vista TPM Support 145
11.4 Secure Startup und Full Volume Encryption (FVE) – BitLocker 146
11.5 Kernel Integrity Checks/Driver Signing (nur 64-Bit-Versionen) 149
11.6 Windows Resource Protection (WRP) 152
11.7 PatchGuard (nur 64-Bit-Versionen) 153
11.8 User Account Control 153
11.8.1 User Account Protection (UAP) 154
11.8.2 Mandatory Integrity Control (MIC) 156
11.8.3 Secure Desktop (Trusted Path) 157
11.8.4 UI Privilege Isolation (UIPI) 159
11.9 Windows Service Hardening 159
11.10 Zusammenfassung und Schlussfolgerung 160
Literaturverzeichnis 162
Sachverzeichnis 167

Erscheint lt. Verlag 23.5.2008
Reihe/Serie Xpert.press
Xpert.press
Vorwort Thomas Caspers
Zusatzinfo XV, 160 S.
Verlagsort Berlin
Sprache deutsch
Themenwelt Informatik Netzwerke Sicherheit / Firewall
Mathematik / Informatik Informatik Web / Internet
Technik
Wirtschaft Betriebswirtschaft / Management Wirtschaftsinformatik
Schlagworte Betriebssystemsicherheit • Computer • Computersicherheit • Management • PKI • Public Key Infrastructure • Sicherheit • TNC • trusted computing • Trusted Network Connect • Trusted Platform Module • Vertrauen • WINDOWS • Windows Vista
ISBN-10 3-540-76410-0 / 3540764100
ISBN-13 978-3-540-76410-6 / 9783540764106
Haben Sie eine Frage zum Produkt?
PDFPDF (Wasserzeichen)
Größe: 3,6 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation

von Holger Kaschner

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
34,99
Methodische Kombination von IT-Strategie und IT-Reifegradmodell

von Markus Mangiapane; Roman P. Büchler

eBook Download (2024)
Springer Vieweg (Verlag)
42,99