Logo von heise online

Suche
Abonnieren

Tägliche Top-News bei WhatsApp, Facebook Messenger, Telegram & Insta

preisvergleich_weiss

Recherche in 1.508.171 Produkten

Christiane Schulzki-Haddouti 15

Bundesregierung lässt Infrastruktur für Trusted Computing erforschen

Trusted Platform Module TPM 2.0 Infineon SLB9665TT20

Trusted Platform Module (TPM 2.0) Infineon SLB9665TT20

Das Bundeswirtschaftsministerium schreibt ein Forschungsvorhaben über den Aufbau alternativer Zertifizierungsinfrastrukturen für vertrauenswürdige Datenverarbeitung aus.

Digitale Zertifikate gelten als zuverlässige Basis für Trusted Computing, also für vertrauenswürdige Datenverarbeitung. Die bisher praktisch und gewerblich nutzbaren Infrastrukturen für digitale Zertifikate liegen jedoch in der Hand weniger großer Anbieter. Die Bundesregierung schreibt deshalb ein Forschungsvorhaben zu alternativen Zertifizierungsinfrastrukturen aus, das sich mit dem "Konflikt zwischen 'Marktzugang' und 'Sicherheit' beim Trusted Computing-Konzept" befasst.

Anzeige

Das Konzept basiert bisher auf einer "zertifikatsbasierten Kontrolle diverser Hardwareplattformen", wozu die Bundesregierung als Beispiel Intels Software Guard (Extensions, SGX) nennt. Ziel der innerhalb von neun Monaten abzuschließenden Studie ist es, "umsetzbare Handlungsempfehlungen" zu erarbeiten.

Die Forscher sollen sich auch mit der Frage befassen, welche Hersteller von zertifikatsbasierten Ausführungsbeschränkungen auf Hardware-Plattformen profitieren und welche benachteiligt werden. Auch soll erörtert werden, welche Anforderungen ein externer Software-Anbieter für den Zugang zu den geschützten Plattformen erfüllen muss und ob dieser Zugang auch wieder entzogen werden kann.

Schließlich soll der Aufwand für umsetzbare technische Möglichkeiten beziffert werden, "alternative, offene vertrauenswürdige Zertifizierungs- bzw. Signierungsinfrastrukturen" aufzubauen. Dabei soll auch eine mögliche Beteiligung des Bundesamts für Sicherheit in der Informationstechnik (BSI) diskutiert werden.

Uneingeschränkte Kontrollierbarkeit

In den Eckpunkten zu "Trusted Computing" und "Secure Boot" verlangt die Bundesregierung die "uneingeschränkte Kontrollierbarkeit" von IT-Systemen, die in "kritischen Infrastrukturen" (KRITIS) wie dem Energiesektor, der Telekommunikation, bei Banken oder Militär zum Einsatz kommen. Demnach muss der jeweilige Betreiber selbst eine Schlüsseldatenbank verwalten und damit explizit festlegen können, welchen Zertifikaten er vertraut, also welches Betriebssystem und welche Software auf dem Gerät installiert und gestartet werden kann.

Die technische Lösung für das Problem der "uneingeschränkten Kontrollierbarkeit" besteht beispielsweise bei Windows-Rechnern darin, eine eigene Zertifikatskette für UEFI Secure Boot zu implementieren, um Open-Source-Distributionen auch ohne Mitwirken von Microsoft aufspielen und sicher starten zu können. Microsoft hat die Schlüsselverwaltung für Secure Boot bereits theoretisch geöffnet. Die Bundesregierung will im Laufe dieses Jahres eine überarbeitete Version der 2012 verabschiedeten Eckpunkte veröffentlichen, die sich auch auf Hardware-Plattformen jenseits Windows-Welt bezieht. (Christiane Schulzki-Haddouti) / (Christiane Schulzki-Haddouti) / (ciw)

15 Kommentare

Anzeige
  1. Googles Cloud-Server mit proprietärem Sicherheits-Chip

    Googles Cloud-Server mit proprietärem Sicherheits-Chip

    Google hat einen Security-Chip für Server-Mainboards entwickelt, um die Integrität der Hardware, Firmware und des Betriebssystems der hauseigenen Cloud-Server zu prüfen.

  2. VMware Workstation 14 braucht jüngere Prozessoren

    VMWare Workskation 14 Pro, Workskation 14 Player

    Die jüngste Version 14 von VMware Workstation Pro und VMware Workstation Player setzt Prozessoren ab Intels Core i-2000 beziehungsweise AMD Bulldozer voraus.

  3. Bundestag fordert mehr durchgehende Verschlüsselung

    Bundestag fordert mehr durchgehende Verschlüsselung

    Die Abgeordneten verlangen von der Bundesregierung in einem Antrag zum "innovativen Staat", sichere und vertrauenswürdige Verschlüsselungsverfahren zu fördern. De-Mail und die eID-Funktion sollen attraktiver werden.

  4. Intel Management Engine (ME) weitgehend abschaltbar

    Intel Management Engine (ME)

    Russische Sicherheitsexperten haben große Teile des Codes von Intels Management Engine ME 11 entschlüsselt und eine Möglichkeit gefunden, wesentliche Teile abzuschalten.

  1. Die Neuerungen von Linux 4.14

    Linux-Kernel 4.14

    Die neue Kernel-Version bringt Speicherverschlüsselung, einen neuen Schlafmodus und einige Performance-Verbesserungen. Außerdem überwindet sie eine Grenze, die auf die ersten 64-Bit-x86-Prozessoren zurückgeht.

  2. IT-Sicherheit und Datenschutz in IoT-Projekten umsetzen

    Der Security Engineering Lifecycle (SEL) ist von der ersten Produktidee bis zum Ende des Produkts mehrfach zu durchlaufen, um das Sicherheitskonzept immer wieder neu gegenüber den sich stetig ändernden Randbedingungen zu prüfen und es gegebenenfalls anzupassen (Abb. 2).

    Ob Medizintechnik, Automobilbranche oder Automatisierung von Wirtschaftsabläufen: De facto sind viele IoT-Daten und -Anwendungen hoch sensitiv und sollten nur für Berechtigte zugänglich sein. Leider ist das in der Realität oft nicht der Fall.

  3. Virustotal analysiert (UEFI-)BIOS-Code

    BIOS-Analyse bei Virustotal

    Der Virenscan-Webdienst Virustotal untersucht nun auch hochgeladene Firmware-Images, beispielsweise BIOS-Updates – und liefert hochinteressante Einblicke.

  1. Nach dem Scheitern von "Jamaika": Politisches Neuland

    Sondierungsgespräche: Der FDP reißt der Geduldsfaden, sie lässt die Regierungsbildung scheitern. Deutschland in der Krise

  2. Die Bilder der Woche (KW 45) - Interessantes im Alltäglichen

    Die Bilder der Woche (KW 45) - Interessantes im Alltäglichen

    Gute Bilder brauchen nicht immer spektakläre Foto-Locations Manchmal tut es auch eine Außentreppe, eine U-Bahn-Station oder eine Bahnunterführung.

Anzeige