Logo von heise online

Suche
Abonnieren

Tägliche Top-News bei WhatsApp, Facebook Messenger, Telegram & Insta

preisvergleich_weiss

Recherche in 1.508.171 Produkten

Christiane Schulzki-Haddouti 15

Bundesregierung lässt Infrastruktur für Trusted Computing erforschen

Trusted Platform Module TPM 2.0 Infineon SLB9665TT20

Trusted Platform Module (TPM 2.0) Infineon SLB9665TT20

Das Bundeswirtschaftsministerium schreibt ein Forschungsvorhaben über den Aufbau alternativer Zertifizierungsinfrastrukturen für vertrauenswürdige Datenverarbeitung aus.

Digitale Zertifikate gelten als zuverlässige Basis für Trusted Computing, also für vertrauenswürdige Datenverarbeitung. Die bisher praktisch und gewerblich nutzbaren Infrastrukturen für digitale Zertifikate liegen jedoch in der Hand weniger großer Anbieter. Die Bundesregierung schreibt deshalb ein Forschungsvorhaben zu alternativen Zertifizierungsinfrastrukturen aus, das sich mit dem "Konflikt zwischen 'Marktzugang' und 'Sicherheit' beim Trusted Computing-Konzept" befasst.

Das Konzept basiert bisher auf einer "zertifikatsbasierten Kontrolle diverser Hardwareplattformen", wozu die Bundesregierung als Beispiel Intels Software Guard (Extensions, SGX) nennt. Ziel der innerhalb von neun Monaten abzuschließenden Studie ist es, "umsetzbare Handlungsempfehlungen" zu erarbeiten.

Die Forscher sollen sich auch mit der Frage befassen, welche Hersteller von zertifikatsbasierten Ausführungsbeschränkungen auf Hardware-Plattformen profitieren und welche benachteiligt werden. Auch soll erörtert werden, welche Anforderungen ein externer Software-Anbieter für den Zugang zu den geschützten Plattformen erfüllen muss und ob dieser Zugang auch wieder entzogen werden kann.

Schließlich soll der Aufwand für umsetzbare technische Möglichkeiten beziffert werden, "alternative, offene vertrauenswürdige Zertifizierungs- bzw. Signierungsinfrastrukturen" aufzubauen. Dabei soll auch eine mögliche Beteiligung des Bundesamts für Sicherheit in der Informationstechnik (BSI) diskutiert werden.

Uneingeschränkte Kontrollierbarkeit

In den Eckpunkten zu "Trusted Computing" und "Secure Boot" verlangt die Bundesregierung die "uneingeschränkte Kontrollierbarkeit" von IT-Systemen, die in "kritischen Infrastrukturen" (KRITIS) wie dem Energiesektor, der Telekommunikation, bei Banken oder Militär zum Einsatz kommen. Demnach muss der jeweilige Betreiber selbst eine Schlüsseldatenbank verwalten und damit explizit festlegen können, welchen Zertifikaten er vertraut, also welches Betriebssystem und welche Software auf dem Gerät installiert und gestartet werden kann.

Die technische Lösung für das Problem der "uneingeschränkten Kontrollierbarkeit" besteht beispielsweise bei Windows-Rechnern darin, eine eigene Zertifikatskette für UEFI Secure Boot zu implementieren, um Open-Source-Distributionen auch ohne Mitwirken von Microsoft aufspielen und sicher starten zu können. Microsoft hat die Schlüsselverwaltung für Secure Boot bereits theoretisch geöffnet. Die Bundesregierung will im Laufe dieses Jahres eine überarbeitete Version der 2012 verabschiedeten Eckpunkte veröffentlichen, die sich auch auf Hardware-Plattformen jenseits Windows-Welt bezieht. (Christiane Schulzki-Haddouti) / (ciw)

15 Kommentare

Anzeige
  1. Free Software Foundation kritisiert AMD und Intel

    Intel Management Engine

    Die Entwickler der offenen BIOS-Alternative Libreboot warnen vor Intels proprietärer Management Engine und dem Platform Security Processor von AMD.

  2. AMD Zen: RAM-Verschlüsselung für virtuelle Maschinen

    AMD Secure Memory Encryption (SME) und Secure Encrypted Virtualization (SEV)

    Kommende Opterons mit Zen-Mikroarchitektur für Server können den Hauptspeicher ganz oder teilweise verschlüsseln, um Daten in virtuellen Maschinen zu schützen.

  3. Googles Cloud-Server mit proprietärem Sicherheits-Chip

    Googles Cloud-Server mit proprietärem Sicherheits-Chip

    Google hat einen Security-Chip für Server-Mainboards entwickelt, um die Integrität der Hardware, Firmware und des Betriebssystems der hauseigenen Cloud-Server zu prüfen.

  4. IT-Sicherheit: SPD will das "digitale Immunsystem"

    Netzwerkkabel

    Die SPD-Bundestagsfraktion drängt drauf, eine "eindeutige Haftungskette" auch für digitale Produkte und Dienstleistungen zu schaffen, Meldepflichten über Sicherheitsmängel auszubauen und das BSI unabhängig zu machen.

  1. IT-Sicherheit und Datenschutz in IoT-Projekten umsetzen

    Der Security Engineering Lifecycle (SEL) ist von der ersten Produktidee bis zum Ende des Produkts mehrfach zu durchlaufen, um das Sicherheitskonzept immer wieder neu gegenüber den sich stetig ändernden Randbedingungen zu prüfen und es gegebenenfalls anzupassen (Abb. 2).

    Ob Medizintechnik, Automobilbranche oder Automatisierung von Wirtschaftsabläufen: De facto sind viele IoT-Daten und -Anwendungen hoch sensitiv und sollten nur für Berechtigte zugänglich sein. Leider ist das in der Realität oft nicht der Fall.

  2. Geleitschutz: DANE verbessert sicheren Transport zwischen Mailservern

    „E-Mail made in Germany“ könnte sicherer sein: Bei Redaktionsschluss dieses Artikels war von DANE-geschütztem TLS-Mailtransport bei den vier Providern noch nichts zu entdecken.

    Verschlüsselter Nachrichtentransport ist schon mal besser, als Mails wie eine Postkarte für alle lesbar zu übertragen. Doch auch mit dem jüngst bei Freenet, GMX, T-Online und Web.de aktivierten TLS zwischen Absender, Mailservern und Empfänger bleiben Lücken. DANE kann diese schließen.

  3. Das Geschäft mit den Zero Days

    Das Geschäft mit den Zero Days

    Der Verkauf von bisher unbekannten Sicherheitslücken, sogenannten Zero Days, scheidet die Geister. Manche halten dieses Geschäft für unmoralisch, andere sagen, es sollte illegal sein. Vor allem ist es aber wohl sehr lukrativ.

  1. Google Chrome: Blinkender Cursor verschwendet CPU-Ressourcen

    Google Chrome: Blinkender Cursor verschwendet CPU-Ressourcen

    60 fps: Für Hardcore-Spieler gehts nichts unter dieser Frame-Wiederholungsrate. Wenn jedoch ein blinkender Cursor so häufig gerendert wird, dann bringt er nur die CPU unnötig ins Schwitzen.

  2. Geheimakte BND & NSA: Bad Aibling und die "Weltraumtheorie"

    Geheimakte BND & NSA: Bad Aibling und die "Weltraumtheorie"

    Der BND fängt über seine Außenstelle in Bad Aibling Kommunikation ab, die über Satelliten geleitet wird. Damit er die möglichst frei durchsuchen und weitergegeben werden darf, haben sich die Verantwortlichen eine Theorie zurechtgelegt – trotz Protestchen.

  3. Microsoft: Windows-10-Spezialversion für China ist einsatzbereit

    Windows 10

    Der China-Chef von Microsoft, Alain Crozier, hat die seit einem guten Jahr entwickelte Sonderausgabe von Windows 10 für die chinesische Regierung als marktreif bezeichnet. Der Fokus liegt auf Sicherheits- und Kontrollfunktionen.

  4. Datenschutzverstoß: 15.000 Euro Bußgeld wegen Geoscoring

    "Köln an der Ruhr"

    Das Amtsgericht Hamburg hat einen Erlass des Datenschutzbeauftragten Johannes Caspar bestätigt, wonach der Schufa-Konkurrent Bürgel eine Strafe wegen Geoscoring zahlen soll. Die Firma will das Urteil nicht akzeptieren.

Anzeige