Logo von heise online

Suche
Abonnieren

Tägliche Top-News bei WhatsApp, Facebook Messenger, Telegram & Insta

preisvergleich_weiss

Recherche in 1.508.171 Produkten

Christiane Schulzki-Haddouti 15

Bundesregierung lässt Infrastruktur für Trusted Computing erforschen

Trusted Platform Module TPM 2.0 Infineon SLB9665TT20

Trusted Platform Module (TPM 2.0) Infineon SLB9665TT20

Das Bundeswirtschaftsministerium schreibt ein Forschungsvorhaben über den Aufbau alternativer Zertifizierungsinfrastrukturen für vertrauenswürdige Datenverarbeitung aus.

Digitale Zertifikate gelten als zuverlässige Basis für Trusted Computing, also für vertrauenswürdige Datenverarbeitung. Die bisher praktisch und gewerblich nutzbaren Infrastrukturen für digitale Zertifikate liegen jedoch in der Hand weniger großer Anbieter. Die Bundesregierung schreibt deshalb ein Forschungsvorhaben zu alternativen Zertifizierungsinfrastrukturen aus, das sich mit dem "Konflikt zwischen 'Marktzugang' und 'Sicherheit' beim Trusted Computing-Konzept" befasst.

Das Konzept basiert bisher auf einer "zertifikatsbasierten Kontrolle diverser Hardwareplattformen", wozu die Bundesregierung als Beispiel Intels Software Guard (Extensions, SGX) nennt. Ziel der innerhalb von neun Monaten abzuschließenden Studie ist es, "umsetzbare Handlungsempfehlungen" zu erarbeiten.

Die Forscher sollen sich auch mit der Frage befassen, welche Hersteller von zertifikatsbasierten Ausführungsbeschränkungen auf Hardware-Plattformen profitieren und welche benachteiligt werden. Auch soll erörtert werden, welche Anforderungen ein externer Software-Anbieter für den Zugang zu den geschützten Plattformen erfüllen muss und ob dieser Zugang auch wieder entzogen werden kann.

Schließlich soll der Aufwand für umsetzbare technische Möglichkeiten beziffert werden, "alternative, offene vertrauenswürdige Zertifizierungs- bzw. Signierungsinfrastrukturen" aufzubauen. Dabei soll auch eine mögliche Beteiligung des Bundesamts für Sicherheit in der Informationstechnik (BSI) diskutiert werden.

Uneingeschränkte Kontrollierbarkeit

In den Eckpunkten zu "Trusted Computing" und "Secure Boot" verlangt die Bundesregierung die "uneingeschränkte Kontrollierbarkeit" von IT-Systemen, die in "kritischen Infrastrukturen" (KRITIS) wie dem Energiesektor, der Telekommunikation, bei Banken oder Militär zum Einsatz kommen. Demnach muss der jeweilige Betreiber selbst eine Schlüsseldatenbank verwalten und damit explizit festlegen können, welchen Zertifikaten er vertraut, also welches Betriebssystem und welche Software auf dem Gerät installiert und gestartet werden kann.

Die technische Lösung für das Problem der "uneingeschränkten Kontrollierbarkeit" besteht beispielsweise bei Windows-Rechnern darin, eine eigene Zertifikatskette für UEFI Secure Boot zu implementieren, um Open-Source-Distributionen auch ohne Mitwirken von Microsoft aufspielen und sicher starten zu können. Microsoft hat die Schlüsselverwaltung für Secure Boot bereits theoretisch geöffnet. Die Bundesregierung will im Laufe dieses Jahres eine überarbeitete Version der 2012 verabschiedeten Eckpunkte veröffentlichen, die sich auch auf Hardware-Plattformen jenseits Windows-Welt bezieht. (Christiane Schulzki-Haddouti) / (ciw)

15 Kommentare

Anzeige
  1. Free Software Foundation kritisiert AMD und Intel

    Intel Management Engine

    Die Entwickler der offenen BIOS-Alternative Libreboot warnen vor Intels proprietärer Management Engine und dem Platform Security Processor von AMD.

  2. AMD Zen: RAM-Verschlüsselung für virtuelle Maschinen

    AMD Secure Memory Encryption (SME) und Secure Encrypted Virtualization (SEV)

    Kommende Opterons mit Zen-Mikroarchitektur für Server können den Hauptspeicher ganz oder teilweise verschlüsseln, um Daten in virtuellen Maschinen zu schützen.

  3. Googles Cloud-Server mit proprietärem Sicherheits-Chip

    Googles Cloud-Server mit proprietärem Sicherheits-Chip

    Google hat einen Security-Chip für Server-Mainboards entwickelt, um die Integrität der Hardware, Firmware und des Betriebssystems der hauseigenen Cloud-Server zu prüfen.

  4. Digitale Signaturen: Bundesnetzagentur ist Aufsichtsstelle für Vertrauensdienste

    Passbilder per De-Mail

    Die Regulierungsbehörde führt auf Grundlage der europäischen eIDAS-Verordnung in Deutschland künftig die Aufsicht über digitale Signaturen. Für Web-Zertifikate ist das BSI zuständig.

  1. IT-Sicherheit und Datenschutz in IoT-Projekten umsetzen

    Der Security Engineering Lifecycle (SEL) ist von der ersten Produktidee bis zum Ende des Produkts mehrfach zu durchlaufen, um das Sicherheitskonzept immer wieder neu gegenüber den sich stetig ändernden Randbedingungen zu prüfen und es gegebenenfalls anzupassen (Abb. 2).

    Ob Medizintechnik, Automobilbranche oder Automatisierung von Wirtschaftsabläufen: De facto sind viele IoT-Daten und -Anwendungen hoch sensitiv und sollten nur für Berechtigte zugänglich sein. Leider ist das in der Realität oft nicht der Fall.

  2. Virustotal analysiert (UEFI-)BIOS-Code

    BIOS-Analyse bei Virustotal

    Der Virenscan-Webdienst Virustotal untersucht nun auch hochgeladene Firmware-Images, beispielsweise BIOS-Updates – und liefert hochinteressante Einblicke.

  3. Windows 10 mit Schutz vor Pass-the-Hash-Angriffen

    Windows 10 mit Schutz vor Pass-the-Hash-Angriffen

    Mit Hilfe moderner Virtualisierungstechnik soll der Credential Guard eine der gefährlichsten Angriffstechniken für Windows-Netze entschärfen.

  1. TT Isle of Man 2017

    TT Isle of Man feierte 2017 ihr 110. Jubiläum und die Zuschauer strömten wie eh und je zu Tausenden auf die idyllische Insel in der Irischen See. Wegen der Verletzung von Altmeister John McGuiness lief es auf ein Duell zwischen Ian Hutchinson und Michal Dunlop hinaus. Doch es gab auch einige Überraschungen

  2. Fahrbericht: VW Tiguan 2.0 TSI Allspace

    Der VW Tiguan der zweiten Generation, der sich seit 2016 zu ungeahnter Beliebtheit aufschwingt, kommt im November in einer Langversion zu uns. In den USA kommt er unter der schlichten Bezeichnung VW Tiguan bereits in diesem Sommer auf den Markt. Wir konnten ihn dort bereits kurz ausprobieren

Anzeige