Müller | Trusted Computing Systeme | E-Book | www.sack.de
E-Book

E-Book, Deutsch, 160 Seiten

Reihe: Xpert.press

Müller Trusted Computing Systeme

Konzepte und Anforderungen
2008
ISBN: 978-3-540-76410-6
Verlag: Springer Berlin Heidelberg
Format: PDF
Kopierschutz: 1 - PDF Watermark

Konzepte und Anforderungen

E-Book, Deutsch, 160 Seiten

Reihe: Xpert.press

ISBN: 978-3-540-76410-6
Verlag: Springer Berlin Heidelberg
Format: PDF
Kopierschutz: 1 - PDF Watermark



Der Begriff Trusted Computing umschreibt neue Ansätze zur Verbesserung der Computersicherheit durch vertrauenswürdige Hardware- und Softwarekomponenten. Das Buch liefert erstmals einen umfassenden Überblick über verschiedene Konzepte des Trusted Computing. Über die Beschreibung der Trusted Platform Modules (TPM) hinaus werden Schutzfunktionen zukünftiger Hardwarekomponenten (Intel, AMD) erläutert. Eine Untersuchung der neuen Sicherheitsfunktionen in Windows Vista zeigt den Einfluss von Trusted Computing auf die Entwicklung von Betriebssystemen.

Müller Trusted Computing Systeme jetzt bestellen!

Autoren/Hrsg.


Weitere Infos & Material


1;Vorwort;6
2;Inhaltsverzeichnis;9
3;Abbildungsverzeichnis;13
4;Tabellenverzeichnis;15
5;Kapitel 1 Einleitung;16
5.1;1.1 Motivation;16
5.2;1.2 Ziele des Buches;17
5.3;1.3 Gliederung des Buches;18
6;Kapitel 2 Grundlagen;19
6.1;2.1 CPU-Ringe;19
6.2;2.2 Verwendung der CPU-Ringe;21
6.3;2.3 Virtualisierung und die CPU-Ringe;22
6.4;2.4 Zero-Knowledge-Beweis7;24
6.5;2.5 Clark-Wilson-Integritätsmodell8;25
7;Kapitel 3 Trusted Computing;27
7.1;3.1 Definition des Begriffs „Trusted Computing“;28
7.2;3.2 Ziele des Trusted Computing;30
7.3;3.3 Das Trusted Computing System (TCS);33
7.3.1;3.3.1 Die Trusted Computing Platform (TCP);35
7.3.2;3.3.2 Das Trusted Operating System (TOS);35
7.3.3;3.3.3 Die Trusted Computing Base (TCB);35
7.4;3.4 Trusted Computing und Secure Computing;36
8;Kapitel 4 Die TCP der Trusted Computing Group;38
8.1;4.1 PC-Referenzarchitektur;39
8.2;4.2 Trusted Building Block (TBB);40
8.2.1;4.2.1 Root of Trust for Measurement (RTM);41
8.2.2;4.2.2 Root of Trust for Reporting (RTR);41
8.2.3;4.2.3 Root of Trust for Storage (RTS);42
8.3;4.3 Das Trusted Platform Module (TPM);42
8.3.1;4.3.1 TPM-Einheiten;44
8.3.2;4.3.2 TPM-Zugriffskontrolle und Kommunikationsprotokoll;50
8.3.3;4.3.3 TPM-Initialisierung;53
8.3.4;4.3.4 Betriebszustände des TPM (Opt-In);54
8.3.5;4.3.5 Erweiterte TPM-Konfiguration (Opt-In);56
8.3.6;4.3.6 TPM-Eigentümer einrichten und entfernen;57
8.3.7;4.3.7 TPM-Schlüsseltypen und Schlüsselverwaltung;59
8.3.8;4.3.8 TPM-Selbstschutzmaßnahmen (Tamper-Resistant);63
8.4;4.4 Sicherheitsfunktionen der TCP;64
8.4.1;4.4.1 Integrity Measurement, Storage and Reporting;64
8.4.2;4.4.2 Initialisierung der Chain of Trust;65
8.4.3;4.4.3 Remote Attestation;68
8.4.4;4.4.4 Kryptographische Operationen;69
8.5;4.5 Identität der TCP und entstehende Datenschutzprobleme;70
8.5.1;4.5.1 Erzeugung eines Attestation-Identity-Zertifikats;71
8.5.2;4.5.2 Direct Anonymous Attestation (DAA);73
8.5.3;4.5.3 Löschen des Endorsement Key;73
8.5.4;4.5.4 Deaktivieren des TPM;74
8.6;4.6 Plattform-Zertifikate (Platform Credentials);74
8.7;4.7 Probleme und Einschränkungen der TCP;76
9;Kapitel 5 Erweiterungen und Alternativen zur TCG;78
9.1;5.1 Intel Trusted Execution Technology (TXT);78
9.2;5.2 AMD Presidio Technology;81
9.3;5.3 IBM SecureBlue;82
10;Kapitel 6 Anforderungen an vertrauenswürdige Betriebssysteme;83
10.1;6.1 Dynamic Chain of Trust (Integrity Measurement);83
10.2;6.2 Dynamic Chain of Trust (Integrity Protection);84
10.3;6.3 Bewertung der Systemintegrität (Integrity Validation);85
10.4;6.4 Remote Attestation (Remote Integrity Validation);86
10.5;6.5 Trusted Software Stack;87
10.5.1;6.5.1 TPM Device Driver;88
10.5.2;6.5.2 TCG Device Driver Library (TDDL/TDDLI);88
10.5.3;6.5.3 TSS Core Services (TCS/TCSI);89
10.5.4;6.5.4 TCG Service Provider (TSP/TSPI);89
10.5.5;6.5.5 Einsatzszenarien des TSS;90
10.6;6.6 Protected Execution;91
10.7;6.7 Trusted-GUI und Trusted Input/Output;92
11;Kapitel 7 Trusted-Computing-Infrastruktur;94
11.1;7.1 Public Key Infrastructure (PKI);95
11.1.1;7.1.1 Ausstellung der Plattform-Zertifikate;95
11.1.2;7.1.2 Ausstellung der AIK-Zertifikate;96
11.1.3;7.1.3 Verwendung der AIK-Zertifikate;97
11.1.4;7.1.4 Zusammenfassung;99
11.2;7.2 Certificate-Management-Protokoll;100
11.3;7.3 Remote-Attestation-Protokoll;100
12;Kapitel 8 Theoretische und praktische Lösungsansätze;101
12.1;8.1 Integrity Measurement und Integrity Protection;101
12.1.1;8.1.1 AEGIS;101
12.1.2;8.1.2 SEBOS;102
12.1.3;8.1.3 Copilot;103
12.1.4;8.1.4 Trusted Grub;104
12.1.5;8.1.5 IBM Integrity Measurement Architecture (IMA);105
12.1.6;8.1.6 BIND – Binding Instructions and Data;108
12.2;8.2 Remote Attestation;110
12.2.1;8.2.1 Trusted Network Connect (TNC);110
12.2.2;8.2.2 Microsoft Network Access Protection (NAP);112
12.2.3;8.2.3 Cisco Network Admission Control (NAC);113
12.2.4;8.2.4 Property-Based Attestation;114
12.2.5;8.2.5 WS-Attestation;115
12.2.6;8.2.6 Sicherheit des Attestation-Protokolls;118
12.3;8.3 Trusted Software Stack (TSS);120
12.3.1;8.3.1 TrouSerS;120
12.3.2;8.3.2 Trusted Java;121
12.3.3;8.3.3 TPM/J;121
12.4;8.4 Protected Execution;121
12.4.1;8.4.1 Terra Architecture;123
12.4.2;8.4.2 Nizza Architecture;125
12.4.3;8.4.3 Perseus Architecture;128
12.4.4;8.4.4 Xen-Hypervisor-Erweiterungen;130
12.5;8.5 Trusted Graphical User Interface (Trusted-GUI);132
12.5.1;8.5.1 Dynamic Security Skins;132
12.5.2;8.5.2 Nitpicker – Overlay Window Management;133
13;Kapitel 9 Trusted-Computing-Systeme;136
13.1;9.1 European Multilaterally Secure Computing Base;136
13.2;9.2 Open Trusted Computing;137
13.3;9.3 Intel Virtual Appliances/RedHat Embedded IT Software (EIT);137
14;Kapitel 10 Fazit;140
15;Kapitel 11 Trusted Computing mitWindows Vista;142
15.1;11.1 Die Geschichte vonWindows Vista;143
15.2;11.2 Sicherheitsfunktionen inWindows Vista;144
15.3;11.3 Windows Vista TPM Support;145
15.4;11.4 Secure Startup und Full Volume Encryption (FVE) – BitLocker;146
15.5;11.5 Kernel Integrity Checks/Driver Signing (nur 64-Bit-Versionen);149
15.6;11.6 Windows Resource Protection (WRP);152
15.7;11.7 PatchGuard (nur 64-Bit-Versionen);153
15.8;11.8 User Account Control;153
15.8.1;11.8.1 User Account Protection (UAP);154
15.8.2;11.8.2 Mandatory Integrity Control (MIC);156
15.8.3;11.8.3 Secure Desktop (Trusted Path);157
15.8.4;11.8.4 UI Privilege Isolation (UIPI);159
15.9;11.9 Windows Service Hardening;159
15.10;11.10 Zusammenfassung und Schlussfolgerung;160
16;Literaturverzeichnis;162
17;Sachverzeichnis;167



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.