TCPA. Markus Gerstel. November 17, Hauptseminar: Digital Rights Management Technische Universität München

Größe: px
Ab Seite anzeigen:

Download "TCPA. Markus Gerstel. November 17, 2005. Hauptseminar: Digital Rights Management Technische Universität München"

Transkript

1 TCPA Markus Gerstel Hauptseminar: Digital Rights Management Technische Universität München November 17, 2005

2 Vortragsinhalt 1 Was ist TCPA 2 Aufbau der TCPA-Architektur Bausteine, Schlüssel, Zertifikate Funktionen des TPM Secure Bootstrap 3 NGSCB 4 Kontroverse 5 Realität

3 Vortragsinhalt 1 Was ist TCPA 2 Aufbau der TCPA-Architektur Bausteine, Schlüssel, Zertifikate Funktionen des TPM Secure Bootstrap 3 NGSCB 4 Kontroverse 5 Realität

4 Vortragsinhalt 1 Was ist TCPA 2 Aufbau der TCPA-Architektur Bausteine, Schlüssel, Zertifikate Funktionen des TPM Secure Bootstrap 3 NGSCB 4 Kontroverse 5 Realität

5 Vortragsinhalt 1 Was ist TCPA 2 Aufbau der TCPA-Architektur Bausteine, Schlüssel, Zertifikate Funktionen des TPM Secure Bootstrap 3 NGSCB 4 Kontroverse 5 Realität

6 Vortragsinhalt 1 Was ist TCPA 2 Aufbau der TCPA-Architektur Bausteine, Schlüssel, Zertifikate Funktionen des TPM Secure Bootstrap 3 NGSCB 4 Kontroverse 5 Realität

7 Was ist TCPA? TCPA = Trusted Computing Platform Alliance gegründet Oktober 1999 Von u.a. Compaq, Intel, HP, IBM, Microsoft mit dem Ziel sichere Geschäftsvorgänge am PC zu ermöglichen, indem bestehende Schwächen in Hard- und Software beseitigt werden

8 Was ist TCPA? TCPA = Trusted Computing Platform Alliance gegründet Oktober 1999 Von u.a. Compaq, Intel, HP, IBM, Microsoft mit dem Ziel sichere Geschäftsvorgänge am PC zu ermöglichen, indem bestehende Schwächen in Hard- und Software beseitigt werden

9 Was ist TCPA? TCPA = Trusted Computing Platform Alliance gegründet Oktober 1999 Von u.a. Compaq, Intel, HP, IBM, Microsoft mit dem Ziel sichere Geschäftsvorgänge am PC zu ermöglichen, indem bestehende Schwächen in Hard- und Software beseitigt werden

10 Was ist TCPA? TCPA = Trusted Computing Platform Alliance gegründet Oktober 1999 Von u.a. Compaq, Intel, HP, IBM, Microsoft mit dem Ziel sichere Geschäftsvorgänge am PC zu ermöglichen, indem bestehende Schwächen in Hard- und Software beseitigt werden

11 Was ist TCPA? TCPA = Trusted Computing Platform Alliance gegründet Oktober 1999 Von u.a. Compaq, Intel, HP, IBM, Microsoft mit dem Ziel sichere GeschäftsVorgänge am PC zu ermöglichen, indem bestehende Schwächen in Hard- und Software beseitigt werden

12 Bestehende Schwächen Welche Schwachstellen will Trusted Computing schließen? Debugger Viren und Trojaner Buffer Overflows Gerätetreiber Hardware über DMA PRNGs

13 Bestehende Schwächen Welche Schwachstellen will Trusted Computing schließen? Debugger Viren und Trojaner Buffer Overflows Gerätetreiber Hardware über DMA PRNGs

14 Bestehende Schwächen Welche Schwachstellen will Trusted Computing schließen? Debugger Viren und Trojaner Buffer Overflows Gerätetreiber Hardware über DMA PRNGs

15 Bestehende Schwächen Welche Schwachstellen will Trusted Computing schließen? Debugger Viren und Trojaner Buffer Overflows Gerätetreiber Hardware über DMA PRNGs

16 Bestehende Schwächen Welche Schwachstellen will Trusted Computing schließen? Debugger Viren und Trojaner Buffer Overflows Gerätetreiber Hardware über DMA PRNGs

17 Bestehende Schwächen Welche Schwachstellen will Trusted Computing schließen? Debugger Viren und Trojaner Buffer Overflows Gerätetreiber Hardware über DMA PRNGs

18 Bestehende Schwächen Welche Schwachstellen will Trusted Computing schließen? Debugger Viren und Trojaner Buffer Overflows Gerätetreiber Hardware über DMA PRNGs

19 Verwendete Technik Wie funktioniert Trusted Computing? Trusted Platform Module (TPM): Chip auf Mainboard Public Key Infrastructure (PKI) Chain of Trust

20 Verwendete Technik Wie funktioniert Trusted Computing? Trusted Platform Module (TPM): Chip auf Mainboard Public Key Infrastructure (PKI) Chain of Trust

21 Verwendete Technik Wie funktioniert Trusted Computing? Trusted Platform Module (TPM): Chip auf Mainboard Public Key Infrastructure (PKI) Chain of Trust

22 Verwendete Technik Wie funktioniert Trusted Computing? Trusted Platform Module (TPM): Chip auf Mainboard Public Key Infrastructure (PKI) Chain of Trust

23 Wer steht hinter TCPA? Das Interesse an der Trusted Computing-Technologie ist so groß, dass der TCPA ab 2003 bereits über 200 Mitglieder angehörten. Jedes Mitglied hatte ein Veto-Recht, und in Folge war die TCPA handlungsunfähig. Darum wurde 2003 die TCG (Trusted Computing Group) gegründet.

24 Wer steht hinter TCPA? Das Interesse an der Trusted Computing-Technologie ist so groß, dass der TCPA ab 2003 bereits über 200 Mitglieder angehörten. Jedes Mitglied hatte ein Veto-Recht, und in Folge war die TCPA handlungsunfähig. Darum wurde 2003 die TCG (Trusted Computing Group) gegründet.

25 Wer steht hinter TCPA? Das Interesse an der Trusted Computing-Technologie ist so groß, dass der TCPA ab 2003 bereits über 200 Mitglieder angehörten. Jedes Mitglied hatte ein Veto-Recht, und in Folge war die TCPA handlungsunfähig. Darum wurde 2003 die TCG (Trusted Computing Group) gegründet.

26 Wer steht hinter TCPA? Das Interesse an der Trusted Computing-Technologie ist so groß, dass der TCPA ab 2003 bereits über 200 Mitglieder angehörten. Jedes Mitglied hatte ein Veto-Recht, und in Folge war die TCPA handlungsunfähig. Darum wurde 2003 die TCG (Trusted Computing Group) gegründet.

27 Wer steht hinter TCPA/TCG AMD - Hewlett-Packard - IBM - Intel Corporation - Microsoft - Sun Microsystems, Inc. - Adaptec, Inc. - Agere Systems - American Megatrends, Inc. - ARM - ATI Technologies Inc. - Atmel - AuthenTec, Inc. - AVAYA - Broadcom Corporation - Certicom Corp. - Check Point Software, Inc. - Citrix Systems, Inc - Comodo - Dell, Inc. - Endforce, Inc. - Ericsson Mobile Platforms AB - France Telecom Group - Freescale Semiconductor - Fujitsu Limited - Fujitsu Siemens Computers - Funk Software, Inc. - General Dynamics C4 Systems - Giesecke & Devrient - Hitachi, Ltd. - Infineon - InfoExpress, Inc. - InterDigital Communications - ipass - Lenovo Holdings Limited - Lexmark International - M-Systems Flash Disk Pioneers - Maxtor Corporation - Meetinghouse Data Communications - Mirage Networks - Motorola Inc. - National Semiconductor - ncipher - NEC - Nevis Networks, USA - Nokia - NTRU Cryptosystems, Inc. - NVIDIA - OSA Technologies, Inc - Philips - Phoenix - Pointsec Mobile Technologies - Renesas Technology Corp. - Ricoh Company LTD - RSA Security, Inc. - Samsung Electronics Co. - SanDisk Corporation - SCM Microsystems, Inc. - Seagate Technology - Siemens AG - SignaCert, Inc. - Silicon Integrated Systems Corp. - Sinosun Technology Co., Ltd. - SMSC - Sony Corporation

28 Wer steht hinter TCPA/TCG - Teil II STMicroelectronics - Symantec - Symbian Ltd - Synaptics Inc. - Texas Instruments - Toshiba Corporation - TriCipher, Inc. - Unisys - UPEK, Inc. - Utimaco Safeware AG - VeriSign, Inc. - Vernier Networks - Vodafone Group Services LTD - Wave Systems - Winbond Electronics Corporation - Advanced Network Technology Laboratories - Apani Networks - Apere, Inc - BigFix, Inc. - BlueRISC, Inc. - Bradford Networks - Caymas Systems - Cirond - ConSentry Networks - CPR Tools, Inc. - Credant Technologies - Fiberlink Communications - Foundstone, Inc. - GuardianEdge - ICT Economic Impact, Ltd. - Industrial Technology Research Institute - Infosec Corporation - Integrated Technology Express Inc. - LANDesk Software - Lockdown Networks - Marvell Semiconductor, Inc. - MCI - Meganet Corporation - Roving Planet - SafeBoot - Safend LTD. - Sana Security - Secure Elements - Senforce Technologies, Inc - SII Network Systems Inc. - Silicon Storage Technology, Inc. - Softex, Inc. - StillSecure - Swan Island Networks, Inc. - Telemidic Co. Ltd. - Toppan Printing Co., Ltd. - Trusted Network Technologies - ULi Electronics Inc. - Valicore Technologies, Inc. - Websense, Inc.

29 Grundlegende Bausteine RTM: Root of trust for mesuring integrity metrics RTS: Speichern von sicherheitskritischen Daten RTR: Melden von sicherheitskritischen Daten TPM: Trusted Platform Module

30 Grundlegende Bausteine RTM: Root of trust for mesuring integrity metrics RTS: Speichern von sicherheitskritischen Daten RTR: Melden von sicherheitskritischen Daten TPM: Trusted Platform Module

31 Grundlegende Bausteine RTM: Root of trust for mesuring integrity metrics RTS: Speichern von sicherheitskritischen Daten RTR: Melden von sicherheitskritischen Daten TPM: Trusted Platform Module

32 Grundlegende Bausteine RTM: Root of trust for mesuring integrity metrics RTS: Speichern von sicherheitskritischen Daten RTR: Melden von sicherheitskritischen Daten TPM: Trusted Platform Module

33 Grundlegende Bausteine RTM: Root of trust for mesuring integrity metrics RTS: Speichern von sicherheitskritischen Daten RTR: Melden von sicherheitskritischen Daten TPM: Trusted Platform Module

34 Grundlegende Bausteine RTM: Root of trust for mesuring integrity metrics RTS: Speichern von sicherheitskritischen Daten RTR: Melden von sicherheitskritischen Daten TPM: Trusted Platform Module

35 Grundlegende Bausteine RTM: RTS: RTR: TPM: Root of trust for mesuring integrity metrics Speichern von sicherheitskritischen Daten Melden von sicherheitskritischen Daten Trusted Platform Module

36 Grundlegende Bausteine RTM: RTS: RTR: TPM: Root of trust for mesuring integrity metrics Speichern von sicherheitskritischen Daten Melden von sicherheitskritischen Daten Trusted Platform Module

37 Im TPM aufbewahrte Schlüssel Endorsement Keys: Einzigartiges Schlüsselpaar, im TPM aufbewahrt - nicht exportierbar AIKs: Attestation Identity Keys - Benutzergenerierte Schlüsselpaare Storage Root Key: Zur Verschlüsselung von AIKs und anderen Keys innerhalb des TPM

38 Im TPM aufbewahrte Schlüssel Endorsement Keys: Einzigartiges Schlüsselpaar, im TPM aufbewahrt - nicht exportierbar AIKs: Attestation Identity Keys - Benutzergenerierte Schlüsselpaare Storage Root Key: Zur Verschlüsselung von AIKs und anderen Keys innerhalb des TPM

39 Im TPM aufbewahrte Schlüssel Endorsement Keys: Einzigartiges Schlüsselpaar, im TPM aufbewahrt - nicht exportierbar AIKs: Attestation Identity Keys - Benutzergenerierte Schlüsselpaare Storage Root Key: Zur Verschlüsselung von AIKs und anderen Keys innerhalb des TPM

40 Im TPM aufbewahrte Schlüssel Endorsement Keys: Einzigartiges Schlüsselpaar, im TPM aufbewahrt - nicht exportierbar AIKs: Attestation Identity Keys - Benutzergenerierte Schlüsselpaare Storage Root Key: Zur Verschlüsselung von AIKs und anderen Keys innerhalb des TPM

41 Im TPM aufbewahrte Schlüssel Endorsement Keys: Einzigartiges Schlüsselpaar, im TPM aufbewahrt - nicht exportierbar AIKs: Attestation Identity Keys - Benutzergenerierte Schlüsselpaare Storage Root Key: Zur Verschlüsselung von AIKs und anderen Keys innerhalb des TPM

42 Im TPM aufbewahrte Schlüssel Endorsement Keys: Einzigartiges Schlüsselpaar, im TPM aufbewahrt - nicht exportierbar AIKs: Attestation Identity Keys - Benutzergenerierte Schlüsselpaare Storage Root Key: Zur Verschlüsselung von AIKs und anderen Keys innerhalb des TPM

43 Zertifikate Endorsement Zertifikat: Signiert mit Endorsement Key. Dieses Cert soll sicherstellen dass das TPM echt ist und von einem geprüften Hersteller bereitgestellt wurde Plattformzertifikat: vom Plattformhersteller ausgestellt, garantiert TCG-Konformität der Komponenten Conformance Zertifikat: Garantiert TCG-Konformität des TPM Validation Zertifikat: Garantiert Integrität einer oder mehrerer Teilkomponenten

44 Zertifikate Endorsement Zertifikat: Signiert mit Endorsement Key. Dieses Cert soll sicherstellen dass das TPM echt ist und von einem geprüften Hersteller bereitgestellt wurde Plattformzertifikat: vom Plattformhersteller ausgestellt, garantiert TCG-Konformität der Komponenten Conformance Zertifikat: Garantiert TCG-Konformität des TPM Validation Zertifikat: Garantiert Integrität einer oder mehrerer Teilkomponenten

45 Zertifikate Endorsement Zertifikat: Signiert mit Endorsement Key. Dieses Cert soll sicherstellen dass das TPM echt ist und von einem geprüften Hersteller bereitgestellt wurde Plattformzertifikat: vom Plattformhersteller ausgestellt, garantiert TCG-Konformität der Komponenten Conformance Zertifikat: Garantiert TCG-Konformität des TPM Validation Zertifikat: Garantiert Integrität einer oder mehrerer Teilkomponenten

46 Zertifikate Endorsement Zertifikat: Signiert mit Endorsement Key. Dieses Cert soll sicherstellen dass das TPM echt ist und von einem geprüften Hersteller bereitgestellt wurde Plattformzertifikat: vom Plattformhersteller ausgestellt, garantiert TCG-Konformität der Komponenten Conformance Zertifikat: Garantiert TCG-Konformität des TPM Validation Zertifikat: Garantiert Integrität einer oder mehrerer Teilkomponenten

47 Zertifikate Endorsement Zertifikat: Signiert mit Endorsement Key. Dieses Cert soll sicherstellen dass das TPM echt ist und von einem geprüften Hersteller bereitgestellt wurde Plattformzertifikat: vom Plattformhersteller ausgestellt, garantiert TCG-Konformität der Komponenten Conformance Zertifikat: Garantiert TCG-Konformität des TPM Validation Zertifikat: Garantiert Integrität einer oder mehrerer Teilkomponenten

48 Zertifikate Endorsement Zertifikat: Signiert mit Endorsement Key. Dieses Cert soll sicherstellen dass das TPM echt ist und von einem geprüften Hersteller bereitgestellt wurde Plattformzertifikat: vom Plattformhersteller ausgestellt, garantiert TCG-Konformität der Komponenten Conformance Zertifikat: Garantiert TCG-Konformität des TPM Validation Zertifikat: Garantiert Integrität einer oder mehrerer Teilkomponenten

49 Zertifikate Endorsement Zertifikat: Signiert mit Endorsement Key. Dieses Cert soll sicherstellen dass das TPM echt ist und von einem geprüften Hersteller bereitgestellt wurde Plattformzertifikat: vom Plattformhersteller ausgestellt, garantiert TCG-Konformität der Komponenten Conformance Zertifikat: Garantiert TCG-Konformität des TPM Validation Zertifikat: Garantiert Integrität einer oder mehrerer Teilkomponenten

50 Zertifikate Endorsement Zertifikat: Signiert mit Endorsement Key. Dieses Cert soll sicherstellen dass das TPM echt ist und von einem geprüften Hersteller bereitgestellt wurde Plattformzertifikat: vom Plattformhersteller ausgestellt, garantiert TCG-Konformität der Komponenten Conformance Zertifikat: Garantiert TCG-Konformität des TPM Validation Zertifikat: Garantiert Integrität einer oder mehrerer Teilkomponenten

51 Funktionen des TPM Erstellung von 2048 Bit RSA-Schlüsselpaaren Speicherung der einmaligen Endorsement Keys Authentifizierung gegenüber anderen Plattformen Zufallsgenerator Platform Configuration Register: Speichert Ergebnisse von Integritätstests, Hashwert (SHA-1) der Hardwareausstattung Sicheres Logging

52 Funktionen des TPM Erstellung von 2048 Bit RSA-Schlüsselpaaren Speicherung der einmaligen Endorsement Keys Authentifizierung gegenüber anderen Plattformen Zufallsgenerator Platform Configuration Register: Speichert Ergebnisse von Integritätstests, Hashwert (SHA-1) der Hardwareausstattung Sicheres Logging

53 Funktionen des TPM Erstellung von 2048 Bit RSA-Schlüsselpaaren Speicherung der einmaligen Endorsement Keys Authentifizierung gegenüber anderen Plattformen Zufallsgenerator Platform Configuration Register: Speichert Ergebnisse von Integritätstests, Hashwert (SHA-1) der Hardwareausstattung Sicheres Logging

54 Funktionen des TPM Erstellung von 2048 Bit RSA-Schlüsselpaaren Speicherung der einmaligen Endorsement Keys Authentifizierung gegenüber anderen Plattformen Zufallsgenerator Platform Configuration Register: Speichert Ergebnisse von Integritätstests, Hashwert (SHA-1) der Hardwareausstattung Sicheres Logging

55 Funktionen des TPM Erstellung von 2048 Bit RSA-Schlüsselpaaren Speicherung der einmaligen Endorsement Keys Authentifizierung gegenüber anderen Plattformen Zufallsgenerator Platform Configuration Register: Speichert Ergebnisse von Integritätstests, Hashwert (SHA-1) der Hardwareausstattung Sicheres Logging

56 Funktionen des TPM Erstellung von 2048 Bit RSA-Schlüsselpaaren Speicherung der einmaligen Endorsement Keys Authentifizierung gegenüber anderen Plattformen Zufallsgenerator Platform Configuration Register: Speichert Ergebnisse von Integritätstests, Hashwert (SHA-1) der Hardwareausstattung Sicheres Logging

57 Secure Bootstrap

58 Next Generation Secure Computing Base a.k.a. Palladium Anforderungen an einen Windows-Nachfolger: Trusted Computing Abwärtskompatibilität auf Treiber und Applikationsebene Microsofts Lösung: Zwei voneinander unabhängige Teilsysteme: Windows und Nexus

59 Next Generation Secure Computing Base a.k.a. Palladium Anforderungen an einen Windows-Nachfolger: Trusted Computing Abwärtskompatibilität auf Treiber und Applikationsebene Microsofts Lösung: Zwei voneinander unabhängige Teilsysteme: Windows und Nexus

60 Next Generation Secure Computing Base a.k.a. Palladium Anforderungen an einen Windows-Nachfolger: Trusted Computing Abwärtskompatibilität auf Treiber und Applikationsebene Microsofts Lösung: Zwei voneinander unabhängige Teilsysteme: Windows und Nexus

61 Next Generation Secure Computing Base a.k.a. Palladium Anforderungen an einen Windows-Nachfolger: Trusted Computing Abwärtskompatibilität auf Treiber und Applikationsebene Microsofts Lösung: Zwei voneinander unabhängige Teilsysteme: Windows und Nexus

62 NGSCB Architektur

63 NGSCB Schutzfunktionen Schutz mit Strong Process Isolation: Seitenschutz im Hauptspeicher gegen Beobachtung und Modifikation Sealed Storage: Datenschutz auf Festplatte Secure Path To/From User: Sichere Ein-/Ausgabekanäle Demonstration von NGSCB auf WinHEC (Windows Hardware Engineering Conference) 2003.

64 NGSCB Schutzfunktionen Schutz mit Strong Process Isolation: Seitenschutz im Hauptspeicher gegen Beobachtung und Modifikation Sealed Storage: Datenschutz auf Festplatte Secure Path To/From User: Sichere Ein-/Ausgabekanäle Demonstration von NGSCB auf WinHEC (Windows Hardware Engineering Conference) 2003.

65 NGSCB Schutzfunktionen Schutz mit Strong Process Isolation: Seitenschutz im Hauptspeicher gegen Beobachtung und Modifikation Sealed Storage: Datenschutz auf Festplatte Secure Path To/From User: Sichere Ein-/Ausgabekanäle Demonstration von NGSCB auf WinHEC (Windows Hardware Engineering Conference) 2003.

66 NGSCB Schutzfunktionen Schutz mit Strong Process Isolation: Seitenschutz im Hauptspeicher gegen Beobachtung und Modifikation Sealed Storage: Datenschutz auf Festplatte Secure Path To/From User: Sichere Ein-/Ausgabekanäle Demonstration von NGSCB auf WinHEC (Windows Hardware Engineering Conference) 2003.

67 NGSCB Schutzfunktionen Schutz mit Strong Process Isolation: Seitenschutz im Hauptspeicher gegen Beobachtung und Modifikation Sealed Storage: Datenschutz auf Festplatte Secure Path To/From User: Sichere Ein-/Ausgabekanäle Demonstration von NGSCB auf WinHEC (Windows Hardware Engineering Conference) 2003.

68 Diskussion um TCPA I TCPA selbst ist nur die Technik - Policies werden von Dritten vorgegeben TCPA ist Opt-In - Muss explizit aktiviert werden Ein Auto mit Benzin zu betanken ist ebenfalls Opt-In.

69 Diskussion um TCPA I TCPA selbst ist nur die Technik - Policies werden von Dritten vorgegeben TCPA ist Opt-In - Muss explizit aktiviert werden Ein Auto mit Benzin zu betanken ist ebenfalls Opt-In.

70 Diskussion um TCPA I TCPA selbst ist nur die Technik - Policies werden von Dritten vorgegeben TCPA ist Opt-In - Muss explizit aktiviert werden Ein Auto mit Benzin zu betanken ist ebenfalls Opt-In.

71 Diskussion um TCPA II Allerdings wurde von Content-Anbietern in den USA (RIAA/MPAA) versucht durch Gesetze den Verkauf von nicht-tcpa-kompatiblen Systemen unter Strafe zu verbieten: The penalties proposed for breaking this law would have ranged from 5 to 20 years in prison and fines between $50, 000 to $1 million. (SSSCA/CBDTPA)

72 Diskussion um TCPA II Allerdings wurde von Content-Anbietern in den USA (RIAA/MPAA) versucht durch Gesetze den Verkauf von nicht-tcpa-kompatiblen Systemen unter Strafe zu verbieten: The penalties proposed for breaking this law would have ranged from 5 to 20 years in prison and fines between $50, 000 to $1 million. (SSSCA/CBDTPA)

73 Diskussion um TCPA III Einsatz von PKI begünstigt Monopolbildung KMU und OSS könnten vom Markt ausgeschlossen werden Juristen sehen TCPA nicht unbedingt als im Einklang mit geltendem EU-Wettbewerbsrecht

74 Diskussion um TCPA III Einsatz von PKI begünstigt Monopolbildung KMU und OSS könnten vom Markt ausgeschlossen werden Juristen sehen TCPA nicht unbedingt als im Einklang mit geltendem EU-Wettbewerbsrecht

75 Diskussion um TCPA III Einsatz von PKI begünstigt Monopolbildung KMU und OSS könnten vom Markt ausgeschlossen werden Juristen sehen TCPA nicht unbedingt als im Einklang mit geltendem EU-Wettbewerbsrecht

76 Diskussion um TCPA IV Die vieldiskutierte Idee einer globalen Sperrliste erlaubt auch nachträgliche Zensur Aktuell: Fall Rafik al Hariri Früher: z.b. DeCSS Im Zweifelsfall werden gewisse Staaten technische Möglichkeiten auch zur Kriegsführung verwenden (.iq-tld)

77 Diskussion um TCPA IV Die vieldiskutierte Idee einer globalen Sperrliste erlaubt auch nachträgliche Zensur Aktuell: Fall Rafik al Hariri Früher: z.b. DeCSS Im Zweifelsfall werden gewisse Staaten technische Möglichkeiten auch zur Kriegsführung verwenden (.iq-tld)

78 Diskussion um TCPA IV Die vieldiskutierte Idee einer globalen Sperrliste erlaubt auch nachträgliche Zensur Aktuell: Fall Rafik al Hariri Früher: z.b. DeCSS Im Zweifelsfall werden gewisse Staaten technische Möglichkeiten auch zur Kriegsführung verwenden (.iq-tld)

79 Diskussion um TCPA IV Die vieldiskutierte Idee einer globalen Sperrliste erlaubt auch nachträgliche Zensur Aktuell: Fall Rafik al Hariri Früher: z.b. DeCSS Im Zweifelsfall werden gewisse Staaten technische Möglichkeiten auch zur Kriegsführung verwenden (.iq-tld)

80 Realität von Trusted Computing Windows Longhorn mit Palladium erscheint voraussichtlich Windows Longhorn mit NGSCB erscheint voraussichtlich 2005.

81 Realität von Trusted Computing Windows Longhorn mit Palladium erscheint voraussichtlich Windows Longhorn mit NGSCB erscheint voraussichtlich 2005.

82 Realität von Trusted Computing Windows Longhorn mit Palladium erscheint voraussichtlich Windows Longhorn mit NGSCB erscheint voraussichtlich 2005.

83 Realität von Trusted Computing Microsoft sah strenge Regeln für die Entwicklung von Programmen für den Nexus vor. Entwickler sagten aber: Sicherheit ist Sache des Betriebssystems, wir wollen nur Anwendungen schreiben. WinHEC 2004: NGSCB Virtualisierungslösung. WinHEC 2005: Virtualisierung Secure Startup mit Verschlüsselung der Systempartition.

84 Realität von Trusted Computing Microsoft sah strenge Regeln für die Entwicklung von Programmen für den Nexus vor. Entwickler sagten aber: Sicherheit ist Sache des Betriebssystems, wir wollen nur Anwendungen schreiben. WinHEC 2004: NGSCB Virtualisierungslösung. WinHEC 2005: Virtualisierung Secure Startup mit Verschlüsselung der Systempartition.

85 Realität von Trusted Computing Microsoft sah strenge Regeln für die Entwicklung von Programmen für den Nexus vor. Entwickler sagten aber: Sicherheit ist Sache des Betriebssystems, wir wollen nur Anwendungen schreiben. WinHEC 2004: NGSCB Virtualisierungslösung. WinHEC 2005: Virtualisierung Secure Startup mit Verschlüsselung der Systempartition.

86 Realität von Trusted Computing Microsoft sah strenge Regeln für die Entwicklung von Programmen für den Nexus vor. Entwickler sagten aber: Sicherheit ist Sache des Betriebssystems, wir wollen nur Anwendungen schreiben. WinHEC 2004: NGSCB Virtualisierungslösung. WinHEC 2005: Virtualisierung Secure Startup mit Verschlüsselung der Systempartition.

87 Realität von Trusted Computing Windows Longhorn mit Palladium erscheint voraussichtlich Windows Longhorn mit NGSCB erscheint voraussichtlich Windows Longhorn mit Secure Startup 2006?

88 Realität von Trusted Computing Windows Longhorn mit Palladium erscheint voraussichtlich Windows Longhorn mit NGSCB erscheint voraussichtlich Windows Longhorn mit Secure Startup ?

89 Zurück zum Anfang: Trusted Computing Wer vertraut hier nun wem? US Dept. of Defense: A trusted system or component is defined as one which can break the security policy.

90 Zurück zum Anfang: Trusted Computing Wer vertraut hier nun wem? US Dept. of Defense: A trusted system or component is defined as one which can break the security policy.

91 Fragen? Vielen Dank für die Aufmerksamkeit

92 Fragen? Vielen Dank für die Aufmerksamkeit

Trusted Computing. Lösungen und Perspektiven für eine größere IT-Sicherheit. Thomas Caspers. Bundesamt für Sicherheit in der Informationstechnik

Trusted Computing. Lösungen und Perspektiven für eine größere IT-Sicherheit. Thomas Caspers. Bundesamt für Sicherheit in der Informationstechnik Trusted Computing Lösungen und Perspektiven für eine größere IT-Sicherheit Thomas Caspers Bundesamt für Sicherheit in der Informationstechnik IT-Symposium 2006, Neuss 18. Mai 2006 Agenda Bundesamt für

Mehr

European Multilaterally Secure Computing Base (EMSCB)

European Multilaterally Secure Computing Base (EMSCB) European Multilaterally Secure Computing Base (EMSCB) Norbert Pohlmann und Markus Linnemann keylogger PDA Turaya Die offene Trusted-Computing-Sicherheitsplattform SmartCard PDAs Smartphones Norbert Pohlmann

Mehr

Sicherheit versus Vertrauen Trusted Computing Group (TCG) Trusted Platform Probleme in der Praxis Fazit

Sicherheit versus Vertrauen Trusted Computing Group (TCG) Trusted Platform Probleme in der Praxis Fazit Trusted Computing - Ist Vertrauen messbar? DECUS -18.05.06 Marion Atts, BSI Überblick Sicherheit versus Vertrauen Trusted Computing Group (TCG) Trusted Platform Probleme in der Praxis Fazit Marion Atts

Mehr

Tmsted Computing Systeme

Tmsted Computing Systeme Thomas Müller Tmsted Computing Systeme Konzepte und Anforderungen Mit einem Vorwort von Thomas Caspers Springer 1 Einleitung 1 1.1 Motivation 1 1.2 Ziele des Buches 2 1.3 Gliederung des Buches 3 2 Grundlagen

Mehr

Trusted Computing. Projekte, Erfahrungen und Piloten. Markus Linnemann Niklas Heibel Prof. Dr. Norbert Pohlmann

Trusted Computing. Projekte, Erfahrungen und Piloten. Markus Linnemann Niklas Heibel Prof. Dr. Norbert Pohlmann gefördert durch das Ruhr-Universität Bochum Trusted Computing Projekte, Erfahrungen und Piloten Markus Linnemann Niklas Heibel Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule

Mehr

Trusted Platform Module: Technik und Einsatz

Trusted Platform Module: Technik und Einsatz Trusted Platform Module: Technik und Einsatz Ein Chip, sie zu knechten, sie alle zu finden, Ins Dunkel zu treiben und ewig zu binden Michael Krauß Seminar der Lehrstühle Rechnerarchitektur, Optoelektronik,

Mehr

TCPA - Fritz Chip. 1 Vorwort 2 TCPA. 3 TPM (Fritz Chip) 3.1 Architektur. Stephan Dobretsberger F716 // 003xxxx

TCPA - Fritz Chip. 1 Vorwort 2 TCPA. 3 TPM (Fritz Chip) 3.1 Architektur. Stephan Dobretsberger F716 // 003xxxx 1 Vorwort In Zusammenhang mit den Begriffen TCPA, Fritz Chip, Palladium gibt es in den Medien sehr viele Horrorszenarien zum Thema Trusted Computing (TC), aber leider nur sehr wenige Fakten. Ich werde

Mehr

Wilhelm Dolle DFN - CERT Director Information Technology 11. Workshop Sicherheit in vernetzten Systemen interactive Systems GmbH 03. / 04.

Wilhelm Dolle DFN - CERT Director Information Technology 11. Workshop Sicherheit in vernetzten Systemen interactive Systems GmbH 03. / 04. Trusted Computing und IT-Sicherheit Wilhelm Dolle DFN - CERT Director Information Technology 11. Workshop Sicherheit in vernetzten Systemen interactive Systems GmbH 03. / 04. Februar 2004, Hamburg Agenda

Mehr

Neues zum Thema Trusted Computing

Neues zum Thema Trusted Computing Neues zum Thema Trusted Computing Wilhelm Dolle Director Information Technology interactive Systems GmbH 12. Workshop des DFN CERT Sicherheit in vernetzten Systemen 02./03. März 2005, Hamburg Agenda Spezifikationen

Mehr

1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3

1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3 Inhaltsverzeichnis 1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3 2 Grundlagen... 5 2.1 CPU-Ringe... 5 2.2 Verwendung der CPU-Ringe.... 7 2.3 VirtualisierungunddieCPU-Ringe...

Mehr

- TCPA und Linux - Ein Chip sie zu knechten?

- TCPA und Linux - Ein Chip sie zu knechten? - TCPA und Linux - Stephan Uhlmann 22.02.2004 Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any

Mehr

Konzepte und Technik des Trusted Computing der TCPA / TCG. Vorlesung Sicherheit in Rechnernetzen

Konzepte und Technik des Trusted Computing der TCPA / TCG. Vorlesung Sicherheit in Rechnernetzen Konzepte und Technik des Trusted Computing der TCPA / TCG Wilhelm Dolle Director Information Technology interactive Systems GmbH Vorlesung Sicherheit in Rechnernetzen Prof. Dr. Bettina Schnor, Universität

Mehr

AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme

AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme EMSCB / TURAYA AUF EINEN BLICK Das Forschungs- und Entwicklungsprojekt EMSCB (European Multilaterally Secure Computing Base) stellt

Mehr

Philippe Hochstrasser Richard Meuris Claude Humard BLESSING OR DANGER?

Philippe Hochstrasser Richard Meuris Claude Humard BLESSING OR DANGER? Philippe Hochstrasser Richard Meuris Claude Humard BLESSING OR DANGER? Inhalt 1. Aktuelles Sicherheitsumfeld 2. Aktuelle Problemstellungen 3. Trusted Computing 4. Probleme aus Trusted Computing 4. Mai

Mehr

Datenschutz @ Microsoft

Datenschutz @ Microsoft Datenschutz @ Microsoft Sascha Hanke Datenschutzbeauftragter Microsoft Deutschland GmbH Agenda Datenschutz bei Microsoft Next Generation Secure Computing Base ( Palladium ) Trustworthy Computing Ein ganzheitlicher

Mehr

Trusted Computing und DRM

Trusted Computing und DRM Trusted Computing und DRM Hanno 'Rince' Wagner rince@ccc.de Beim Demokratisches Zentrum Ludwigsburg, Verein für politische und kulturelle Bildung e.v. 1 Übersicht Was verbirgt sich hinter den Kürzeln TCPA,

Mehr

SEP Antrittsvortrag. Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP TNC

SEP Antrittsvortrag. Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP TNC Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München SEP Antrittsvortrag Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP

Mehr

DI Martin Pirker DI Thomas Winkler

DI Martin Pirker <martin.pirker@iaik.tugraz.at> DI Thomas Winkler <thomas.winkler@iaik.tugraz.at> Grazer Linux Tag 2006 Linux Powered Trusted Computing DI Martin Pirker DI Thomas Winkler GLT 2006 - Trusted Live Linux - Martin Pirker + Thomas

Mehr

Next Generation Secure Computing Base (NGSCB)

Next Generation Secure Computing Base (NGSCB) Next Generation Secure Computing Base (NGSCB) - Überblick - Gerold Hübner Chief Security Officer Microsoft Deutschland GmbH Agenda! Was ist die Vision hinter Trustworthy Computing und NGSCB?! Warum ist

Mehr

TCG in Deutschland. SMS SEC Platform Security 2003-07-02. Thomas Rosteck Senior Director Product Marketing Infineon Technologies AG

TCG in Deutschland. SMS SEC Platform Security 2003-07-02. Thomas Rosteck Senior Director Product Marketing Infineon Technologies AG TCG in Deutschland SMS SEC Platform Security 2003-07-02 Thomas Rosteck Senior Director Product Marketing Infineon Technologies AG 2003-07-02 Seite 1 Secure N e v e r Mobile s t o p Solutions t h i n k

Mehr

SEP Antrittsvortrag. Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS. Michael Bothmann

SEP Antrittsvortrag. Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS. Michael Bothmann Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München SEP Antrittsvortrag Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP

Mehr

Pervasive Gaming & Security

Pervasive Gaming & Security AW2 Hamburg, 2006-12-07 Agenda Grundlagen & Sicherheit Softwarebasierte Strategien Hardwarebasierte Strategien Fazit & Ausblick Quellen und weiterführende Links Agenda Grundlagen & Sicherheit Softwarebasierte

Mehr

Turaya Anwendungsbeispiele

Turaya Anwendungsbeispiele gefördert durch das Ruhr-Universität Bochum Turaya Anwendungsbeispiele Projekte, Erfahrungen und Piloten Markus Linnemann Niklas Heibel Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule

Mehr

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Herausforderung:

Mehr

Virtuelle Sicherheit

Virtuelle Sicherheit Virtuelle Sicherheit Mandatory Access Control und TPM in XEN c 2007 Ralf Spenneberg OpenSource Training Ralf Spenneberg Webereistr. 1 48565 Steinfurt http://www.opensource-training.de http://www.os-t.de

Mehr

Trusted Computing. Niels Will - NachtKind@io.ccc.de

Trusted Computing. Niels Will - NachtKind@io.ccc.de Trusted Computing TC/TCG/TCPA/Palladium/NGSCB/LaGrande Niels Will - NachtKind@io.ccc.de Computer and Internet gave you Freedom. TCPA would take your Freedom Die Technologie Die Auswirkungen Sonstiges Computer

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Neues aus Trusted Computing Land

Neues aus Trusted Computing Land Grazer Linux Tag 2007 Neues aus Trusted Computing Land DI Martin Pirker GLT 2007 Trusted Computing - Martin Pirker, IAIK TU Graz 1 Übersicht Einführung und Motivation TPM

Mehr

Trusted Computing. Proseminar SS05 IT-Sicherheit. Johannes Hoffmann und Johannes Neubauer. Universität Dortmund

Trusted Computing. Proseminar SS05 IT-Sicherheit. Johannes Hoffmann und Johannes Neubauer. Universität Dortmund Trusted Computing Proseminar SS05 IT-Sicherheit Johannes Hoffmann und Johannes Neubauer Universität Dortmund Zusammenfassung. Die Trusted Computing Initiative ist ein Zusammenschluss mehrerer Soft- und

Mehr

Trusted Computing. Peter Gerstbach, peter@gerstbach.at Andreas Tomek, atomek@acm.org. 1 Einleitung 2

Trusted Computing. Peter Gerstbach, peter@gerstbach.at Andreas Tomek, atomek@acm.org. 1 Einleitung 2 Trusted Computing Peter Gerstbach, peter@gerstbach.at Andreas Tomek, atomek@acm.org Inhaltsverzeichnis 1 Einleitung 2 2 TCPA-TCG 3 2.1 Motivation und Ziele.................................... 3 2.2 Zukunftsaussichten.....................................

Mehr

Neue Herausforderungen für die Freie Software Bewegung. Björn Schießle Free Software Foundation Europe schiessle@fsfe.org

Neue Herausforderungen für die Freie Software Bewegung. Björn Schießle Free Software Foundation Europe schiessle@fsfe.org Neue Herausforderungen für die Freie Software Bewegung Björn Schießle Free Software Foundation Europe schiessle@fsfe.org Free Software Foundation Europe Freie Software? Freie Software ermöglicht die Nutzung,

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

9.3 Sichere Systeme IT-Sicherheit

9.3 Sichere Systeme IT-Sicherheit 9.3 Sichere Systeme IT-Sicherheit = Systemsicherheit + Netzsicherheit (umfangreiches Thema eigene Veranstaltung(en), aber siehe auch 6.4 für Teilgebiet Zugriffsschutz) Hier: ausgewählte Themen: Sicherer

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Trusted Computing. Grundlagen wichtige Eckpunkte Praxis Probleme. Dr. Christoph Wegener. E-Mail: wegener@wecon.net - Web: www.wecon.

Trusted Computing. Grundlagen wichtige Eckpunkte Praxis Probleme. Dr. Christoph Wegener. E-Mail: wegener@wecon.net - Web: www.wecon. best OpenSystems Day Fall 2006 Trusted Computing Grundlagen wichtige Eckpunkte Praxis Probleme Dr. Christoph Wegener wecon.it-consulting E-Mail: wegener@wecon.net - Web: www.wecon.net 1 Der Referent stellt

Mehr

TCPA, Palladium und DRM

TCPA, Palladium und DRM Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern 31. März 2003 TCPA, Palladium und DRM In der Fachpresse, auf Websites anerkannter IT-Sicherheitsexperten und in diversen Mailinglisten und

Mehr

LINUX für Umsteiger Soll ich oder soll ich es nicht mal doch versuchen?

LINUX für Umsteiger Soll ich oder soll ich es nicht mal doch versuchen? Soll ich oder soll ich es nicht mal doch versuchen? Der Beitrag wendet sich an alle, die Erfahrung im Umgang mit Rechnern besitzen und ihre täglichen Aufgaben mit ihnen lösen (und sich manchmal dadurch

Mehr

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel gefördert durch das Sicherheitsplattform Turaya live Enterprise Rights Management mit Trusted Computing Niklas Heibel Niklas. Heibel (at) internet sicherheit. de Institut für Internet-Sicherheit Fachhochschule

Mehr

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme Smartphone - Betriebssysteme Peter Rami - Graz, 28.04.2009 Inhalt Smartphone Symbian OS Windows Mobile BlackBerry OS iphone OS Android Marktanteile & Ausblick Smartphone - Betriebssysteme Peter Rami -

Mehr

6.5 Signierter Code. Einsatz asymmetrischer Verschlüsselung zur systematischen Sicherung der. schützt Code vor Manipulation durch Angreifer

6.5 Signierter Code. Einsatz asymmetrischer Verschlüsselung zur systematischen Sicherung der. schützt Code vor Manipulation durch Angreifer 6.5 Signierter Code bedeutet: Einsatz asymmetrischer Verschlüsselung zur systematischen Sicherung der Integrität und Authentizität von Code schützt Code vor Manipulation durch Angreifer schließt nicht

Mehr

11 Kryptographische Systemsicherung

11 Kryptographische Systemsicherung 11 Kryptographische Systemsicherung bedeutet: Einsatz kryptographischer Verfahren zur systematischen Sicherung der Integrität und Authentizität von Code (schützt nicht gegen fehlerhaften, verletzlichen

Mehr

Trusted Computing am Beispiel Windows Vista

Trusted Computing am Beispiel Windows Vista BSI Forum am Beispiel Windows Vista Der Begriff umschreibt eine Reihe neuer Ansätze zur Verbesserung der Computersicherheit durch den Aufbau von Computersystemen aus vertrauenswürdigen Hardware- und Softwarekomponenten.

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

OSGi Technologieforum - Ein offener Standard für Telematikund Flottenmanagementlösungen

OSGi Technologieforum - Ein offener Standard für Telematikund Flottenmanagementlösungen OSGi Technologieforum - Ein offener Standard für Telematikund Flottenmanagementlösungen EuroCargo 2004 Dr. Susan Schwarze Marketing Director, ProSyst Software Board Member and VP Marketing, OSGi Alliance

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

9 Stand der Kunst. (aktuelle Forschung 2000-2004) bs-9 1

9 Stand der Kunst. (aktuelle Forschung 2000-2004) bs-9 1 9 Stand der Kunst (aktuelle Forschung 2000-2004) bs-9 1 Virtuelle Maschinen Sichere Systeme Verteilte Dateisysteme bs-9 2 8.1 Virtuelle Maschinen Zur Erinnerung (1.3): Virtuelle Maschine (virtual machine,

Mehr

.NET und wieder eine Middleware Architektur?

.NET und wieder eine Middleware Architektur? .NET und wieder eine Middleware Architektur? Volker Birk CCC ERFA Ulm vb@ebios.de Volker Birk, vb@ebios.de 1 .NET na und?.net soll die Architektur im Internet werden meint Microsoft. Genau so wie Windows?.NET

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

Kryptographie im Bereich Embedded Systems

Kryptographie im Bereich Embedded Systems Kryptographie im Bereich Embedded Systems Thomas Zeggel cv cryptovision GmbH thomas.zeggel@cryptovision.com 2. SELMA-Workshop, Berlin, 15./16.10.2003 2 Überblick - cv cryptovision GmbH: Schwerpunkte -

Mehr

OTARIS. Sicherer Einsatz von mobilen Endgeräten in einer unternehmensübergreifenden Logistik-IT. I n t e r a c t i v e S e r v i c e s

OTARIS. Sicherer Einsatz von mobilen Endgeräten in einer unternehmensübergreifenden Logistik-IT. I n t e r a c t i v e S e r v i c e s OTARIS I n t e r a c t i v e S e r v i c e s Sicherer Einsatz von mobilen Endgeräten in einer unternehmensübergreifenden Logistik-IT IT Security Day - 27. Januar 2010 OTARIS Interactive Services kundenspezifische

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

Informationssicherheit in Unternehmen

Informationssicherheit in Unternehmen Informationssicherheit in Unternehmen Erfahrungen aus 5 Praxisprojekten mit mittleren und großen Unternehmen IT-Showcase 21. Juni 2001 Prof. Dr. Hartmut Pohl Hartmut.Pohl@fh-bonn-rhein-sieg.de Forschungsstelle

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

55. DFN Betriebstagung Oktober 2011 Berlin

55. DFN Betriebstagung Oktober 2011 Berlin VPN with ith Mobile M bil D Devices i 55. DFN Betriebstagung Oktober 2011 Berlin Prof. Dr. Andreas Steffen Institute for Internet Technologies and Applications HSR Hochschule für Technik Rapperswil andreas.steffen@hsr.ch

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Copyright 2014, Oracle and/or its affiliates. All rights reserved.

Copyright 2014, Oracle and/or its affiliates. All rights reserved. 1 Red Stack Einfach gut für jedes Projekt und jeden Kunden & Partner Matthias Weiss Direktor Mittelstand Technologie ORACLE Deutschland B.V. & Co. KG 2 Agenda Oracle Red Stack - Idee und Vorteile Software

Mehr

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 1 Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 2 Baltimore auf einen Blick Weltmarktführer für e security Produkte, Service, und Lösungen Weltweite Niederlassungen

Mehr

Trusted Computing: (Un)sicherheit für PC-Anwender? Prof. Dr. Ing. Damian Weber

Trusted Computing: (Un)sicherheit für PC-Anwender? Prof. Dr. Ing. Damian Weber 1 Trusted Computing: (Un)sicherheit für PC-Anwender? Prof. Dr. Ing. Damian Weber Hochschule für Technik und Wirtschaft des Saarlandes dweber@htw-saarland.de http://www-crypto.htw-saarland.de/weber/ 2 Hochschule

Mehr

Projekt: EMSCB. Ein Überblick. Prof. Dr. Norbert Pohlmann. Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen www.internet-sicherheit.

Projekt: EMSCB. Ein Überblick. Prof. Dr. Norbert Pohlmann. Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen www.internet-sicherheit. Projekt: EMSCB Ein Überblick Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen www.internet-sicherheit.de www.emscb.org Agenda Übersicht (Ziele, Eigenschaften, Konsortium)

Mehr

TRUSTED COMPUTING TECHNOLOGIEBEOBACHTUNG VERSION 1.0, 16. FEBRUAR 2009

TRUSTED COMPUTING TECHNOLOGIEBEOBACHTUNG VERSION 1.0, 16. FEBRUAR 2009 Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1040 Wien, Weyringergasse 35 A-8010 Graz, Inffeldgasse 16a Tel.: (+43 1) 503 19 63 0 Tel.: (+43 316) 873-5514

Mehr

Trusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2

Trusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2 Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen Marian Jungbauer Marian.Jungbauer@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY Stefan Rabben Einführung WER sind Sie? WAS dürfen Sie? Authentifizierung Authorisierung Daten-Sicherheit SICHERHEIT der Daten EINFACHE Administration

Mehr

DTS Systeme GmbH. DTS Cloud Security. Mehr als nur Systemhaus. Wolfram Nötzel Business Manager IT Security & Datacenter Services

DTS Systeme GmbH. DTS Cloud Security. Mehr als nur Systemhaus. Wolfram Nötzel Business Manager IT Security & Datacenter Services DTS Systeme GmbH Mehr als nur Systemhaus DTS Cloud Security Wolfram Nötzel Business Manager IT Security & Datacenter Services DTS Cloud Security Warum macht ein Cloud Security Modell Sinn? TippingPoint

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Praktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date

Praktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date Stephan Heuser, Fraunhofer SIT Speaker Name, Fraunhofer SIT Job title / Darmstadt Date Agenda Vorstellung des Fraunhofer Institut SIT Praktikum Digital Evidence Idee Verwandte Forschungsprojekte Aufgaben

Mehr

IT-Symposium 2008 04.06.2008. 1C01 - Virtualisieren mit dem Windows Server 2008

IT-Symposium 2008 04.06.2008. 1C01 - Virtualisieren mit dem Windows Server 2008 1C01 - Virtualisieren mit dem Windows Server 2008 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp/ Themen Virtualisierung und der Windows Server Was ist anders,

Mehr

HP ConvergedSystem Technischer Teil

HP ConvergedSystem Technischer Teil HP ConvergedSystem Technischer Teil Rechter Aussenverteidiger: Patrick Buser p.buser@smartit.ch Consultant, SmartIT Services AG Linker Aussenverteidiger: Massimo Sallustio massimo.sallustio@hp.com Senior

Mehr

Grundlagen und Strategien der End Client Security

Grundlagen und Strategien der End Client Security Grundlagen und Strategien der End Client Security Make IT 2010, Gelsenkirchen Neue Herausforderungen an die Sicherheit Sebastian Feld feld @ internet-sicherheit. de Institut für Internet-Sicherheit https://www.internet-sicherheit.de

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

DeskView Advanced Migration. Effektive Unterstützung von Roll Outs und Migrationen

DeskView Advanced Migration. Effektive Unterstützung von Roll Outs und Migrationen DeskView Advanced Migration Effektive Unterstützung von Roll Outs und Migrationen Einleitung 1 Das Portfolio von Fujitsu Technology Solutions Managed Infrastructure Managed Data Center Managed Maintenance

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

PKI im Cyberwar. Nutzen, Angriffe, Absicherung. Dr. Gunnar Jacobson. 2015 PKI im Cyberwar

PKI im Cyberwar. Nutzen, Angriffe, Absicherung. Dr. Gunnar Jacobson. 2015 PKI im Cyberwar PKI im Cyberwar Nutzen, Angriffe, Absicherung Dr. Gunnar Jacobson 1 Cyberwar Anti virus 2 Der SONY-Hack Hackerangriff könnte Sony hunderte Millionen Dollar kosten. unverschlüsselte E-Mails Passwörter im

Mehr

Das Risiko Trusted Computing für die deutsche Versicherungswirtschaft

Das Risiko Trusted Computing für die deutsche Versicherungswirtschaft Das Risiko Trusted Computing für die deutsche Versicherungswirtschaft Positionspapier der deutschen Versicherungswirtschaft Band 13 der Schriftenreihe des Betriebswirtschaftlichen Institutes des GDV Herausgeber:

Mehr

Fachreferat. EFI -BIOS Nachfolger-

Fachreferat. EFI -BIOS Nachfolger- Fachreferat EFI -BIOS Nachfolger- Kurzerläuterung Übersicht EFI - Geschichte Aufbau und Vorteile Grafische Veranschaulichung Was passiert beim direkten einschalten eines Computers? Wie kommt die Intelligenz

Mehr

Trusted Computing How to build a trusted boot

Trusted Computing How to build a trusted boot Trusted Computing How to build a trusted boot September 14, 2010 Notiz am Rande Atari Gründer Nolan Bushnell There is a stealth encryption chip called a TPM that is going on the motherboards of most of

Mehr

Neues aus der DFN-PKI. Jürgen Brauckmann dfnpca@dfn-cert.de

Neues aus der DFN-PKI. Jürgen Brauckmann dfnpca@dfn-cert.de Neues aus der DFN-PKI Jürgen Brauckmann dfnpca@dfn-cert.de Überblick Aktuelle Betriebsinformationen Audit der DFN-PKI Preview: Neue Policy der DFN-PKI Neues aus der PKI-Welt: Trustwave RSA-Schlüssel 56.

Mehr

Global Transport Label - General Motors -

Global Transport Label - General Motors - SAP Customer Success Story Automotive Consulting Solutions Formulare für den Vertriebsprozess Global Transport Label - General Motors - Agenda GETRAG Corporate Group Funktionsbeschreibung Abbildungen im

Mehr

2 Fazit: Sicherheitsarchitektur. 1 Motivation. 3 TCPA und TCG. Viele Schutzmechanismen sind zu grob-granular

2 Fazit: Sicherheitsarchitektur. 1 Motivation. 3 TCPA und TCG. Viele Schutzmechanismen sind zu grob-granular 2 Fazit: Sicherheitsarchitektur 1 Motivation Verschlüsselte Dateisysteme schützen nur statische Daten Schwachstelle: Software zur Laufzeit Betriebssystem, Anwendungen Sicherheitskonzepte zur Laufzeit ebenfalls

Mehr

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

Die Gefahren von RFID, TPM/TC & Co.

Die Gefahren von RFID, TPM/TC & Co. Die Gefahren von, /TC & Co. Chaos Computer Club München e.v. (MuCCC) 26. Juni 2008 Die Gefahren von, /TC & Co. Fahrplan 1 2 3 4 Die Gefahren von, /TC & Co. Zum CCC galaktische Gemeinschaft

Mehr

Die Plattform für Ihre Datenfabrik unabhängig von Ort und Zeit

Die Plattform für Ihre Datenfabrik unabhängig von Ort und Zeit Die Plattform für Ihre Datenfabrik unabhängig von Ort und Zeit Ian Schroeder Senior Account Manager, NetApp Deutschland April 2015 noris network > Innovationstagung 2015 Weisheit? Wenn ich die Menschen

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Fachhochschule Vorarlberg University of Applied Sciences Vorarlberg. Trusted Platform Module. Studiengang Bakkalaureat Informatik Vollzeit

Fachhochschule Vorarlberg University of Applied Sciences Vorarlberg. Trusted Platform Module. Studiengang Bakkalaureat Informatik Vollzeit Fachhochschule Vorarlberg University of Applied Sciences Vorarlberg Trusted Platform Module Studiengang Bakkalaureat Informatik Vollzeit Bachelor-Arbeit(1) zur Erlangung des akademischen Grades Bachelor

Mehr

Technologische Markttrends

Technologische Markttrends Technologische Markttrends Dr. Andreas Häberli, Chief Technology Officer, Kaba Group 1 Umfrage unter Sicherheitsexperten 2 Technologische Markttrends > Ausgewählte Trends und deren Bedeutung für Kaba >

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

Communications & Networking Accessories

Communications & Networking Accessories 3Com10 Mbit (Combo) 3Com world leading in network technologies is a strategic partner of Fujitsu Siemens Computers. Therefore it is possible for Fujitsu Siemens Computers to offer the very latest in mobile

Mehr

Papst Amtseinführung 2005

Papst Amtseinführung 2005 Papst Amtseinführung 2005 Papst Amtseinführung 2013 Was Sie uns erzählen Kennwörter reichen nicht mehr aus Wie können Unternehmes- Daten geschützt werden Wir müssen neue Technologien genauso schnell übernehmen

Mehr

S-TRUST Sign-it base components 2.5, Version 2.5.1.4

S-TRUST Sign-it base components 2.5, Version 2.5.1.4 Nachtrag Nr. 4 zur Sicherheitsbestätigung BSI.02116.TE.06.2009 S-TRUST Sign-it base components 2.5, Version 2.5.1.4 OPENLiMiT SignCubes GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen

Mehr

auf Basis von SIMOIT und TNC@FHH Wireless Communication and Information 2009 Evren Eren, Stephan Uhde, Kai-Oliver Detken

auf Basis von SIMOIT und TNC@FHH Wireless Communication and Information 2009 Evren Eren, Stephan Uhde, Kai-Oliver Detken auf Basis von SIMOIT und TNC@FHH Evren Eren, Stephan Uhde, Kai-Oliver Detken Wireless Communication and Information 2009 15.-16. 16 Oktober, Berlin Prof. Dr. -Ing. E. Eren Emil-Figge-Str. 42 44227 Dortmund

Mehr

DRM und Trusted Computing Herr der eigenen Hardware?

DRM und Trusted Computing Herr der eigenen Hardware? DRM und Trusted Computing Herr der eigenen Hardware? MASTERARBEIT Im Studiengang Medienautor (Master) Fakultät Electronic Media Fachhochschule Stuttgart Hochschule der Medien Erstprüfer: Zweitprüfer: Prof.

Mehr