TCPA. Markus Gerstel. November 17, Hauptseminar: Digital Rights Management Technische Universität München

Größe: px
Ab Seite anzeigen:

Download "TCPA. Markus Gerstel. November 17, 2005. Hauptseminar: Digital Rights Management Technische Universität München"

Transkript

1 TCPA Markus Gerstel Hauptseminar: Digital Rights Management Technische Universität München November 17, 2005

2 Vortragsinhalt 1 Was ist TCPA 2 Aufbau der TCPA-Architektur Bausteine, Schlüssel, Zertifikate Funktionen des TPM Secure Bootstrap 3 NGSCB 4 Kontroverse 5 Realität

3 Vortragsinhalt 1 Was ist TCPA 2 Aufbau der TCPA-Architektur Bausteine, Schlüssel, Zertifikate Funktionen des TPM Secure Bootstrap 3 NGSCB 4 Kontroverse 5 Realität

4 Vortragsinhalt 1 Was ist TCPA 2 Aufbau der TCPA-Architektur Bausteine, Schlüssel, Zertifikate Funktionen des TPM Secure Bootstrap 3 NGSCB 4 Kontroverse 5 Realität

5 Vortragsinhalt 1 Was ist TCPA 2 Aufbau der TCPA-Architektur Bausteine, Schlüssel, Zertifikate Funktionen des TPM Secure Bootstrap 3 NGSCB 4 Kontroverse 5 Realität

6 Vortragsinhalt 1 Was ist TCPA 2 Aufbau der TCPA-Architektur Bausteine, Schlüssel, Zertifikate Funktionen des TPM Secure Bootstrap 3 NGSCB 4 Kontroverse 5 Realität

7 Was ist TCPA? TCPA = Trusted Computing Platform Alliance gegründet Oktober 1999 Von u.a. Compaq, Intel, HP, IBM, Microsoft mit dem Ziel sichere Geschäftsvorgänge am PC zu ermöglichen, indem bestehende Schwächen in Hard- und Software beseitigt werden

8 Was ist TCPA? TCPA = Trusted Computing Platform Alliance gegründet Oktober 1999 Von u.a. Compaq, Intel, HP, IBM, Microsoft mit dem Ziel sichere Geschäftsvorgänge am PC zu ermöglichen, indem bestehende Schwächen in Hard- und Software beseitigt werden

9 Was ist TCPA? TCPA = Trusted Computing Platform Alliance gegründet Oktober 1999 Von u.a. Compaq, Intel, HP, IBM, Microsoft mit dem Ziel sichere Geschäftsvorgänge am PC zu ermöglichen, indem bestehende Schwächen in Hard- und Software beseitigt werden

10 Was ist TCPA? TCPA = Trusted Computing Platform Alliance gegründet Oktober 1999 Von u.a. Compaq, Intel, HP, IBM, Microsoft mit dem Ziel sichere Geschäftsvorgänge am PC zu ermöglichen, indem bestehende Schwächen in Hard- und Software beseitigt werden

11 Was ist TCPA? TCPA = Trusted Computing Platform Alliance gegründet Oktober 1999 Von u.a. Compaq, Intel, HP, IBM, Microsoft mit dem Ziel sichere GeschäftsVorgänge am PC zu ermöglichen, indem bestehende Schwächen in Hard- und Software beseitigt werden

12 Bestehende Schwächen Welche Schwachstellen will Trusted Computing schließen? Debugger Viren und Trojaner Buffer Overflows Gerätetreiber Hardware über DMA PRNGs

13 Bestehende Schwächen Welche Schwachstellen will Trusted Computing schließen? Debugger Viren und Trojaner Buffer Overflows Gerätetreiber Hardware über DMA PRNGs

14 Bestehende Schwächen Welche Schwachstellen will Trusted Computing schließen? Debugger Viren und Trojaner Buffer Overflows Gerätetreiber Hardware über DMA PRNGs

15 Bestehende Schwächen Welche Schwachstellen will Trusted Computing schließen? Debugger Viren und Trojaner Buffer Overflows Gerätetreiber Hardware über DMA PRNGs

16 Bestehende Schwächen Welche Schwachstellen will Trusted Computing schließen? Debugger Viren und Trojaner Buffer Overflows Gerätetreiber Hardware über DMA PRNGs

17 Bestehende Schwächen Welche Schwachstellen will Trusted Computing schließen? Debugger Viren und Trojaner Buffer Overflows Gerätetreiber Hardware über DMA PRNGs

18 Bestehende Schwächen Welche Schwachstellen will Trusted Computing schließen? Debugger Viren und Trojaner Buffer Overflows Gerätetreiber Hardware über DMA PRNGs

19 Verwendete Technik Wie funktioniert Trusted Computing? Trusted Platform Module (TPM): Chip auf Mainboard Public Key Infrastructure (PKI) Chain of Trust

20 Verwendete Technik Wie funktioniert Trusted Computing? Trusted Platform Module (TPM): Chip auf Mainboard Public Key Infrastructure (PKI) Chain of Trust

21 Verwendete Technik Wie funktioniert Trusted Computing? Trusted Platform Module (TPM): Chip auf Mainboard Public Key Infrastructure (PKI) Chain of Trust

22 Verwendete Technik Wie funktioniert Trusted Computing? Trusted Platform Module (TPM): Chip auf Mainboard Public Key Infrastructure (PKI) Chain of Trust

23 Wer steht hinter TCPA? Das Interesse an der Trusted Computing-Technologie ist so groß, dass der TCPA ab 2003 bereits über 200 Mitglieder angehörten. Jedes Mitglied hatte ein Veto-Recht, und in Folge war die TCPA handlungsunfähig. Darum wurde 2003 die TCG (Trusted Computing Group) gegründet.

24 Wer steht hinter TCPA? Das Interesse an der Trusted Computing-Technologie ist so groß, dass der TCPA ab 2003 bereits über 200 Mitglieder angehörten. Jedes Mitglied hatte ein Veto-Recht, und in Folge war die TCPA handlungsunfähig. Darum wurde 2003 die TCG (Trusted Computing Group) gegründet.

25 Wer steht hinter TCPA? Das Interesse an der Trusted Computing-Technologie ist so groß, dass der TCPA ab 2003 bereits über 200 Mitglieder angehörten. Jedes Mitglied hatte ein Veto-Recht, und in Folge war die TCPA handlungsunfähig. Darum wurde 2003 die TCG (Trusted Computing Group) gegründet.

26 Wer steht hinter TCPA? Das Interesse an der Trusted Computing-Technologie ist so groß, dass der TCPA ab 2003 bereits über 200 Mitglieder angehörten. Jedes Mitglied hatte ein Veto-Recht, und in Folge war die TCPA handlungsunfähig. Darum wurde 2003 die TCG (Trusted Computing Group) gegründet.

27 Wer steht hinter TCPA/TCG AMD - Hewlett-Packard - IBM - Intel Corporation - Microsoft - Sun Microsystems, Inc. - Adaptec, Inc. - Agere Systems - American Megatrends, Inc. - ARM - ATI Technologies Inc. - Atmel - AuthenTec, Inc. - AVAYA - Broadcom Corporation - Certicom Corp. - Check Point Software, Inc. - Citrix Systems, Inc - Comodo - Dell, Inc. - Endforce, Inc. - Ericsson Mobile Platforms AB - France Telecom Group - Freescale Semiconductor - Fujitsu Limited - Fujitsu Siemens Computers - Funk Software, Inc. - General Dynamics C4 Systems - Giesecke & Devrient - Hitachi, Ltd. - Infineon - InfoExpress, Inc. - InterDigital Communications - ipass - Lenovo Holdings Limited - Lexmark International - M-Systems Flash Disk Pioneers - Maxtor Corporation - Meetinghouse Data Communications - Mirage Networks - Motorola Inc. - National Semiconductor - ncipher - NEC - Nevis Networks, USA - Nokia - NTRU Cryptosystems, Inc. - NVIDIA - OSA Technologies, Inc - Philips - Phoenix - Pointsec Mobile Technologies - Renesas Technology Corp. - Ricoh Company LTD - RSA Security, Inc. - Samsung Electronics Co. - SanDisk Corporation - SCM Microsystems, Inc. - Seagate Technology - Siemens AG - SignaCert, Inc. - Silicon Integrated Systems Corp. - Sinosun Technology Co., Ltd. - SMSC - Sony Corporation

28 Wer steht hinter TCPA/TCG - Teil II STMicroelectronics - Symantec - Symbian Ltd - Synaptics Inc. - Texas Instruments - Toshiba Corporation - TriCipher, Inc. - Unisys - UPEK, Inc. - Utimaco Safeware AG - VeriSign, Inc. - Vernier Networks - Vodafone Group Services LTD - Wave Systems - Winbond Electronics Corporation - Advanced Network Technology Laboratories - Apani Networks - Apere, Inc - BigFix, Inc. - BlueRISC, Inc. - Bradford Networks - Caymas Systems - Cirond - ConSentry Networks - CPR Tools, Inc. - Credant Technologies - Fiberlink Communications - Foundstone, Inc. - GuardianEdge - ICT Economic Impact, Ltd. - Industrial Technology Research Institute - Infosec Corporation - Integrated Technology Express Inc. - LANDesk Software - Lockdown Networks - Marvell Semiconductor, Inc. - MCI - Meganet Corporation - Roving Planet - SafeBoot - Safend LTD. - Sana Security - Secure Elements - Senforce Technologies, Inc - SII Network Systems Inc. - Silicon Storage Technology, Inc. - Softex, Inc. - StillSecure - Swan Island Networks, Inc. - Telemidic Co. Ltd. - Toppan Printing Co., Ltd. - Trusted Network Technologies - ULi Electronics Inc. - Valicore Technologies, Inc. - Websense, Inc.

29 Grundlegende Bausteine RTM: Root of trust for mesuring integrity metrics RTS: Speichern von sicherheitskritischen Daten RTR: Melden von sicherheitskritischen Daten TPM: Trusted Platform Module

30 Grundlegende Bausteine RTM: Root of trust for mesuring integrity metrics RTS: Speichern von sicherheitskritischen Daten RTR: Melden von sicherheitskritischen Daten TPM: Trusted Platform Module

31 Grundlegende Bausteine RTM: Root of trust for mesuring integrity metrics RTS: Speichern von sicherheitskritischen Daten RTR: Melden von sicherheitskritischen Daten TPM: Trusted Platform Module

32 Grundlegende Bausteine RTM: Root of trust for mesuring integrity metrics RTS: Speichern von sicherheitskritischen Daten RTR: Melden von sicherheitskritischen Daten TPM: Trusted Platform Module

33 Grundlegende Bausteine RTM: Root of trust for mesuring integrity metrics RTS: Speichern von sicherheitskritischen Daten RTR: Melden von sicherheitskritischen Daten TPM: Trusted Platform Module

34 Grundlegende Bausteine RTM: Root of trust for mesuring integrity metrics RTS: Speichern von sicherheitskritischen Daten RTR: Melden von sicherheitskritischen Daten TPM: Trusted Platform Module

35 Grundlegende Bausteine RTM: RTS: RTR: TPM: Root of trust for mesuring integrity metrics Speichern von sicherheitskritischen Daten Melden von sicherheitskritischen Daten Trusted Platform Module

36 Grundlegende Bausteine RTM: RTS: RTR: TPM: Root of trust for mesuring integrity metrics Speichern von sicherheitskritischen Daten Melden von sicherheitskritischen Daten Trusted Platform Module

37 Im TPM aufbewahrte Schlüssel Endorsement Keys: Einzigartiges Schlüsselpaar, im TPM aufbewahrt - nicht exportierbar AIKs: Attestation Identity Keys - Benutzergenerierte Schlüsselpaare Storage Root Key: Zur Verschlüsselung von AIKs und anderen Keys innerhalb des TPM

38 Im TPM aufbewahrte Schlüssel Endorsement Keys: Einzigartiges Schlüsselpaar, im TPM aufbewahrt - nicht exportierbar AIKs: Attestation Identity Keys - Benutzergenerierte Schlüsselpaare Storage Root Key: Zur Verschlüsselung von AIKs und anderen Keys innerhalb des TPM

39 Im TPM aufbewahrte Schlüssel Endorsement Keys: Einzigartiges Schlüsselpaar, im TPM aufbewahrt - nicht exportierbar AIKs: Attestation Identity Keys - Benutzergenerierte Schlüsselpaare Storage Root Key: Zur Verschlüsselung von AIKs und anderen Keys innerhalb des TPM

40 Im TPM aufbewahrte Schlüssel Endorsement Keys: Einzigartiges Schlüsselpaar, im TPM aufbewahrt - nicht exportierbar AIKs: Attestation Identity Keys - Benutzergenerierte Schlüsselpaare Storage Root Key: Zur Verschlüsselung von AIKs und anderen Keys innerhalb des TPM

41 Im TPM aufbewahrte Schlüssel Endorsement Keys: Einzigartiges Schlüsselpaar, im TPM aufbewahrt - nicht exportierbar AIKs: Attestation Identity Keys - Benutzergenerierte Schlüsselpaare Storage Root Key: Zur Verschlüsselung von AIKs und anderen Keys innerhalb des TPM

42 Im TPM aufbewahrte Schlüssel Endorsement Keys: Einzigartiges Schlüsselpaar, im TPM aufbewahrt - nicht exportierbar AIKs: Attestation Identity Keys - Benutzergenerierte Schlüsselpaare Storage Root Key: Zur Verschlüsselung von AIKs und anderen Keys innerhalb des TPM

43 Zertifikate Endorsement Zertifikat: Signiert mit Endorsement Key. Dieses Cert soll sicherstellen dass das TPM echt ist und von einem geprüften Hersteller bereitgestellt wurde Plattformzertifikat: vom Plattformhersteller ausgestellt, garantiert TCG-Konformität der Komponenten Conformance Zertifikat: Garantiert TCG-Konformität des TPM Validation Zertifikat: Garantiert Integrität einer oder mehrerer Teilkomponenten

44 Zertifikate Endorsement Zertifikat: Signiert mit Endorsement Key. Dieses Cert soll sicherstellen dass das TPM echt ist und von einem geprüften Hersteller bereitgestellt wurde Plattformzertifikat: vom Plattformhersteller ausgestellt, garantiert TCG-Konformität der Komponenten Conformance Zertifikat: Garantiert TCG-Konformität des TPM Validation Zertifikat: Garantiert Integrität einer oder mehrerer Teilkomponenten

45 Zertifikate Endorsement Zertifikat: Signiert mit Endorsement Key. Dieses Cert soll sicherstellen dass das TPM echt ist und von einem geprüften Hersteller bereitgestellt wurde Plattformzertifikat: vom Plattformhersteller ausgestellt, garantiert TCG-Konformität der Komponenten Conformance Zertifikat: Garantiert TCG-Konformität des TPM Validation Zertifikat: Garantiert Integrität einer oder mehrerer Teilkomponenten

46 Zertifikate Endorsement Zertifikat: Signiert mit Endorsement Key. Dieses Cert soll sicherstellen dass das TPM echt ist und von einem geprüften Hersteller bereitgestellt wurde Plattformzertifikat: vom Plattformhersteller ausgestellt, garantiert TCG-Konformität der Komponenten Conformance Zertifikat: Garantiert TCG-Konformität des TPM Validation Zertifikat: Garantiert Integrität einer oder mehrerer Teilkomponenten

47 Zertifikate Endorsement Zertifikat: Signiert mit Endorsement Key. Dieses Cert soll sicherstellen dass das TPM echt ist und von einem geprüften Hersteller bereitgestellt wurde Plattformzertifikat: vom Plattformhersteller ausgestellt, garantiert TCG-Konformität der Komponenten Conformance Zertifikat: Garantiert TCG-Konformität des TPM Validation Zertifikat: Garantiert Integrität einer oder mehrerer Teilkomponenten

48 Zertifikate Endorsement Zertifikat: Signiert mit Endorsement Key. Dieses Cert soll sicherstellen dass das TPM echt ist und von einem geprüften Hersteller bereitgestellt wurde Plattformzertifikat: vom Plattformhersteller ausgestellt, garantiert TCG-Konformität der Komponenten Conformance Zertifikat: Garantiert TCG-Konformität des TPM Validation Zertifikat: Garantiert Integrität einer oder mehrerer Teilkomponenten

49 Zertifikate Endorsement Zertifikat: Signiert mit Endorsement Key. Dieses Cert soll sicherstellen dass das TPM echt ist und von einem geprüften Hersteller bereitgestellt wurde Plattformzertifikat: vom Plattformhersteller ausgestellt, garantiert TCG-Konformität der Komponenten Conformance Zertifikat: Garantiert TCG-Konformität des TPM Validation Zertifikat: Garantiert Integrität einer oder mehrerer Teilkomponenten

50 Zertifikate Endorsement Zertifikat: Signiert mit Endorsement Key. Dieses Cert soll sicherstellen dass das TPM echt ist und von einem geprüften Hersteller bereitgestellt wurde Plattformzertifikat: vom Plattformhersteller ausgestellt, garantiert TCG-Konformität der Komponenten Conformance Zertifikat: Garantiert TCG-Konformität des TPM Validation Zertifikat: Garantiert Integrität einer oder mehrerer Teilkomponenten

51 Funktionen des TPM Erstellung von 2048 Bit RSA-Schlüsselpaaren Speicherung der einmaligen Endorsement Keys Authentifizierung gegenüber anderen Plattformen Zufallsgenerator Platform Configuration Register: Speichert Ergebnisse von Integritätstests, Hashwert (SHA-1) der Hardwareausstattung Sicheres Logging

52 Funktionen des TPM Erstellung von 2048 Bit RSA-Schlüsselpaaren Speicherung der einmaligen Endorsement Keys Authentifizierung gegenüber anderen Plattformen Zufallsgenerator Platform Configuration Register: Speichert Ergebnisse von Integritätstests, Hashwert (SHA-1) der Hardwareausstattung Sicheres Logging

53 Funktionen des TPM Erstellung von 2048 Bit RSA-Schlüsselpaaren Speicherung der einmaligen Endorsement Keys Authentifizierung gegenüber anderen Plattformen Zufallsgenerator Platform Configuration Register: Speichert Ergebnisse von Integritätstests, Hashwert (SHA-1) der Hardwareausstattung Sicheres Logging

54 Funktionen des TPM Erstellung von 2048 Bit RSA-Schlüsselpaaren Speicherung der einmaligen Endorsement Keys Authentifizierung gegenüber anderen Plattformen Zufallsgenerator Platform Configuration Register: Speichert Ergebnisse von Integritätstests, Hashwert (SHA-1) der Hardwareausstattung Sicheres Logging

55 Funktionen des TPM Erstellung von 2048 Bit RSA-Schlüsselpaaren Speicherung der einmaligen Endorsement Keys Authentifizierung gegenüber anderen Plattformen Zufallsgenerator Platform Configuration Register: Speichert Ergebnisse von Integritätstests, Hashwert (SHA-1) der Hardwareausstattung Sicheres Logging

56 Funktionen des TPM Erstellung von 2048 Bit RSA-Schlüsselpaaren Speicherung der einmaligen Endorsement Keys Authentifizierung gegenüber anderen Plattformen Zufallsgenerator Platform Configuration Register: Speichert Ergebnisse von Integritätstests, Hashwert (SHA-1) der Hardwareausstattung Sicheres Logging

57 Secure Bootstrap

58 Next Generation Secure Computing Base a.k.a. Palladium Anforderungen an einen Windows-Nachfolger: Trusted Computing Abwärtskompatibilität auf Treiber und Applikationsebene Microsofts Lösung: Zwei voneinander unabhängige Teilsysteme: Windows und Nexus

59 Next Generation Secure Computing Base a.k.a. Palladium Anforderungen an einen Windows-Nachfolger: Trusted Computing Abwärtskompatibilität auf Treiber und Applikationsebene Microsofts Lösung: Zwei voneinander unabhängige Teilsysteme: Windows und Nexus

60 Next Generation Secure Computing Base a.k.a. Palladium Anforderungen an einen Windows-Nachfolger: Trusted Computing Abwärtskompatibilität auf Treiber und Applikationsebene Microsofts Lösung: Zwei voneinander unabhängige Teilsysteme: Windows und Nexus

61 Next Generation Secure Computing Base a.k.a. Palladium Anforderungen an einen Windows-Nachfolger: Trusted Computing Abwärtskompatibilität auf Treiber und Applikationsebene Microsofts Lösung: Zwei voneinander unabhängige Teilsysteme: Windows und Nexus

62 NGSCB Architektur

63 NGSCB Schutzfunktionen Schutz mit Strong Process Isolation: Seitenschutz im Hauptspeicher gegen Beobachtung und Modifikation Sealed Storage: Datenschutz auf Festplatte Secure Path To/From User: Sichere Ein-/Ausgabekanäle Demonstration von NGSCB auf WinHEC (Windows Hardware Engineering Conference) 2003.

64 NGSCB Schutzfunktionen Schutz mit Strong Process Isolation: Seitenschutz im Hauptspeicher gegen Beobachtung und Modifikation Sealed Storage: Datenschutz auf Festplatte Secure Path To/From User: Sichere Ein-/Ausgabekanäle Demonstration von NGSCB auf WinHEC (Windows Hardware Engineering Conference) 2003.

65 NGSCB Schutzfunktionen Schutz mit Strong Process Isolation: Seitenschutz im Hauptspeicher gegen Beobachtung und Modifikation Sealed Storage: Datenschutz auf Festplatte Secure Path To/From User: Sichere Ein-/Ausgabekanäle Demonstration von NGSCB auf WinHEC (Windows Hardware Engineering Conference) 2003.

66 NGSCB Schutzfunktionen Schutz mit Strong Process Isolation: Seitenschutz im Hauptspeicher gegen Beobachtung und Modifikation Sealed Storage: Datenschutz auf Festplatte Secure Path To/From User: Sichere Ein-/Ausgabekanäle Demonstration von NGSCB auf WinHEC (Windows Hardware Engineering Conference) 2003.

67 NGSCB Schutzfunktionen Schutz mit Strong Process Isolation: Seitenschutz im Hauptspeicher gegen Beobachtung und Modifikation Sealed Storage: Datenschutz auf Festplatte Secure Path To/From User: Sichere Ein-/Ausgabekanäle Demonstration von NGSCB auf WinHEC (Windows Hardware Engineering Conference) 2003.

68 Diskussion um TCPA I TCPA selbst ist nur die Technik - Policies werden von Dritten vorgegeben TCPA ist Opt-In - Muss explizit aktiviert werden Ein Auto mit Benzin zu betanken ist ebenfalls Opt-In.

69 Diskussion um TCPA I TCPA selbst ist nur die Technik - Policies werden von Dritten vorgegeben TCPA ist Opt-In - Muss explizit aktiviert werden Ein Auto mit Benzin zu betanken ist ebenfalls Opt-In.

70 Diskussion um TCPA I TCPA selbst ist nur die Technik - Policies werden von Dritten vorgegeben TCPA ist Opt-In - Muss explizit aktiviert werden Ein Auto mit Benzin zu betanken ist ebenfalls Opt-In.

71 Diskussion um TCPA II Allerdings wurde von Content-Anbietern in den USA (RIAA/MPAA) versucht durch Gesetze den Verkauf von nicht-tcpa-kompatiblen Systemen unter Strafe zu verbieten: The penalties proposed for breaking this law would have ranged from 5 to 20 years in prison and fines between $50, 000 to $1 million. (SSSCA/CBDTPA)

72 Diskussion um TCPA II Allerdings wurde von Content-Anbietern in den USA (RIAA/MPAA) versucht durch Gesetze den Verkauf von nicht-tcpa-kompatiblen Systemen unter Strafe zu verbieten: The penalties proposed for breaking this law would have ranged from 5 to 20 years in prison and fines between $50, 000 to $1 million. (SSSCA/CBDTPA)

73 Diskussion um TCPA III Einsatz von PKI begünstigt Monopolbildung KMU und OSS könnten vom Markt ausgeschlossen werden Juristen sehen TCPA nicht unbedingt als im Einklang mit geltendem EU-Wettbewerbsrecht

74 Diskussion um TCPA III Einsatz von PKI begünstigt Monopolbildung KMU und OSS könnten vom Markt ausgeschlossen werden Juristen sehen TCPA nicht unbedingt als im Einklang mit geltendem EU-Wettbewerbsrecht

75 Diskussion um TCPA III Einsatz von PKI begünstigt Monopolbildung KMU und OSS könnten vom Markt ausgeschlossen werden Juristen sehen TCPA nicht unbedingt als im Einklang mit geltendem EU-Wettbewerbsrecht

76 Diskussion um TCPA IV Die vieldiskutierte Idee einer globalen Sperrliste erlaubt auch nachträgliche Zensur Aktuell: Fall Rafik al Hariri Früher: z.b. DeCSS Im Zweifelsfall werden gewisse Staaten technische Möglichkeiten auch zur Kriegsführung verwenden (.iq-tld)

77 Diskussion um TCPA IV Die vieldiskutierte Idee einer globalen Sperrliste erlaubt auch nachträgliche Zensur Aktuell: Fall Rafik al Hariri Früher: z.b. DeCSS Im Zweifelsfall werden gewisse Staaten technische Möglichkeiten auch zur Kriegsführung verwenden (.iq-tld)

78 Diskussion um TCPA IV Die vieldiskutierte Idee einer globalen Sperrliste erlaubt auch nachträgliche Zensur Aktuell: Fall Rafik al Hariri Früher: z.b. DeCSS Im Zweifelsfall werden gewisse Staaten technische Möglichkeiten auch zur Kriegsführung verwenden (.iq-tld)

79 Diskussion um TCPA IV Die vieldiskutierte Idee einer globalen Sperrliste erlaubt auch nachträgliche Zensur Aktuell: Fall Rafik al Hariri Früher: z.b. DeCSS Im Zweifelsfall werden gewisse Staaten technische Möglichkeiten auch zur Kriegsführung verwenden (.iq-tld)

80 Realität von Trusted Computing Windows Longhorn mit Palladium erscheint voraussichtlich Windows Longhorn mit NGSCB erscheint voraussichtlich 2005.

81 Realität von Trusted Computing Windows Longhorn mit Palladium erscheint voraussichtlich Windows Longhorn mit NGSCB erscheint voraussichtlich 2005.

82 Realität von Trusted Computing Windows Longhorn mit Palladium erscheint voraussichtlich Windows Longhorn mit NGSCB erscheint voraussichtlich 2005.

83 Realität von Trusted Computing Microsoft sah strenge Regeln für die Entwicklung von Programmen für den Nexus vor. Entwickler sagten aber: Sicherheit ist Sache des Betriebssystems, wir wollen nur Anwendungen schreiben. WinHEC 2004: NGSCB Virtualisierungslösung. WinHEC 2005: Virtualisierung Secure Startup mit Verschlüsselung der Systempartition.

84 Realität von Trusted Computing Microsoft sah strenge Regeln für die Entwicklung von Programmen für den Nexus vor. Entwickler sagten aber: Sicherheit ist Sache des Betriebssystems, wir wollen nur Anwendungen schreiben. WinHEC 2004: NGSCB Virtualisierungslösung. WinHEC 2005: Virtualisierung Secure Startup mit Verschlüsselung der Systempartition.

85 Realität von Trusted Computing Microsoft sah strenge Regeln für die Entwicklung von Programmen für den Nexus vor. Entwickler sagten aber: Sicherheit ist Sache des Betriebssystems, wir wollen nur Anwendungen schreiben. WinHEC 2004: NGSCB Virtualisierungslösung. WinHEC 2005: Virtualisierung Secure Startup mit Verschlüsselung der Systempartition.

86 Realität von Trusted Computing Microsoft sah strenge Regeln für die Entwicklung von Programmen für den Nexus vor. Entwickler sagten aber: Sicherheit ist Sache des Betriebssystems, wir wollen nur Anwendungen schreiben. WinHEC 2004: NGSCB Virtualisierungslösung. WinHEC 2005: Virtualisierung Secure Startup mit Verschlüsselung der Systempartition.

87 Realität von Trusted Computing Windows Longhorn mit Palladium erscheint voraussichtlich Windows Longhorn mit NGSCB erscheint voraussichtlich Windows Longhorn mit Secure Startup 2006?

88 Realität von Trusted Computing Windows Longhorn mit Palladium erscheint voraussichtlich Windows Longhorn mit NGSCB erscheint voraussichtlich Windows Longhorn mit Secure Startup ?

89 Zurück zum Anfang: Trusted Computing Wer vertraut hier nun wem? US Dept. of Defense: A trusted system or component is defined as one which can break the security policy.

90 Zurück zum Anfang: Trusted Computing Wer vertraut hier nun wem? US Dept. of Defense: A trusted system or component is defined as one which can break the security policy.

91 Fragen? Vielen Dank für die Aufmerksamkeit

92 Fragen? Vielen Dank für die Aufmerksamkeit

Wilhelm Dolle DFN - CERT Director Information Technology 11. Workshop Sicherheit in vernetzten Systemen interactive Systems GmbH 03. / 04.

Wilhelm Dolle DFN - CERT Director Information Technology 11. Workshop Sicherheit in vernetzten Systemen interactive Systems GmbH 03. / 04. Trusted Computing und IT-Sicherheit Wilhelm Dolle DFN - CERT Director Information Technology 11. Workshop Sicherheit in vernetzten Systemen interactive Systems GmbH 03. / 04. Februar 2004, Hamburg Agenda

Mehr

- TCPA und Linux - Ein Chip sie zu knechten?

- TCPA und Linux - Ein Chip sie zu knechten? - TCPA und Linux - Stephan Uhlmann 22.02.2004 Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any

Mehr

1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3

1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3 Inhaltsverzeichnis 1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3 2 Grundlagen... 5 2.1 CPU-Ringe... 5 2.2 Verwendung der CPU-Ringe.... 7 2.3 VirtualisierungunddieCPU-Ringe...

Mehr

AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme

AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme EMSCB / TURAYA AUF EINEN BLICK Das Forschungs- und Entwicklungsprojekt EMSCB (European Multilaterally Secure Computing Base) stellt

Mehr

SEP Antrittsvortrag. Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP TNC

SEP Antrittsvortrag. Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP TNC Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München SEP Antrittsvortrag Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP

Mehr

Konzepte und Technik des Trusted Computing der TCPA / TCG. Vorlesung Sicherheit in Rechnernetzen

Konzepte und Technik des Trusted Computing der TCPA / TCG. Vorlesung Sicherheit in Rechnernetzen Konzepte und Technik des Trusted Computing der TCPA / TCG Wilhelm Dolle Director Information Technology interactive Systems GmbH Vorlesung Sicherheit in Rechnernetzen Prof. Dr. Bettina Schnor, Universität

Mehr

Datenschutz @ Microsoft

Datenschutz @ Microsoft Datenschutz @ Microsoft Sascha Hanke Datenschutzbeauftragter Microsoft Deutschland GmbH Agenda Datenschutz bei Microsoft Next Generation Secure Computing Base ( Palladium ) Trustworthy Computing Ein ganzheitlicher

Mehr

Virtuelle Sicherheit

Virtuelle Sicherheit Virtuelle Sicherheit Mandatory Access Control und TPM in XEN c 2007 Ralf Spenneberg OpenSource Training Ralf Spenneberg Webereistr. 1 48565 Steinfurt http://www.opensource-training.de http://www.os-t.de

Mehr

Trusted Computing. Peter Gerstbach, peter@gerstbach.at Andreas Tomek, atomek@acm.org. 1 Einleitung 2

Trusted Computing. Peter Gerstbach, peter@gerstbach.at Andreas Tomek, atomek@acm.org. 1 Einleitung 2 Trusted Computing Peter Gerstbach, peter@gerstbach.at Andreas Tomek, atomek@acm.org Inhaltsverzeichnis 1 Einleitung 2 2 TCPA-TCG 3 2.1 Motivation und Ziele.................................... 3 2.2 Zukunftsaussichten.....................................

Mehr

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Herausforderung:

Mehr

Trusted Computing. Niels Will - NachtKind@io.ccc.de

Trusted Computing. Niels Will - NachtKind@io.ccc.de Trusted Computing TC/TCG/TCPA/Palladium/NGSCB/LaGrande Niels Will - NachtKind@io.ccc.de Computer and Internet gave you Freedom. TCPA would take your Freedom Die Technologie Die Auswirkungen Sonstiges Computer

Mehr

LINUX für Umsteiger Soll ich oder soll ich es nicht mal doch versuchen?

LINUX für Umsteiger Soll ich oder soll ich es nicht mal doch versuchen? Soll ich oder soll ich es nicht mal doch versuchen? Der Beitrag wendet sich an alle, die Erfahrung im Umgang mit Rechnern besitzen und ihre täglichen Aufgaben mit ihnen lösen (und sich manchmal dadurch

Mehr

Turaya Anwendungsbeispiele

Turaya Anwendungsbeispiele gefördert durch das Ruhr-Universität Bochum Turaya Anwendungsbeispiele Projekte, Erfahrungen und Piloten Markus Linnemann Niklas Heibel Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule

Mehr

TCPA, Palladium und DRM

TCPA, Palladium und DRM Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern 31. März 2003 TCPA, Palladium und DRM In der Fachpresse, auf Websites anerkannter IT-Sicherheitsexperten und in diversen Mailinglisten und

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Trusted Computing. Grundlagen wichtige Eckpunkte Praxis Probleme. Dr. Christoph Wegener. E-Mail: wegener@wecon.net - Web: www.wecon.

Trusted Computing. Grundlagen wichtige Eckpunkte Praxis Probleme. Dr. Christoph Wegener. E-Mail: wegener@wecon.net - Web: www.wecon. best OpenSystems Day Fall 2006 Trusted Computing Grundlagen wichtige Eckpunkte Praxis Probleme Dr. Christoph Wegener wecon.it-consulting E-Mail: wegener@wecon.net - Web: www.wecon.net 1 Der Referent stellt

Mehr

Trusted Computing am Beispiel Windows Vista

Trusted Computing am Beispiel Windows Vista BSI Forum am Beispiel Windows Vista Der Begriff umschreibt eine Reihe neuer Ansätze zur Verbesserung der Computersicherheit durch den Aufbau von Computersystemen aus vertrauenswürdigen Hardware- und Softwarekomponenten.

Mehr

55. DFN Betriebstagung Oktober 2011 Berlin

55. DFN Betriebstagung Oktober 2011 Berlin VPN with ith Mobile M bil D Devices i 55. DFN Betriebstagung Oktober 2011 Berlin Prof. Dr. Andreas Steffen Institute for Internet Technologies and Applications HSR Hochschule für Technik Rapperswil andreas.steffen@hsr.ch

Mehr

9.3 Sichere Systeme IT-Sicherheit

9.3 Sichere Systeme IT-Sicherheit 9.3 Sichere Systeme IT-Sicherheit = Systemsicherheit + Netzsicherheit (umfangreiches Thema eigene Veranstaltung(en), aber siehe auch 6.4 für Teilgebiet Zugriffsschutz) Hier: ausgewählte Themen: Sicherer

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

DTS Systeme GmbH. DTS Cloud Security. Mehr als nur Systemhaus. Wolfram Nötzel Business Manager IT Security & Datacenter Services

DTS Systeme GmbH. DTS Cloud Security. Mehr als nur Systemhaus. Wolfram Nötzel Business Manager IT Security & Datacenter Services DTS Systeme GmbH Mehr als nur Systemhaus DTS Cloud Security Wolfram Nötzel Business Manager IT Security & Datacenter Services DTS Cloud Security Warum macht ein Cloud Security Modell Sinn? TippingPoint

Mehr

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme Smartphone - Betriebssysteme Peter Rami - Graz, 28.04.2009 Inhalt Smartphone Symbian OS Windows Mobile BlackBerry OS iphone OS Android Marktanteile & Ausblick Smartphone - Betriebssysteme Peter Rami -

Mehr

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel gefördert durch das Sicherheitsplattform Turaya live Enterprise Rights Management mit Trusted Computing Niklas Heibel Niklas. Heibel (at) internet sicherheit. de Institut für Internet-Sicherheit Fachhochschule

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Grundlagen und Strategien der End Client Security

Grundlagen und Strategien der End Client Security Grundlagen und Strategien der End Client Security Make IT 2010, Gelsenkirchen Neue Herausforderungen an die Sicherheit Sebastian Feld feld @ internet-sicherheit. de Institut für Internet-Sicherheit https://www.internet-sicherheit.de

Mehr

Informationssicherheit in Unternehmen

Informationssicherheit in Unternehmen Informationssicherheit in Unternehmen Erfahrungen aus 5 Praxisprojekten mit mittleren und großen Unternehmen IT-Showcase 21. Juni 2001 Prof. Dr. Hartmut Pohl Hartmut.Pohl@fh-bonn-rhein-sieg.de Forschungsstelle

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

Kryptographie im Bereich Embedded Systems

Kryptographie im Bereich Embedded Systems Kryptographie im Bereich Embedded Systems Thomas Zeggel cv cryptovision GmbH thomas.zeggel@cryptovision.com 2. SELMA-Workshop, Berlin, 15./16.10.2003 2 Überblick - cv cryptovision GmbH: Schwerpunkte -

Mehr

OSGi Technologieforum - Ein offener Standard für Telematikund Flottenmanagementlösungen

OSGi Technologieforum - Ein offener Standard für Telematikund Flottenmanagementlösungen OSGi Technologieforum - Ein offener Standard für Telematikund Flottenmanagementlösungen EuroCargo 2004 Dr. Susan Schwarze Marketing Director, ProSyst Software Board Member and VP Marketing, OSGi Alliance

Mehr

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 1 Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 2 Baltimore auf einen Blick Weltmarktführer für e security Produkte, Service, und Lösungen Weltweite Niederlassungen

Mehr

auf Basis von SIMOIT und TNC@FHH Wireless Communication and Information 2009 Evren Eren, Stephan Uhde, Kai-Oliver Detken

auf Basis von SIMOIT und TNC@FHH Wireless Communication and Information 2009 Evren Eren, Stephan Uhde, Kai-Oliver Detken auf Basis von SIMOIT und TNC@FHH Evren Eren, Stephan Uhde, Kai-Oliver Detken Wireless Communication and Information 2009 15.-16. 16 Oktober, Berlin Prof. Dr. -Ing. E. Eren Emil-Figge-Str. 42 44227 Dortmund

Mehr

Das Risiko Trusted Computing für die deutsche Versicherungswirtschaft

Das Risiko Trusted Computing für die deutsche Versicherungswirtschaft Das Risiko Trusted Computing für die deutsche Versicherungswirtschaft Positionspapier der deutschen Versicherungswirtschaft Band 13 der Schriftenreihe des Betriebswirtschaftlichen Institutes des GDV Herausgeber:

Mehr

S-TRUST Sign-it base components 2.5, Version 2.5.1.4

S-TRUST Sign-it base components 2.5, Version 2.5.1.4 Nachtrag Nr. 4 zur Sicherheitsbestätigung BSI.02116.TE.06.2009 S-TRUST Sign-it base components 2.5, Version 2.5.1.4 OPENLiMiT SignCubes GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

.NET und wieder eine Middleware Architektur?

.NET und wieder eine Middleware Architektur? .NET und wieder eine Middleware Architektur? Volker Birk CCC ERFA Ulm vb@ebios.de Volker Birk, vb@ebios.de 1 .NET na und?.net soll die Architektur im Internet werden meint Microsoft. Genau so wie Windows?.NET

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

Trusted Computing: (Un)sicherheit für PC-Anwender? Prof. Dr. Ing. Damian Weber

Trusted Computing: (Un)sicherheit für PC-Anwender? Prof. Dr. Ing. Damian Weber 1 Trusted Computing: (Un)sicherheit für PC-Anwender? Prof. Dr. Ing. Damian Weber Hochschule für Technik und Wirtschaft des Saarlandes dweber@htw-saarland.de http://www-crypto.htw-saarland.de/weber/ 2 Hochschule

Mehr

DeskView Advanced Migration. Effektive Unterstützung von Roll Outs und Migrationen

DeskView Advanced Migration. Effektive Unterstützung von Roll Outs und Migrationen DeskView Advanced Migration Effektive Unterstützung von Roll Outs und Migrationen Einleitung 1 Das Portfolio von Fujitsu Technology Solutions Managed Infrastructure Managed Data Center Managed Maintenance

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM

Mehr

ORACLE & HP Auf dem Weg nach vorne

ORACLE & HP Auf dem Weg nach vorne ORACLE & HP Auf dem Weg nach vorne Michael Peuker ORACLE Deutschland HP Alliance Manager Germany Jörg Demmler Hewlett-Packard GmbH Technolgie Consultant & DECUS DBI Repr. Agenda Rückblick ORACLE / Premerger

Mehr

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Roland Taschler Roland Taschler MCSE MCT Windows Exchange - Security Security Experience mehr Vertrauen und Kontrolle Sicher

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Linux Client - ein Überblick

Linux Client - ein Überblick Linux Client - ein Überblick What you want is what you get?! 5. Chemnitzer Linux-Tag Christine Fornfeist & Michael Weisbach linuxtag@tuts.nu This page intentionally left blank. Agenda Die verschiedenen

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Siemens Prozess Strategie

Siemens Prozess Strategie Siemens Prozess Strategie Reinhold E. Achatz Vice President Corporate Technology Siemens AG Innovationen machen uns stark Meilensteine IPR at Siemens Die führende Position von Siemens bei Patenten zeigt

Mehr

Chipkartensysteme II

Chipkartensysteme II Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken

Mehr

Fachhochschule Vorarlberg University of Applied Sciences Vorarlberg. Trusted Platform Module. Studiengang Bakkalaureat Informatik Vollzeit

Fachhochschule Vorarlberg University of Applied Sciences Vorarlberg. Trusted Platform Module. Studiengang Bakkalaureat Informatik Vollzeit Fachhochschule Vorarlberg University of Applied Sciences Vorarlberg Trusted Platform Module Studiengang Bakkalaureat Informatik Vollzeit Bachelor-Arbeit(1) zur Erlangung des akademischen Grades Bachelor

Mehr

MoTrust.Embedded Eine vertrauenswürdige Sicherheitsplattform für Smartphones

MoTrust.Embedded Eine vertrauenswürdige Sicherheitsplattform für Smartphones MoTrust.Embedded Eine vertrauenswürdige Sicherheitsplattform für Smartphones Marcel Selhorst, Christian Stüble Florian Feldmann, Utz Gnaida vormals BSI Bonn, 10. Mai 2011 1 MoTrust-Projekt 2007-2008 Studie:

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

HP Server Solutions Event The Power of ONE

HP Server Solutions Event The Power of ONE HP Server Solutions Event The Power of ONE Workload optimierte Lösungen im Bereich Client Virtualisierung basierend auf HP Converged Systems Christian Morf Business Developer & Sales Consultant HP Servers

Mehr

Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.2

Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.2 Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02110.TE.12.2008 OPENLiMiT SignCubes base components 2.5, Version 2.5.0.2 Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs.

Mehr

Digitales Zertifikat für die Authentifizierung

Digitales Zertifikat für die Authentifizierung Single Sign On Waisenhausgasse 36-38a 50676 Köln Tel.: +49 221 4724-1 Fax +49 221 4724-444 posteingang@dimdi.de www.dimdi.de Ansprechpartner: Helpdesk Technik Tel: +49 221 4724-270 helpdesk@dimdi.de Digitales

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen. Christoph Thiel

Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen. Christoph Thiel Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen Christoph Thiel Stuttgart, 4. November 2014 Das extented enterprise SSL E-Mail Grundlegende Sicherheitsanforderungen Authentisierung

Mehr

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann ASec IT Solutions AG "Secure SSL" Tagung 9. September 2005, Hotel Mövenpick Glattbrugg Keynote SSL verstehen Prof. Dr. Peter Heinzmann Institut für Internet-Technologien und Anwendungen, HSR Hochschule

Mehr

Technische Voraussetzungen für f r CRM Hosting

Technische Voraussetzungen für f r CRM Hosting Technische Voraussetzungen für f r CRM Hosting Holger Rackow Technologieberater - Microsoft Dynamics CRM Microsoft Dynamics CRM 3.0 Wo stehen wir heute? Microsoft CRM weltweites Kundenwachstum 53 Länder,

Mehr

Fachreferat. EFI -BIOS Nachfolger-

Fachreferat. EFI -BIOS Nachfolger- Fachreferat EFI -BIOS Nachfolger- Kurzerläuterung Übersicht EFI - Geschichte Aufbau und Vorteile Grafische Veranschaulichung Was passiert beim direkten einschalten eines Computers? Wie kommt die Intelligenz

Mehr

Verschlüsselung und elektronische Signaturen. Joerg.Schulenburg_at_ovgu.de. 11.10.2008 Magdeburger Open Source Tag 1

Verschlüsselung und elektronische Signaturen. Joerg.Schulenburg_at_ovgu.de. 11.10.2008 Magdeburger Open Source Tag 1 GnuPG Verschlüsselung und elektronische Signaturen Verschlüsselung und elektronische Signaturen Joerg.Schulenburg_at_ovgu.de 11.10.2008 Magdeburger Open Source Tag 1 GnuPG Verschlüsselung und elektronische

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

DRM und Trusted Computing Herr der eigenen Hardware?

DRM und Trusted Computing Herr der eigenen Hardware? DRM und Trusted Computing Herr der eigenen Hardware? MASTERARBEIT Im Studiengang Medienautor (Master) Fakultät Electronic Media Fachhochschule Stuttgart Hochschule der Medien Erstprüfer: Zweitprüfer: Prof.

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co.

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Carsten Hoffmann Presales Manager City Tour 2011 1 Sicherheitskonzepte in Zeiten von Epsilon, RSA, HBGary, Sony & Co. Carsten Hoffmann Presales

Mehr

VMware. Rainer Sennwitz.

VMware. Rainer Sennwitz. <Rainer.Sennwitz@andariel.informatik.uni-erlangen.de> VMware Rainer Sennwitz Lehrstuhl für Informatik IV Friedrich-Alexander-Universität Erlangen-Nürnberg 4. Juli 2007 Rainer Sennwitz VMware Inhalt Inhalt

Mehr

Digitaler Batteriepass als Schnittstelle zwischen Safety und Security. Dr.-Ing. Florian Schreiner Plattform Sicherheit Infineon Technologies AG

Digitaler Batteriepass als Schnittstelle zwischen Safety und Security. Dr.-Ing. Florian Schreiner Plattform Sicherheit Infineon Technologies AG Digitaler Batteriepass als Schnittstelle zwischen Safety und Security Dr.-Ing. Florian Schreiner Plattform Sicherheit Infineon Technologies AG Infineon Einführung Energieeffizienz Mobilität Sicherheit

Mehr

HP ConvergedSystem Technischer Teil

HP ConvergedSystem Technischer Teil HP ConvergedSystem Technischer Teil Rechter Aussenverteidiger: Patrick Buser p.buser@smartit.ch Consultant, SmartIT Services AG Linker Aussenverteidiger: Massimo Sallustio massimo.sallustio@hp.com Senior

Mehr

Trus ted C om puting m it W indow s V is ta. T hom a s M üller, H oc hs c hule der M edien, S tuttg a rt

Trus ted C om puting m it W indow s V is ta. T hom a s M üller, H oc hs c hule der M edien, S tuttg a rt Trus ted C om puting m it W indow s V is ta T hom a s M üller, H oc hs c hule der M edien, S tuttg a rt Agenda Ziele und Konzepte des Trusted Computing Anforderungen an Trusted Operating Systems Sicherheitsfunktionen

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

Einblick in die VMware Infrastruktur

Einblick in die VMware Infrastruktur Einblick in die VMware Infrastruktur Rainer Sennwitz Lehrstuhl für Informatik IV Friedrich-Alexander-Universität Erlangen-Nürnberg 4. Juli 2007 Rainer

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Hinweis. Kapitel 1 Die Neuerungen im Überblick

Hinweis. Kapitel 1 Die Neuerungen im Überblick Kapitel 1 Die Neuerungen im Überblick Hinweis In meinem Blog findet sich eine kurze Übersicht über Hyper-V unter http://www.borncity.com/blog/ 2011/09/07/windows-8-offizielle-informationen-zu-hyper-v/

Mehr

BIOS Setup Guide. für. ECOS Secure Bootstick. BIOS Setup Guide Version 1.3 (41935) ECOS Technology GmbH

BIOS Setup Guide. für. ECOS Secure Bootstick. BIOS Setup Guide Version 1.3 (41935) ECOS Technology GmbH BIOS Setup Guide für ECOS Secure Bootstick BIOS Setup Guide Version 1.3 (41935) ECOS Technology GmbH Copyright 2011-2014 Inhaltsverzeichnis 1 Allgemeine Hinweise zum Booten des ECOS Secure Boot Stick...3...4

Mehr

Die Plattform für Ihre Datenfabrik unabhängig von Ort und Zeit

Die Plattform für Ihre Datenfabrik unabhängig von Ort und Zeit Die Plattform für Ihre Datenfabrik unabhängig von Ort und Zeit Ian Schroeder Senior Account Manager, NetApp Deutschland April 2015 noris network > Innovationstagung 2015 Weisheit? Wenn ich die Menschen

Mehr

VPN mit INSYS-Routern IPsec-Teilnehmer mit Authentifizierung durch Passphrase für Scalance konfigurieren. Konfigurations-Handbuch

VPN mit INSYS-Routern IPsec-Teilnehmer mit Authentifizierung durch Passphrase für Scalance konfigurieren. Konfigurations-Handbuch VPN mit INSYS-Routern IPsec-Teilnehmer mit Authentifizierung durch Passphrase für Scalance konfigurieren Konfigurations-Handbuch Pos: 1 /Datenkommunikation/Configuration Guide/=== ORGA - Module ===/1 Einführung:

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

HP Service Manager 7 mit ITSM Implementation Accelerator (IIA) ITIL V3 out of the box?

HP Service Manager 7 mit ITSM Implementation Accelerator (IIA) ITIL V3 out of the box? HP Service Manager 7 mit ITSM Implementation Accelerator (IIA) ITIL V3 out of the box? 04. November 2008 ITC GmbH 2008 Agenda Was bringt der HP Service Manager 7? Überblick SM7 Module Neue / zusätzliche

Mehr

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Fakultät Informatik Institut für Systemarchitektur, Professur Betriebssysteme VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Henning Schild Dresden, 5.2.2009 Definition Einführung von Abstraktionsschichten

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

PKI im Cyberwar. Nutzen, Angriffe, Absicherung. Dr. Gunnar Jacobson. 2015 PKI im Cyberwar

PKI im Cyberwar. Nutzen, Angriffe, Absicherung. Dr. Gunnar Jacobson. 2015 PKI im Cyberwar PKI im Cyberwar Nutzen, Angriffe, Absicherung Dr. Gunnar Jacobson 1 Cyberwar Anti virus 2 Der SONY-Hack Hackerangriff könnte Sony hunderte Millionen Dollar kosten. unverschlüsselte E-Mails Passwörter im

Mehr

Über die Folgen eines durchgängigen DRM für Bildung und Wissenschaft

Über die Folgen eines durchgängigen DRM für Bildung und Wissenschaft Über die Folgen eines durchgängigen DRM für Bildung und Wissenschaft Hamburg, den 24. November 2006 Architektur eines DRMS Digital Rights Management (DRM) DRM bezeichnet den Einsatz der zur Verfügung stehenden

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Michael Fritz, Zürich, 17.April 2008 Mobility Markt - Trends «Mobility - If ever there was a productivity tool, this is the one.» 2007 Top priorities for IT teams are Mobility

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Analyse und Bewertung der IT-Sicherheit zukünftiger Betriebssysteme am Beispiel Microsoft Windows. Diplomarbeit

Analyse und Bewertung der IT-Sicherheit zukünftiger Betriebssysteme am Beispiel Microsoft Windows. Diplomarbeit Analyse und Bewertung der IT-Sicherheit zukünftiger Betriebssysteme am Beispiel Microsoft Windows Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät

Mehr

Herzlich Willkommen. Christian Rudolph IT-Consultant VMware Certified Professional

Herzlich Willkommen. Christian Rudolph IT-Consultant VMware Certified Professional Herzlich Willkommen Christian Rudolph IT-Consultant VMware Certified Professional Agenda VMware Firmenüberblick VMware Produktüberblick VMware Virtualisierungstechnologie VMware Server im Detail VMware

Mehr

Standardsoftware. SAP Basisarchitektur. Prof. Dr. Bernhard Schiefer 2-1

Standardsoftware. SAP Basisarchitektur. Prof. Dr. Bernhard Schiefer 2-1 Standardsoftware SAP Basisarchitektur Prof. Dr. Bernhard Schiefer 2-1 SAP Client/Server Dreistufige Rechnerhierarchie Lesen in der DB und Aktualisierung der Puffer Datenbankänderung Zentrale DB (speichert

Mehr

Softwareanforderungen für Microsoft Dynamics CRM Server 2015

Softwareanforderungen für Microsoft Dynamics CRM Server 2015 Softwareanforderungen für Microsoft Dynamics CRM Server 2015 https://technet.microsoft.com/de-de/library/hh699671.aspx Windows Server-Betriebssystem Microsoft Dynamics CRM Server 2015 kann nur auf Computern

Mehr

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator AUSBILDUNG Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator Standardvariante: 28 Tage ITPEA inkl. Prüfungen Offizieller Preis 12.950,00 zzgl. MwSt. 15.410,50 inkl. MwSt. Unser Com

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

BitLocker Drive Encryption - Technischer Überblick

BitLocker Drive Encryption - Technischer Überblick BitLocker Drive Encryption - Technischer Überblick Michael Kalbe Technologieberater IT Sicherheit Microsoft Deutschland GmbH http://blogs.technet.com/mkalbe Das Webcast-Team Michael Kalbe Technologieberater

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

1 2 013 I BM I C BM orporatiton

1 2 013 I BM I C BM orporatiton 1 Ronald Brutter, Senior IT Architect 3. Nov. 2013 Backup wozu? Ich habe Cloud Was ist Cloud? 5 Charakteristika nach NIST Das NIST listet fünf essentielle Charakteristika für Cloud-Computing: 1. Selbstzuweisung

Mehr