By Thomas Müller, Thomas Caspers

Der Begriff Trusted Computing umschreibt eine Reihe neuer Ansätze zur Verbesserung der Computersicherheit durch den Aufbau von Computersystemen aus vertrauenswürdigen undefined- und Softwarekomponenten. Das Buch liefert erstmals einen umfassenden Überblick über die unterschiedlichen Konzepte des depended on Computing und ermöglicht dadurch einen einfachen Einstieg in das komplexe Thema.

Verfügbare Umsetzungen verschiedener Trusted-Computing-Konzepte sowie deren Probleme und Grenzen werden aufbauend auf die Grundlagen dargestellt. Über die Beschreibung des depended on Platform Modules (TPM) hinaus erläutert das Buch erweiterte Schutzfunktionen zukünftiger Hardwarekomponenten von Intel und AMD.

Eine Untersuchung der neuen Sicherheitsfunktionen in home windows Vista zeigt den Einfluss von depended on Computing auf die Entwicklung von Betriebssystemen und liefert die Grundlage zur Bewertung der Wirksamkeit dieser neuen Funktionen.

Show description

Read or Download Trusted Computing Systeme: Konzepte und Anforderungen PDF

Best network security books

IPSec (2nd Edition)

IPSec, moment variation is the main authoritative, accomplished, obtainable, and up to date advisor to IPSec know-how. best experts disguise all features of IPSec structure, implementation, and deployment; overview vital technical advances considering IPSec used to be first standardized; and current new case stories demonstrating end-to-end IPSec defense.

A Survey of Data Leakage Detection and Prevention Solutions

SpringerBriefs current concise summaries of state of the art examine and functional functions throughout a large spectrum of fields. that includes compact volumes of fifty to a hundred pages (approximately 20,000- 40,000 words), the sequence covers various content material from specialist to educational. Briefs let authors to give their principles and readers to take in them with minimum time funding.

Unified Communications Forensics. Anatomy of Common UC Attacks

Unified Communications Forensics: Anatomy of universal UC assaults is the 1st e-book to give an explanation for the problems and vulnerabilities and reveal the assaults, forensic artifacts, and countermeasures required to set up a safe (UC) surroundings. This e-book is written through major UC specialists Nicholas furnish and Joseph W.

CCSP Self-Study CCSP Cisco Secure PIX Firewall Advanced Exam Certification Guide

Community safety is a really advanced enterprise. The Cisco snap shots Firewall plays a few very particular features as a part of the safety method. you will need to to be accustomed to many networking and community defense innovations sooner than you adopt the CSPFA certification. This publication is designed for defense pros or networking execs who're drawn to starting the safety certification procedure.

Additional resources for Trusted Computing Systeme: Konzepte und Anforderungen

Sample text

10 Attestation Identity Key (AIK) Der Attestation Identity Key (AIK) ist ein RSA-Schlüsselpaar mit der Länge 2048 Bit. Wie bereits beschrieben, ist die Möglichkeit, die Vertrauenswürdigkeit eines Systems über ein Netzwerk abzufragen (Remote Attestation), eines der grundlegenden Konzepte des Trusted Computing. Werden die während dieses Vorgangs ausgetauschten Nachrichten mit dem Endorsement Key des TPM signiert, ist es möglich, das System bei erneuter Durchführung des Vorgangs eindeutig zu identifizieren.

Zum anderen sind sie in der Regel in Form eines einzigen großen Kerns (Monolithischer Kernel) realisiert, wodurch sämtliche Funktionen des Betriebssystems im selben Speicherbereich ausgeführt werden und nicht voneinander isoliert sind. Noch kritischer ist jedoch der Umstand, dass der Kern durch das Laden von Treibern und Kernel-Modulen zusätzlich erweitert werden kann und auch diese Erweiterungen mit uneingeschränkten Rechten auf die Hardware des Systems zugreifen können. Dadurch gelangt nichtvertrauenswürdiger Code in die TCB, was die Sicherstellung der korrekten Arbeitsweise unmöglich macht.

Löschen des Benutzer-Passwortes – Da in der Regel mit einem Wechsel des Eigentümers auch der Benutzer wechselt, wird sein Passwort ebenfalls gelöscht. Die Überführung in den Auslieferungszustand kann durch Ausführung von TPM_OwnerClear forciert werden. Für die Ausführung des Kommandos muss sich 46 4 Die TCP der Trusted Computing Group der Eigentümer mit seinem Passwort authentisieren. Dies führt jedoch nur zum Erfolg, falls die Ausführung nicht durch TPM_DisableOwnerClear vom Eigentümer deaktiviert wurde.

Download PDF sample

Rated 4.86 of 5 – based on 12 votes