Betreuer: Prof. Dr. P.Kneisel

Slides:



Advertisements
Ähnliche Präsentationen
Mündliche Fachprüfung
Advertisements

Voice over IP (VoIP).
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
Vorlesung: 1 Betriebssysteme / Netze I 2011 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebssysteme I Zusatz: Lizensierung 4. Quartal.
Informatik Tagesprotokoll vom
Verbessern der Datensicherheit durch SQL Server 2005 Verwenden der SQL Server Verschlüsselung zum Schutz von Daten Veröffentlicht: Oktober 2005.
Systemverwaltung wie es Ihnen gefällt.
Computeria Zürich Treff vom 4. Oktober 2006 Microsoft Vista (RC1) der Nachfolger von Windows XP Ein Vortrag von René Brückner.
Neuerungen in PalmOS® 5 Florian Schulze (SS 2003).
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Konfiguration eines VPN Netzwerkes
Grundlagen der Kryptologie
ilmenau.de Exploiting Pocket PC. ilmenau.de Exploiting Pocket PC PocketPC existiert seit über 5 Jahren (Windows CE seit ca. 10)
Introducing the .NET Framework
Hashverfahren und digitale Signaturen
Systementwicklungsprojekt:
Referat zum Thema „DLL“
Elektronische Signatur
SSL - Verfahren Secure Socket Layer.
ECDL M8 IT - Security.
So arbeitet ein PC.
PRODUKTINFORMATION BILDSCHIRMFOTOS. Das Umwelt-Service-Portal (USP) ist das Wissens- und Informationszentrum Ihres Entsorgungsunternehmens. Technisch.
KRYPTOGRAFIE.
Sicherheit beim Internet-Banking
Systeme 1 Kapitel 4 Prozesse WS 2009/10.
Betriebssysteme allgemein
Präsentation von Alexander Schönfeld
Lizenz zum Forschen = 1 Euro Microsoft ® High Performance Computing-Programm für Bildungs- und Forschungseinrichtungen.
Projektarbeit PHP 5.3 / MySQL & Content Management Systems
Das Betriebssystem.
Basic Input/Output System
Betriebssysteme & BIOS
Service Computing   Prof. Dr. Ramin Yahyapour IT & Medien Centrum 19. Januar 2010.
Claudia Fischer Licensing Marketing Manager Jochen Katz Product Manager – Windows Server Anna Fetzer Product Manager – System Center.
Computerarchitektur AMD Athlon und Multikernprozessoren
AES – Advanced Encryption Standard
Präsentation von Lukas Sulzer
Herzlich Willkommen zu meiner Präsentation
secunet Security Networks AG
Die Welt der Informatik
Verschlüsselungsverfahren
Seite 1 Protecting Mobile Agents vs. Malicious Hosts Dennis Knorr
Verarbeitung und Computerinneres
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
BIOS/UEFI Joschka Mick.
Von Alexander Röhr Booten.
Technik schädlicher Software
Kaseya Virtual System Administrator Produkt Update 7.0 Rocco van der Zwet Copyright ©2014 Kaseya 1.
Grundlagen, Prinzipien und Aufgaben eines Betriebssystems
VPN – Virtual Private Network
Linux oder GNU/Linux WS 2013/2014.
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
F.A.D.E. Feigl‘s and Albrecht‘s Destructive Editor Implementierung eines sicheren Schutzes von Shareware.
Betriebssysteme: Windows-OS
Pretty Good Privacy Public Encryption for the Masses
Betriebssysteme I: Windows
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Betriebssysteme: Windows
Dieser Vortrag wird gesponsort von:
Mainboard Kolbe, Klein, Hollermann.
Raphael Ender Tobias Breuß Bernhard Lang
Der Prozessor (CPU) Eine Produktion von Stefan Rüf.
Betriebssysteme allgemein
Installationsanleitung Kumpan-electric_Controller Software und Treiber
Betriebssysteme: Theorie
Fragen.  Hardwarekomponenten sind die Bestandteile eines Computers, die Sie sehen und anfassen können.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Betriebssystem, BIOS, Firmware, Treiber, Systemtools
 Präsentation transkript:

Betreuer: Prof. Dr. P.Kneisel Seminarvortrag zum Seminar Allgemeine Informatik Sommersemester 2003 TCPA/Palladium Andreas Beresko Matrikel-Nr.: 658601 Betreuer: Prof. Dr. P.Kneisel Prof. Dr. V. Klement

Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko Inhalt Einleitung (Was & Warum?) TCPA Hardware TCPA Software Aktuelles Zusammenfassung/Ausblick Diskussionsstoff (Pro & Contra TCPA) Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko Was ist die TCPA? Trusted Computing Platform Alliance 1999 von Microsoft, Intel, IBM, Compaq und HP gegründet Inzwischen mehr als 200 Mitglieder (AMD,nVidia, Philips, Fujitsu-Siemens…) Ziel der TCPA: durch spezielle Hard- und Software soll eine vertrauenswürdige und damit sichere Computerplattform entstehen Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko Was ist Palladium? Konkretes Konzept, wie Microsoft die Spezifikationen der TCPA in zukünftige Betriebssysteme integrieren will Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko Warum TCPA/Palladium? Sicherheit der Nutzer (unberechtigte Zugriff auf das System, Viren, Remote Attacks…) Cyberkriminalität Raubkopien & Kopierschutz (viele Schutzmechanismen schon nach kurzer Zeit ausgehebelt) Wirtschaftliches Interesse (neue Hardware) DRM? Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

TCPA Hardware – was bewirkt sie? Kontrolle, welche Anwendungen auf dem System laufen (kein Debugger im sichern Modus) Bei inaktiver Hardware können keine TPCA konformen Programme/Dokumente gestartet/geöffnet werden keine Manipulation von Software Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko TCPA Hardware – das TPM Trusted Computing Module Auch als „Fritz-Chip“ bekannt (nach US Senator Fritz Hollings) 8bit RISC Prozessor, 33MhZ berechnet 2048bit langen Schlüssel in 0,5 Sekunden Bietet Speicherplatz für 10-20 Schlüssel Funktionalität des TPM soll später in CPU oder Chipsatz des MB integriert werden Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko Aufgabe des TPM Computer Authentifizierung und Identifizierung Empfangene Zertifikate prüfen Manipulation an Hard- und Software feststellen Ver- und Entschlüsselungsfunktionen Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

Kryptographische Funktionen des TPM Hashing (SHA-1,HMAC) Zufallszahlen generieren (RNG) Asymmetrische Schlüsselgenerierung (2048-bit RSA) Asymmetrische Ver- und Entschlüsselung (2048bit RSA) Symmetrische Ver- und Entschlüsselung (3DES, AES) Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

Rechnerstart mit dem TPM 1 TPM prüft zuerst BIOS, dann Gerätetreiber, Bootsektor, OS Loader & OS Kernel, alle Daten, die bei Systemstart in Speicher geladen werden Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

Rechnerstart mit dem TPM 2 Nach jeder Prüfung speichert das TPM eine Prüfsumme (SHA-1 Hash, 160Bit Länge) ab und bewertet daraufhin Zustand des Systems (Änderungen an BIOS/Hardware?) Ggf. Zertifizierung der Hardware anhand einer Liste mit geprüfter Hardware (HCL) und Seriennummern (SRL) online Abgabe der Kontrolle an OS Update der HCL & SRL sowie Abgleich der Systemzeit Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

Programmstart mit TCPA Hardware TPM prüft TCPA Konformität mittels Hash Funktion (Plattform ID und gültige Lizenz) Bei abgelaufener Lizenz oder Seriennummer wird das Programm aus Speicher entfernt Liste mit gesperrten Dokumenten (DRL) wird von einem Server geladen Nicht TCPA konforme Programme können nicht gleichzeitig mit nicht TCPA konformen Programmen zusammenarbeiten (SIGCOMP Signal) Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

TCPA Software – Palladium In nächster Windows Version (Longhorn) Stellt parallel zum Windows Kernel eine weitere Umgebung zur Verfügung, in der Programme sicher ausgeführt werden können Nach Spezifikation baut Palladium auf SCC und Nexus auf Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko Das SCC Secure Support Comment Hardwaremodul, das kryptographische Operationen ausführen kann Realisierung z.B. durch das TPM Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko Nexus Mini-Betriebssystem Kernel Auch bekannt als „nub“ oder „trusted operating root“ Stellt Applikationen („trusted agents“) eine API zur Verfügung Offenlegung des Quellcodes (Erstellung eines eigenen Nexus) Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko Aufgaben des Nexus 1 Curtained Memory: Verstecken von Hauptspeicherseiten, so dass keine andere Anwendung den Speicher einer Nexus Anwendung modifizieren oder überwachen kann Attestation: Fähigkeit, Stück Programmcode oder Daten digital zu signieren und empfangene Signaturen einem Sender zuzuordnen (impliziert auch, dass nur gewünschte Software laufen kann) Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko Aufgaben des Nexus 2 Sealed Storage: Daten können verschlüsselt gespeichert werden. Diese Daten können dann nur noch von autorisierter Software gelesen werden. Secure Input and Output: Sichere Verbindung der Eingabegeräte zur Anwendung sowie sichere Verbindung von Anwendung zur Ausgabe Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko Aktuelles 1 Mitglieder der TCPA wandern in TCG („Trusted Computing Group“) ab Umbenennung von Palladium in NGBSC (Next Generation Secure Computing Base)  gleiche Technologien, andere Namen Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko Aktuelles 2 Keine zentrale Liste mit geprüfter Hard- und Software, gesperrten Dokumenten und Seriennummern Kein SIGCOMP Signal TPM steuert den Boot Vorgang nicht Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

Zusammenfassung/Ausblick Unsicher, wie TCPA Spezifikation genau umgesetzt werden wird Zusammenwirken von spezieller Soft- und Hardware Ähnliche Form dieser Technologie kommt definitiv auf den Markt (erste Produkte: IBM X30, Crusoe CPU TM8500) Aufklärungsbedarf besteht Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

Diskussionsstoff (Pro) Optionaler Zusatz (Benzin im Auto auch?) Systemintegrität (eindeutige Identifizierbarkeit eines Systems) Datenintegrität Schutz der Privatspähre (kein externer Zugriff auf Daten) Schutz vor Viren, Trojanern, Spam Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

Diskussionsstoff (Contra) Zensur (unerwünschte Informationen können genauso unterbunden werden wie Softwarepiraterie) Stärkung der Machstellung der „Großen“ Wer darf zertifizieren? Umgehung des Antitrust Gesetzes Ende der GPL (General Public License) Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko

Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko Danke für‘s Zuhören ! Seminarvortrag TCPA/Palladium SS2003 Andreas Beresko