Einsatz von Sicherheitskernen und Trusted Computing.

Ahmad-Reza Sadeghi, Marcel Winandy,

D-A-CH Security 2009, Bochum, Germany.


Abstract

Die sichere Übertragung von Daten in offenen Netzen allein reicht nicht aus. Bei der Kommunikation mit anderen Computerplattformen wissen wir oft nicht, in welchem Zustand sich das System am anderen Ende befindet. Völlig neu überarbeitete, sichere Allzweck-Betriebssysteme sind in absehbarer Zeit nicht zu erwarten. Es sind derzeit jedoch zwei Trends zu beobachten: die Einbettung von Sicherheitsfunktionalität in Hardware (Stichwort: Trusted Computing) sowie zunehmender Einsatz von Virtualisierungstechnologie. Die Einbeziehung von Trusted Computing und Virtualisierungstechnologie ermöglicht die Entwicklung von Sicherheitskernen, die sich auf die wichtigsten und grundlegenden Sicherheitsfunktionen beschränken (z.B. sicheres Booten, isolierte Ausführungsumgebungen). Wir skizzieren in dieser Arbeit die Entwicklung moderner Sicherheitskerne mit Trusted Computing am Beispiel einiger Forschungs- und Entwicklungsprojekte und beschreiben mögliche Anwendungsszenarien sowohl für Privatanwender als auch für Anwendungen im Unternehmensumfeld.

[pdf]

Tags: Security-Kernel, Trusted Computing