03.11.2008
Sicherheit
Open Source Software für Trusted Computing
Autor: com! professional
Eine aktuelle Studie im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik zum Thema Trusted Computing bietet einen Überblick über freie Software, mit der ein Einsatz von Trusted Computing (TC) ermöglicht wird.
Der Ausdruck Trusted Computing bezeichnet eine Technologie, die von der Trusted Computing Group (TCG) entwickelt und beworben wird. Dabei geht es darum, dass die im PC verwendete Hard- und Software besser kontrolliert werden soll, um die Sicherheit zu erhöhen.
Trusted-Computing-Hardware wird mit einem zusätzlichen Chip, dem Trusted Platform Module (TPM), ausgestattet. Der TPM ermittelt und speichert Daten über Hard- und Software, die das Betriebssystem dann überprüfen und damit entscheiden kann, ob die Hard- oder Software-Konfiguration möglicher Weise verändert wurde.
Die Saarbrücker Sirrix AG hat im Auftrag des BSI verschiedene Softwarekomponenten betrachtet. Zentrales Element ist dabei der TCG Software Stack (TSS) "TrouSerS", der die Funktionalitäten des TPM nutzbar macht. Die Studie untersucht, ob die vorgestellten Softwarekomponenten den Spezifikationen der TCG genügen und untereinander kompatibel sind.
Zudem identifiziert die Studie Mängel und fehlende Komponenten, die zur Realisierung einer Trusted-Computing-Plattform erforderlich sind. Ergänzend stellen die Autoren eine Vielzahl von Werkzeugen und Treibern im TSS-Umfeld vor, auf die Entwickler bei der Implementierung von Applikationen mit TPM-Funktionalität aufbauen können.
Damit bietet die Studie Softwareentwicklern einen fundierten und praxisnahen Einstieg in das Thema. Die TSS-Studie "Einführung und Analyse des OSS TCG Software Stack TrouSerS und Werkzeuge in dessen Umfeld" steht unter einer Creative-Commons-Lizenz zur Verfügung. Sie kann von der Website des BSI im PDF-Format heruntergeladen werden.
Swisscom
Neue Cyberbedrohungen auf dem Radar
Der neue Cyber Security Threat Radar von Swisscom zeigt die Angriffsmethoden und das Vorgehen von Cyberkriminellen. Er beleuchtet neu auch die Entwicklungen in den Bereichen "Disinformation & Destabilisation", "Manipulated Generative AI" und "Unsecure IoT/OT-Devices".
>>
Zum Welt-Passwort-Tag
"95 % der Cyber-Sicherheitsprobleme sind auf menschliche Fehler zurückzuführen"
Am 2. Mai ist Welt-Passwort-Tag. Ein guter Anlass für den Frühlingsputz bei alten Logins und ein grundsätzliches Überdenken der eigenen Cybersecurity. Miro Mitrovic von Proofpoint gibt dazu einige konkrete Tipps.
>>
Cyberbedrohungen überall
IT-Sicherheit unter der Lupe
Cybersecurity ist essentiell in der IT-Planung, doch Prioritätenkonflikte und die Vielfalt der Aufgaben limitieren oft die Umsetzung. Das größte Sicherheitsrisiko bleibt der Mensch.
>>
WebGPU
Sicherheitslücke in Browser-Schnittstelle erlaubt Rechnerzugriff via Grafikkarte
Forschende der TU Graz waren über die Browser-Schnittstelle WebGPU mit drei verschiedenen Seitenkanal-Angriffen auf Grafikkarten erfolgreich. Die Angriffe gingen schnell genug, um bei normalem Surfverhalten zu gelingen.
>>