Suchen und Finden
Vorwort
6
Inhaltsverzeichnis
9
Abbildungsverzeichnis
13
Tabellenverzeichnis
15
Kapitel 1 Einleitung
16
1.1 Motivation
16
1.2 Ziele des Buches
17
1.3 Gliederung des Buches
18
Kapitel 2 Grundlagen
19
2.1 CPU-Ringe
19
2.2 Verwendung der CPU-Ringe
21
2.3 Virtualisierung und die CPU-Ringe
22
2.4 Zero-Knowledge-Beweis7
24
2.5 Clark-Wilson-Integritätsmodell8
25
Kapitel 3 Trusted Computing
27
3.1 Definition des Begriffs „Trusted Computing“
28
3.2 Ziele des Trusted Computing
30
3.3 Das Trusted Computing System (TCS)
33
3.3.1 Die Trusted Computing Platform (TCP)
35
3.3.2 Das Trusted Operating System (TOS)
35
3.3.3 Die Trusted Computing Base (TCB)
35
3.4 Trusted Computing und Secure Computing
36
Kapitel 4 Die TCP der Trusted Computing Group
38
4.1 PC-Referenzarchitektur
39
4.2 Trusted Building Block (TBB)
40
4.2.1 Root of Trust for Measurement (RTM)
41
4.2.2 Root of Trust for Reporting (RTR)
41
4.2.3 Root of Trust for Storage (RTS)
42
4.3 Das Trusted Platform Module (TPM)
42
4.3.1 TPM-Einheiten
44
4.3.2 TPM-Zugriffskontrolle und Kommunikationsprotokoll
50
4.3.3 TPM-Initialisierung
53
4.3.4 Betriebszustände des TPM (Opt-In)
54
4.3.5 Erweiterte TPM-Konfiguration (Opt-In)
56
4.3.6 TPM-Eigentümer einrichten und entfernen
57
4.3.7 TPM-Schlüsseltypen und Schlüsselverwaltung
59
4.3.8 TPM-Selbstschutzmaßnahmen (Tamper-Resistant)
63
4.4 Sicherheitsfunktionen der TCP
64
4.4.1 Integrity Measurement, Storage and Reporting
64
4.4.2 Initialisierung der Chain of Trust
65
4.4.3 Remote Attestation
68
4.4.4 Kryptographische Operationen
69
4.5 Identität der TCP und entstehende Datenschutzprobleme
70
4.5.1 Erzeugung eines Attestation-Identity-Zertifikats
71
4.5.2 Direct Anonymous Attestation (DAA)
73
4.5.3 Löschen des Endorsement Key
73
4.5.4 Deaktivieren des TPM
74
4.6 Plattform-Zertifikate (Platform Credentials)
74
4.7 Probleme und Einschränkungen der TCP
76
Kapitel 5 Erweiterungen und Alternativen zur TCG
78
5.1 Intel Trusted Execution Technology (TXT)
78
5.2 AMD Presidio Technology
81
5.3 IBM SecureBlue
82
Kapitel 6 Anforderungen an vertrauenswürdige Betriebssysteme
83
6.1 Dynamic Chain of Trust (Integrity Measurement)
83
6.2 Dynamic Chain of Trust (Integrity Protection)
84
6.3 Bewertung der Systemintegrität (Integrity Validation)
85
6.4 Remote Attestation (Remote Integrity Validation)
86
6.5 Trusted Software Stack
87
6.5.1 TPM Device Driver
88
6.5.2 TCG Device Driver Library (TDDL/TDDLI)
88
6.5.3 TSS Core Services (TCS/TCSI)
89
6.5.4 TCG Service Provider (TSP/TSPI)
89
6.5.5 Einsatzszenarien des TSS
90
6.6 Protected Execution
91
6.7 Trusted-GUI und Trusted Input/Output
92
Kapitel 7 Trusted-Computing-Infrastruktur
94
7.1 Public Key Infrastructure (PKI)
95
7.1.1 Ausstellung der Plattform-Zertifikate
95
7.1.2 Ausstellung der AIK-Zertifikate
96
7.1.3 Verwendung der AIK-Zertifikate
97
7.1.4 Zusammenfassung
99
7.2 Certificate-Management-Protokoll
100
7.3 Remote-Attestation-Protokoll
100
Kapitel 8 Theoretische und praktische Lösungsansätze
101
8.1 Integrity Measurement und Integrity Protection
101
8.1.1 AEGIS
101
8.1.2 SEBOS
102
8.1.3 Copilot
103
8.1.4 Trusted Grub
104
8.1.5 IBM Integrity Measurement Architecture (IMA)
105
8.1.6 BIND – Binding Instructions and Data
108
8.2 Remote Attestation
110
8.2.1 Trusted Network Connect (TNC)
110
8.2.2 Microsoft Network Access Protection (NAP)
112
8.2.3 Cisco Network Admission Control (NAC)
113
8.2.4 Property-Based Attestation
114
8.2.5 WS-Attestation
115
8.2.6 Sicherheit des Attestation-Protokolls
118
8.3 Trusted Software Stack (TSS)
120
8.3.1 TrouSerS
120
8.3.2 Trusted Java
121
8.3.3 TPM/J
121
8.4 Protected Execution
121
8.4.1 Terra Architecture
123
8.4.2 Nizza Architecture
125
8.4.3 Perseus Architecture
128
8.4.4 Xen-Hypervisor-Erweiterungen
130
8.5 Trusted Graphical User Interface (Trusted-GUI)
132
8.5.1 Dynamic Security Skins
132
8.5.2 Nitpicker – Overlay Window Management
133
Kapitel 9 Trusted-Computing-Systeme
136
9.1 European Multilaterally Secure Computing Base
136
9.2 Open Trusted Computing
137
9.3 Intel Virtual Appliances/RedHat Embedded IT Software (EIT)
137
Kapitel 10 Fazit
140
Kapitel 11 Trusted Computing mitWindows Vista
142
11.1 Die Geschichte vonWindows Vista
143
11.2 Sicherheitsfunktionen inWindows Vista
144
11.3 Windows Vista TPM Support
145
11.4 Secure Startup und Full Volume Encryption (FVE) – BitLocker
146
11.5 Kernel Integrity Checks/Driver Signing (nur 64-Bit-Versionen)
149
11.6 Windows Resource Protection (WRP)
152
11.7 PatchGuard (nur 64-Bit-Versionen)
153
11.8 User Account Control
153
11.8.1 User Account Protection (UAP)
154
11.8.2 Mandatory Integrity Control (MIC)
156
11.8.3 Secure Desktop (Trusted Path)
157
11.8.4 UI Privilege Isolation (UIPI)
159
11.9 Windows Service Hardening
159
11.10 Zusammenfassung und Schlussfolgerung
160
Literaturverzeichnis
162
Sachverzeichnis
167
Alle Preise verstehen sich inklusive der gesetzlichen MwSt.