03.02.2013 Aufrufe

Technologien des Trusted Computing, TeleTrusT Fachkonferenz

Technologien des Trusted Computing, TeleTrusT Fachkonferenz

Technologien des Trusted Computing, TeleTrusT Fachkonferenz

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Technologien</strong> <strong>des</strong> <strong>Trusted</strong> <strong>Computing</strong><br />

Marian Jungbauer<br />

Jungbauer {at} internet-sicherheit . de<br />

Institut für Internet-Sicherheit<br />

https://www.internet-sicherheit.de<br />

Fachhochschule Gelsenkirchen


© Marian Jungbauer, Institut für Internet-Sicherheit – if(is)<br />

Eine vertrauenswürdige vertrauensw rdige Infrastruktur ?<br />

�������� Teil 1<br />

2


© Marian Jungbauer, Institut für Internet-Sicherheit – if(is)<br />

Situation heute<br />

�������� Anforderungen an Rechnersysteme<br />

Vertrauenswürdige Basis für die Nutzung<br />

von<br />

Hardware<br />

Betriebssystemen<br />

Applikationen und Daten<br />

Externe Geräte zusätzlich<br />

Sichere Speicherung (Verschlüsselung)<br />

Schutz in „unsicheren“ Umgebungen<br />

Vertrauenswürdige Einbindung in das<br />

Firmennetzwerk<br />

3


© Marian Jungbauer, Institut für Internet-Sicherheit – if(is)<br />

Situation heute<br />

�������� Anforderungen an Netzwerke<br />

Vertrauenswürdige<br />

Kommunikation<br />

Einbindung externer Rechnersysteme<br />

Bereitstellung vertrauenswürdiger Dienste<br />

4


© Marian Jungbauer, Institut für Internet-Sicherheit – if(is)<br />

Vertrauenswürdige Vertrauensw rdige Rechnersysteme<br />

Zu Beginn: <strong>Trusted</strong> <strong>Computing</strong> Film<br />

Zusammenfassung<br />

Mehr Vertrauenswürdigkeit durch Sicherheitsplattform<br />

Isolation sicherheitskritischer Applikationen<br />

Minimalisierung<br />

Bereitstellung vertrauenswürdiger Basisdienste<br />

Unterstützt durch Hardwaresicherheit (z.B. TPM)<br />

Authentikation von Rechnersystemen<br />

5


© Marian Jungbauer, Institut für Internet-Sicherheit – if(is)<br />

Vertrauenswürdige Vertrauensw rdige Rechnersysteme<br />

�������� Sicherheitsplattform Turaya<br />

6


© Marian Jungbauer, Institut für Internet-Sicherheit – if(is)<br />

Eine vertrauenswürdige vertrauensw rdige Infrastruktur !?<br />

�������� Teil 2<br />

7


© Marian Jungbauer, Institut für Internet-Sicherheit – if(is)<br />

Zu Beginn (1/2)<br />

Das Netzwerk wie es sein sollte<br />

Sei höflich zu allen, aber freundschaftlich mit wenigen;<br />

und diese wenigen sollen sich bewähren, ehe du ihnen Vertrauen<br />

schenkst.<br />

George Washington<br />

8


© Marian Jungbauer, Institut für Internet-Sicherheit – if(is)<br />

Zu Beginn (2/2)<br />

Netzwerke heute<br />

Sei offen zu allen und freundschaftlich mit vielen;<br />

und diese vielen müssen sich nicht bewähren, ehe du ihnen<br />

Vertrauen schenkst.<br />

9


© Marian Jungbauer, Institut für Internet-Sicherheit – if(is)<br />

Einleitung<br />

�������� Bedarf neuer Sicherheitstechnologien<br />

Bedarf neuer <strong>Technologien</strong>, die<br />

Zugriffsentscheidungen so früh wie möglich und abhängig vom<br />

Zustand der Rechnersysteme treffen<br />

Vertrauenswürdigen Rechnersystemen Zugriff gewähren, und<br />

Zugriff über nicht vertrauenswürdige Systeme ablehnen<br />

Ansatz<br />

Network Access Control (NAC)<br />

10


© Marian Jungbauer, Institut für Internet-Sicherheit – if(is)<br />

Sichere Netzwerkverbindungen<br />

�������� Network Access Control<br />

Nutzer-Authentifizierung (z.B. über Passwörter oder Zertifikate)<br />

z.B. VPN and IEEE 802.1X<br />

Überprüfung der Konfiguration<br />

Messung der Konfiguration vor dem Netzwerk-Zugriff<br />

z.B. Messwerte über Anti-Virus-Scanner und Personal Firewall<br />

Vergleich der Messwerte mit Anforderungen (Policies) <strong>des</strong> Netzwerks<br />

� Überprüfung der Integrität von Rechnersystemen<br />

Regelmäßige Messung zugelassener Systeme<br />

Policy Enforcement<br />

Durchsetzen der Policies bei nicht-konformen Rechnersystemen<br />

11


© Marian Jungbauer, Institut für Internet-Sicherheit – if(is)<br />

Network Access Control<br />

�������� Hauptprobleme aktueller Lösungen sungen<br />

Fehlen<strong>des</strong> Vertrauen in die Messwerte<br />

“lying endpoint problem”<br />

Grund: Herkömmliche Betriebssysteme ohne<br />

Isolation der Komponenten<br />

Messwerte können kompromittiert werden<br />

NAC-Komponenten ebenfalls<br />

Gezeigt auf der BlackHat-Konferenz 2007<br />

Paradoxon: Mehr Vertrauen über Messwerte<br />

denen aber nicht vertraut werden kann!?<br />

No Standards / No compatibility by <strong>des</strong>ign / No<br />

platform independence<br />

AV FW ..<br />

..<br />

NAC<br />

VPN-Client<br />

12


© Marian Jungbauer, Institut für Internet-Sicherheit – if(is)<br />

Sichere Netzwerkverbindungen<br />

�������� <strong>Trusted</strong> Network Connect (1/2)<br />

<strong>Trusted</strong> Network Connect (TNC)<br />

Offene NAC-Spezifikation der <strong>Trusted</strong> <strong>Computing</strong> Group<br />

� Ermöglicht die Nutzung durch alle Hersteller<br />

TPM-Unterstützung (z.B. Signierung der Messdaten)<br />

TNC kann das „lying endpoint“-Problem alleine auch nicht<br />

lösen<br />

���� Lösung: Integration von TNC in eine Sicherheitsplattform<br />

13


© Marian Jungbauer, Institut für Internet-Sicherheit – if(is)<br />

Sichere Netzwerkverbindungen<br />

�������� <strong>Trusted</strong> Network Connect (2/2)<br />

Beispiel: tNAC (trusted Network Access Control)<br />

Ziel: Entwicklung einer vertrauenswürdigen NAC Lösung<br />

TNC-kompatibel mit TPM Unterstützung<br />

Konsortium: FH Gelsenkirchen - if(is), FH Hannover, Datus<br />

AG, Sirrix AG, Steria Mummert Consulting AG,<br />

Gefördert vom<br />

Bun<strong>des</strong>ministerium für Bildung und Forschung (BMBF)<br />

14


© Marian Jungbauer, Institut für Internet-Sicherheit – if(is)<br />

Eine vertrauenswürdige vertrauensw rdige Infrastruktur !<br />

�������� Teil 3<br />

15


© Marian Jungbauer, Institut für Internet-Sicherheit – if(is)<br />

Fazit<br />

Aktuelle Sicherheitslösungen ermöglichen bei der Abbildung<br />

heutiger Anforderungen keine vertrauenswürdige Nutzung<br />

<strong>Trusted</strong> <strong>Computing</strong> kann bei der Bildung von Vertrauen helfen<br />

Im Bezug auf Rechnersysteme<br />

Im Bezug auf Netzwerke<br />

16


<strong>Technologien</strong> <strong>des</strong> <strong>Trusted</strong> <strong>Computing</strong><br />

Vielen Dank für Ihre Aufmerksamkeit<br />

Fragen ?<br />

Marian Jungbauer<br />

Jungbauer {at} internet-sicherheit . de<br />

Institut für Internet-Sicherheit<br />

https://www.internet-sicherheit.de<br />

Fachhochschule Gelsenkirchen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!