TU Darmstadt / ULB / TUbiblio

Einsatz von Sicherheitskernen und Trusted Computing

Sadeghi, Ahmad-Reza ; Winandy, Marcel (2009):
Einsatz von Sicherheitskernen und Trusted Computing.
In: D-A-CH Security,
[Conference or Workshop Item]

Abstract

Die sichere Übertragung von Daten in offenen Netzen allein reicht nicht aus. Bei der Kommunikation mit anderen Computerplattformen wissen wir oft nicht, in welchem Zustand sich das System am anderen Ende befindet. Völlig neu überarbeitete, sichere Allzweck-Betriebssysteme sind in absehbarer Zeit nicht zu erwarten. Es sind derzeit jedoch zwei Trends zu beobachten: die Einbettung von Sicherheitsfunktionalität in Hardware (Stichwort: Trusted Computing) sowie zunehmender Einsatz von Virtualisierungstechnologie. Die Einbeziehung von Trusted Computing und Virtualisierungstechnologie ermöglicht die Entwicklung von Sicherheitskernen, die sich auf die wichtigsten und grundlegenden Sicherheitsfunktionen beschränken (z.B. sicheres Booten, isolierte Ausführungsumgebungen). Wir skizzieren in dieser Arbeit die Entwicklung moderner Sicherheitskerne mit Trusted Computing am Beispiel einiger Forschungs- und Entwicklungsprojekte und beschreiben mögliche Anwendungsszenarien sowohl für Privatanwender als auch für Anwendungen im Unternehmensumfeld.

Item Type: Conference or Workshop Item
Erschienen: 2009
Creators: Sadeghi, Ahmad-Reza ; Winandy, Marcel
Title: Einsatz von Sicherheitskernen und Trusted Computing
Language: German
Abstract:

Die sichere Übertragung von Daten in offenen Netzen allein reicht nicht aus. Bei der Kommunikation mit anderen Computerplattformen wissen wir oft nicht, in welchem Zustand sich das System am anderen Ende befindet. Völlig neu überarbeitete, sichere Allzweck-Betriebssysteme sind in absehbarer Zeit nicht zu erwarten. Es sind derzeit jedoch zwei Trends zu beobachten: die Einbettung von Sicherheitsfunktionalität in Hardware (Stichwort: Trusted Computing) sowie zunehmender Einsatz von Virtualisierungstechnologie. Die Einbeziehung von Trusted Computing und Virtualisierungstechnologie ermöglicht die Entwicklung von Sicherheitskernen, die sich auf die wichtigsten und grundlegenden Sicherheitsfunktionen beschränken (z.B. sicheres Booten, isolierte Ausführungsumgebungen). Wir skizzieren in dieser Arbeit die Entwicklung moderner Sicherheitskerne mit Trusted Computing am Beispiel einiger Forschungs- und Entwicklungsprojekte und beschreiben mögliche Anwendungsszenarien sowohl für Privatanwender als auch für Anwendungen im Unternehmensumfeld.

Book Title: D-A-CH Security
Uncontrolled Keywords: Secure Things;Security-Kernel, Trusted Computing
Divisions: 20 Department of Computer Science
20 Department of Computer Science > System Security Lab
LOEWE
LOEWE > LOEWE-Zentren
LOEWE > LOEWE-Zentren > CASED – Center for Advanced Security Research Darmstadt
Date Deposited: 10 Mar 2016 10:18
Identification Number: TUD-CS-2009-1851
PPN:
Corresponding Links:
Export:
Suche nach Titel in: TUfind oder in Google
Send an inquiry Send an inquiry

Options (only for editors)
Show editorial Details Show editorial Details