Schlagwort Archiv: tc

Spionage: Überwachungs-Chip für IoT Geräte

IoT Geräte sollen Identifikations-Chip bekommen.

IoT-Geräte sollen sich eindeutig ausweisen können. Das ist jedoch wenig sinnvoll.

Dem Ministerium für Wirtschaft und Energie (kurz BMWi) wurde vom niederländischen Chiphersteller NXP ein Eckdatenpapier vorgelegt, nach dem in jedes Gerät im IoT (Internet-of-Things) ein Hardwarechip zur eindeutigen Identifikation verbaut werden soll.

Geplant ist das ganze als „Identitätssicherheitsgesetz“ und wurde bisher von NXP ins Leben gerufen und mit vielen Herstellern von IoT-Geräten besprochen (mehr dazu jedoch zum Schluss).

Chip soll Sicherheit für das IoT bringen

Laut NXP soll dieser Chip die Sicherheit von IoT-Geräten erhöhen, da zwei Geräte, die miteinander kommunizieren möchten, sich erst mal ausweisen müssen. Ein Missbrauch von Geräten soll so verhindert werden.

Bedenken wurden sowohl von der Grünen-Fraktion, also auch vom CCC (Chaos-Computer-Club) geäußert. Der Chip sei auch nur ein technisches Bauteil in einer Reihe von verwundbaren und angreifbaren Elementen des Gerätes, so die Argumente.

Kurzum gilt: Jeden Chip und jede Software lässt sich hacken, auch ein IoT-Chip.

Chip perfekt für Überwachung

(mehr …)

Trusted Computing auch im Auto?

Viele BMW-Modelle hatten eine Sicherheitslücke.

Trusted Computing wird in Computern bereits verwendet, doch sollen solche Chips nun in Autos verbaut werden. Bild: http://upload.wikimedia.org/wikipedia/commons/e/ea/BMW_E93_325i_Saphirschwarz_offen_Interieur.JPG

Klingt erst mal sinnlos, doch die Hersteller von Trusted Computing Systemen und Autos sehen darin eine große Chance.

Über Trusted Computing (TC) und des Trusted Platform Modul (TPM) habe ich bereits berichtet, doch ging es dort um den Einsatz im heimischen Rechner. Nun hat die Trusted Computing Group Ideen zum Einsatz in Autos veröffentlicht.

Trusted Computing soll Datenverkehr sicherer machen

Die Idee hinter Trusted Computing in Autos ist das herstellen einer sicheren Datenverbindung zu backend-Servern.

Dazu wird ein TPM (ein Chip zur Verwaltung von kryptografischen Schlüsseln, etc.) benötigt, der den „Trusted Network Connect“-Regeln entspricht und Aufgaben wie z.B. das installieren von Updates, das sammeln und verschlüsseln von Fahrzeugdaten, etc. übernimmt.

Diese Daten sollen dann zum Hersteller gesendet werden um nach der Auswertung z.B. eine bessere Wartung zu ermöglichen oder allgemeine Probleme frühzeitig erkennen.

Vielfach wird dieses Konzept jedoch wegen mangelnder Rücksichtnahme auf Sicherheitsvorkehrungen kritisiert, wie jüngst die Panne bei BMW gezeigt hat, sind viele Systeme zu unausgereift.

Marktverzerrung durch Trusted Computing?

(mehr …)

Trusted Computing: Wie vertrauenswürdig ist es?

Trusted Computing in Hardware-Chip

Trusted Computing in Hardware gegossen: So kann ein TPM aussehen. Quelle: http://upload.wikimedia.org/wikipedia/commons/6/64/TPM_Asus.jpg

Was ist trusted computing?

Trusted computing ist ein Konzept, bei dem der Benutzer eines Computers die Kontrolle über Teile seines Systems an Dritte (z.B. den Hersteller) abgibt. Dies soll dafür sorgen, dass die Sicherheit des Systems erhöht wird, da Manipulationen an der Soft- und Hardware schneller erkannt werden kann. Dies bedeutet aber, dass eben dieser Dritte Zugriff auf diverse Informationen des Computers hat und genau da liegt der Haken, wie man sich sicher Vorstellen kann.

Des weiteren bietet das Konzept Mechanismen für Verschlüsselung, Signierung, Zertifizierung, einen Zufallsgenerator und viele weitere Funktionen.

Verwendet wird zur Realisierung wird dabei ein Chip (TPM – Trusted Platform Module), der auf dem Mainboard sitzt und über diesen kann dann dieser Dritte überprüfen ob der Rechner z.B. von Viren oder ähnlichem infiziert ist. Dies kann er, da vom Betriebssystem überprüft werden kann ob Software verändert wurde. Auch ist es möglich zu überprüfen ob Software aktuell ist und auch ob man die Lizenz der Software besitzt. Wenn der Dritte Software z.B. für nicht sicher hält oder bemerkt, dass man eine illegale Kopie der Software (z.B. geschützte Musik oder auch cracks kommerzieller Software) besitzt, so kann er die Installation oder das verwenden verhindern.

Mooooment mal

… Ähhhh Mooooment mal (mehr …)