Die Messdaten einzelner Komponenten eines AR werden durch so genannte Integrity Measurement Collectors (IMC) ermittelt. Die Daten sammelt der TNC-Client direkt und initialisiert sie bereits während des Systemstarts durch den TNC-Client. Um Schwachstellen gängiger Absicherungsmethoden wie Virenscanner und Firewall zusätzlich abzudichten, dienen IMCs auf dem Verschlüsselungsprogramm PGP als fehlendes Bindeglied zum Access Requestor (AR).
Die „Network Access Authority“ entscheidet in diesem Fall unter Zuhilfenahme des TNC-Servers über den Zugriff. Es folgen weitere Phasen beim stufenweisen Assessment der komplexen Absicherung. Fehle es etwa an bestimmten Viren-Signaturen, dann finde die Weitergabe auch in einem isolierten Netzwerk statt, erläutert Pohlmann. Allerdings sieht auch der Experte das Problem dadurch nicht als vollständig gelöst: „Eine hundertprozentige Absicherung gibt es nicht.“
Denn TNC biete keinen Schutz vor manipulierten Messdaten wie kompromittierter IT-Sicherheitssoftware oder TNC-Komponenten. „Die Messdaten repräsentieren also nur einen eingeschränkten Blick auf den Access Requestor wie AV-Lösung und Firewall“, bestätigt Norbert Pohlmann. Als weiteres Bindeglied in der Sicherheitskette kommt deshalb die Sicherheitsplattform Turaya ins Spiel, die ein zusätzliches hardwarebasiertes Sicherheitsmodul in mobilen Geräten bilden soll. Mehr Infos dazu bietet die Seite www.internet-sicherheit.de/trusted-computing-tnc.html
Für die nächste Quarantäne-Stufe steht ein Virtualisierungslayer auf Basis einer Mikrokern-Architektur bereit, der sowohl Applikationen als auch Anwenderdaten bewahren soll. Ein vertrauenswürdiger Software-Layer bindet die Daten an einzelne Abteilungen und stellt einen sicheren Pfad zwischen Anwender und Applikation bereit, etwa auf Basis eines Smartcard-Logins.
Die einzelnen Architekturbausteine sorgen nach Auffassung von Norbert Pohlmann für eine zuverlässige Generatorfunktion bei den Zufallszahlen für sichere kryptografische Schlüssel. Somit ermöglichten die Trusted Platform Module nicht nur eine Integritätsprüfung der TNC-Komponenten, sondern schützten auch die Kommunikationsverbindung und Schlüssel gegen Angriffe.
Dennoch könne auch der TPM-Zugriff kompromittiert sein, weshalb hundertprozentiges Vertrauen in TNC nicht möglich sei, bilanziert der Experte. Dennoch offeriere das um mobile Anwendungen herum verstärkte Schutzkonzept einen deutlich erhöhten Level an Vertrauenswürdigkeit. Jetzt sei es an den Herstellern, ihre Hausaufgaben zu machen.
Denn die Trusted Computing Group könne nur Anstöße geben. Zum Handeln seien die Unternehmen aufgefordert. Um der herstellerübergreifenden Initiative zum Durchbruch zu verhelfen, plädiert Pohlmann für die Gründung einer anwendernahen Organisation, die eine Art „ADAC-Funktion“ einnehmen solle. Es gelte nicht nur, alle Hard- und Softwarekomponenten auf die üblichen Kriterien zu überprüfen, sondern Verstöße gegen grundlegende Sicherheitsmechanismen auch zu sanktionieren.
Kontinuierliche Content Produktion und Markenaufbau sind essentieller Pfeiler von langfristigen Unternehmenserfolg. Das ist mittlerweile auch…
KI-Funktionen beschleunigen die Erholung des PC-Markts. Der Nettogewinn legt um 44 Prozent zu, der Umsatz…
Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…