Verbesserte Netzwerksicherheit dank Trusted Network Connect

Die Messdaten einzelner Komponenten eines AR werden durch so genannte Integrity Measurement Collectors (IMC) ermittelt. Die Daten sammelt der TNC-Client direkt und initialisiert sie bereits während des Systemstarts durch den TNC-Client. Um Schwachstellen gängiger Absicherungsmethoden wie Virenscanner und Firewall zusätzlich abzudichten, dienen IMCs auf dem Verschlüsselungsprogramm PGP als fehlendes Bindeglied zum Access Requestor (AR).

Die „Network Access Authority“ entscheidet in diesem Fall unter Zuhilfenahme des TNC-Servers über den Zugriff. Es folgen weitere Phasen beim stufenweisen Assessment der komplexen Absicherung. Fehle es etwa an bestimmten Viren-Signaturen, dann finde die Weitergabe auch in einem isolierten Netzwerk statt, erläutert Pohlmann. Allerdings sieht auch der Experte das Problem dadurch nicht als vollständig gelöst: „Eine hundertprozentige Absicherung gibt es nicht.“

Denn TNC biete keinen Schutz vor manipulierten Messdaten wie kompromittierter IT-Sicherheitssoftware oder TNC-Komponenten. „Die Messdaten repräsentieren also nur einen eingeschränkten Blick auf den Access Requestor wie AV-Lösung und Firewall“, bestätigt Norbert Pohlmann. Als weiteres Bindeglied in der Sicherheitskette kommt deshalb die Sicherheitsplattform Turaya ins Spiel, die ein zusätzliches hardwarebasiertes Sicherheitsmodul in mobilen Geräten bilden soll. Mehr Infos dazu bietet die Seite www.internet-sicherheit.de/trusted-computing-tnc.html

Für die nächste Quarantäne-Stufe steht ein Virtualisierungslayer auf Basis einer Mikrokern-Architektur bereit, der sowohl Applikationen als auch Anwenderdaten bewahren soll. Ein vertrauenswürdiger Software-Layer bindet die Daten an einzelne Abteilungen und stellt einen sicheren Pfad zwischen Anwender und Applikation bereit, etwa auf Basis eines Smartcard-Logins.

Die einzelnen Architekturbausteine sorgen nach Auffassung von Norbert Pohlmann für eine zuverlässige Generatorfunktion bei den Zufallszahlen für sichere kryptografische Schlüssel. Somit ermöglichten die Trusted Platform Module nicht nur eine Integritätsprüfung der TNC-Komponenten, sondern schützten auch die Kommunikationsverbindung und Schlüssel gegen Angriffe.

Dennoch könne auch der TPM-Zugriff kompromittiert sein, weshalb hundertprozentiges Vertrauen in TNC nicht möglich sei, bilanziert der Experte. Dennoch offeriere das um mobile Anwendungen herum verstärkte Schutzkonzept einen deutlich erhöhten Level an Vertrauenswürdigkeit. Jetzt sei es an den Herstellern, ihre Hausaufgaben zu machen.

Denn die Trusted Computing Group könne nur Anstöße geben. Zum Handeln seien die Unternehmen aufgefordert. Um der herstellerübergreifenden Initiative zum Durchbruch zu verhelfen, plädiert Pohlmann für die Gründung einer anwendernahen Organisation, die eine Art „ADAC-Funktion“ einnehmen solle. Es gelte nicht nur, alle Hard- und Softwarekomponenten auf die üblichen Kriterien zu überprüfen, sondern Verstöße gegen grundlegende Sicherheitsmechanismen auch zu sanktionieren.

Themenseiten: Security-Analysen

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Verbesserte Netzwerksicherheit dank Trusted Network Connect

Kommentar hinzufügen
  • Am 26. Dezember 2007 um 11:26 von Irene Behnke

    Trustel Network Connect
    Artikel gut verfasst. Prima wären noch Tipps für spätere Privatanwender bzw. Home-Worker.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *