Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Matthew Garrett: Apple-Rechner eignen…

Wenn es um vertrauliche Daten geht, dann keine CPU mit vPro verwenden …

  1. Thema

Neues Thema Ansicht wechseln


  1. Wenn es um vertrauliche Daten geht, dann keine CPU mit vPro verwenden …

    Autor: MarioWario 05.01.16 - 15:24

    Es ist irgendwie albern Sicherheit auf einem Rechner zu erwarten wo der Firmenname schon Intel lautet (wie: acquiring intel). Vllt. sollte man den Kindern eher beibringen Probleme im Kopf zu lösen und aus Telefonen die Batterie rauszunehmen - Amen.

  2. Re: Wenn es um vertrauliche Daten geht, dann keine CPU mit vPro verwenden …

    Autor: Anonymer Nutzer 05.01.16 - 16:54

    ja, oder zurück in Höhlen zu ziehen.

    Prozessoren welches Herstellers sollte ich denn kaufen?

  3. Re: Wenn es um vertrauliche Daten geht, dann keine CPU mit vPro verwenden …

    Autor: FlowPX2 05.01.16 - 17:09

    HerrMannelig schrieb:
    --------------------------------------------------------------------------------
    > ja, oder zurück in Höhlen zu ziehen.
    >
    > Prozessoren welches Herstellers sollte ich denn kaufen?

    ARM natürlich und darauf ein Linux From Scratch bitte! :D Sprich nen RaspberryPi reicht vollkommen als Rechner aus ;P

  4. Re: Wenn es um vertrauliche Daten geht, dann keine CPU mit vPro verwenden …

    Autor: m9898 05.01.16 - 21:00

    FlowPX2 schrieb:
    --------------------------------------------------------------------------------
    > HerrMannelig schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > ja, oder zurück in Höhlen zu ziehen.
    > >
    > > Prozessoren welches Herstellers sollte ich denn kaufen?
    >
    > ARM natürlich und darauf ein Linux From Scratch bitte! :D Sprich nen
    > RaspberryPi reicht vollkommen als Rechner aus ;P
    Für was? Bei "Vertrauliche Daten" geht es bei den meisten Unternehmen nicht um das letzte Verhörprotokoll als Textdatei, sondern CAD-Daten, Simulationen, große Datenbanken, etc. Viel Spaß mit SOCs (Am besten noch gleich einen eigenen ASIC entwerfen) und selbstgeschriebenen Betriebssystemen...
    Mal abgesehen davon verstehe ich die im Artikel genannte Gefahr nicht, was soll denn wegen dem fehlenden Secure Boot (realistisch) schon groß passieren? Solange die Schadsoftware nicht auf den Computer gelangt, ist das System sicher. Und sich welche einzufangen ist auf einem Mac mit installierter Sicherheitssoftware bei halbwegs unriskantem Surfverhalten auch nahezu unmöglich.

  5. Re: Wenn es um vertrauliche Daten geht, dann keine CPU mit vPro verwenden …

    Autor: DrWatson 05.01.16 - 21:08

    m9898 schrieb:
    --------------------------------------------------------------------------------
    > Mal abgesehen davon verstehe ich die im Artikel genannte Gefahr nicht, was
    > soll denn wegen dem fehlenden Secure Boot (realistisch) schon groß
    > passieren?

    Das ist eine berechtigte Frage. AFAIK schützt Secure Boot fast ausschließlich vor Angreifern, die physischen Zugriff haben. Dabei sind Angriffe auf die Software aber nur eine von vielen Angriffsvektoren. Bei einem der letzten CCC wurde zum Beispiel gezeigt, wie man innerhalb weniger sekunden einen Keylogger IN in ein Thinkpad einbauen kann.

    Wer sein Gerät nicht wegschließt oder es nicht immer im Blick hat, kann also generell nicht vertraulich arbeiten.

  6. Re: Wenn es um vertrauliche Daten geht, dann keine CPU mit vPro verwenden …

    Autor: xUser 05.01.16 - 23:08

    DrWatson schrieb:
    --------------------------------------------------------------------------------
    > m9898 schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Mal abgesehen davon verstehe ich die im Artikel genannte Gefahr nicht,
    > was
    > > soll denn wegen dem fehlenden Secure Boot (realistisch) schon groß
    > > passieren?
    >
    > Das ist eine berechtigte Frage. AFAIK schützt Secure Boot fast
    > ausschließlich vor Angreifern, die physischen Zugriff haben. Dabei sind
    > Angriffe auf die Software aber nur eine von vielen Angriffsvektoren. Bei
    > einem der letzten CCC wurde zum Beispiel gezeigt, wie man innerhalb weniger
    > sekunden einen Keylogger IN in ein Thinkpad einbauen kann.

    Hier geht es um Cloud Systeme, welche man Dank eigener Schlüssel im TPM absichern kann. D.h. man kann sicherstellen dass ein System (Host) nach einem Power-Off immer Clean hochkommt. Das ist ohne Secure Boot nicht zu realisieren.
    Im Prinzip funktioniert dies wie die HDD-Sheriffs es in Schulen und bei öffentlichen Arbeitsplätzen tun, nur dass man ganz normal Updates einspielen kann, solange alles sauber signiert ist. Dafür muss natürlich jede Schicht wiederum prüfen, ob der Code, welcher von ihr geladen wird auch valide ist.
    Wenn der Angreifer physischen Zugriff hat, dass ist eigentlich sowieso alles verloren. Oder auch nicht, denn ein einfaches Platten tauschen oder USB Dongel anstecken reicht dann nicht mehr. Dies ist gerade für Remote-Rechenzentren interessant, wo die Server-Hardware-Wartung geoutsourced ist und von einer Betreiberfirma übernommen wird. Genau deswegen soll man ja auch die Platten via Hardware-Verschlüsselung verschlüsseln. Dann landet der Schlüssel im TPM des Servers und die Platte ist ohne Server wertlos. Und einen Server stehlen ist deutlich schwieriger als eine Festplatte. Immerhin passen die meisten Server nicht unter die Jacke.

  7. Re: Wenn es um vertrauliche Daten geht, dann keine CPU mit vPro verwenden …

    Autor: MarioWario 05.01.16 - 23:29

    MIPS, Open Hardware Zeug - natürlich nix aus den USA (mit den NSL-gedeckelten Unternehmen). Wahrscheinlich ist eine Kombi aus verschiedenen Verhaltensweisen am sinnvollsten. Windows-Rechner sollte man eh nur mit hochgezogener Hose benutzen und SkyOneDrive kannnicht mal eine uniforme Prüfsumme vortäuschen - Finger weg. Da bleibt für Windows nur die Buchhaltung mit der Bank (wird eh getrackt) oder ein DirectX-Spiel (wer's braucht).

    Jedenfalls sollte kein CPU-Chip mit Audio-Recording-Funktion gekauft werden und die Geräte müssten auch mal ganz abgeschaltet werden können.

    BTW nutzt die Telekom die RasPi's als honeypots. Raspian und BSD würde ich als recht sicher ansehen - die Hardware ist da der Problembär der die Nutzungsmöglichkeiten einschränkt. Lieber keine kostenlose, pixeltrackende App aus dem Store laden und mal ein c't-Heft in die Hand nehmen ;-)

  8. Re: Wenn es um vertrauliche Daten geht, dann keine CPU mit vPro verwenden …

    Autor: RaZZE 06.01.16 - 00:27

    MarioWario schrieb:
    --------------------------------------------------------------------------------
    > MIPS, Open Hardware Zeug - natürlich nix aus den USA (mit den
    > NSL-gedeckelten Unternehmen). Wahrscheinlich ist eine Kombi aus
    > verschiedenen Verhaltensweisen am sinnvollsten. Windows-Rechner sollte man
    > eh nur mit hochgezogener Hose benutzen und SkyOneDrive kannnicht mal eine
    > uniforme Prüfsumme vortäuschen - Finger weg. Da bleibt für Windows nur die
    > Buchhaltung mit der Bank (wird eh getrackt) oder ein DirectX-Spiel (wer's
    > braucht).
    >
    > Jedenfalls sollte kein CPU-Chip mit Audio-Recording-Funktion gekauft werden
    > und die Geräte müssten auch mal ganz abgeschaltet werden können.
    >
    > BTW nutzt die Telekom die RasPi's als honeypots. Raspian und BSD würde ich
    > als recht sicher ansehen - die Hardware ist da der Problembär der die
    > Nutzungsmöglichkeiten einschränkt. Lieber keine kostenlose, pixeltrackende
    > App aus dem Store laden und mal ein c't-Heft in die Hand nehmen ;-)

    Ok

  9. Re: Wenn es um vertrauliche Daten geht, dann keine CPU mit vPro verwenden …

    Autor: DrWatson 06.01.16 - 01:07

    xUser schrieb:
    --------------------------------------------------------------------------------
    > Hier geht es um Cloud Systeme, welche man Dank eigener Schlüssel im TPM
    > absichern kann. D.h. man kann sicherstellen dass ein System (Host) nach
    > einem Power-Off immer Clean hochkommt. Das ist ohne Secure Boot nicht zu
    > realisieren.

    Cloud Systeme auf Apple-Servern? Oder habe ich was falsch verstanden?

  10. Software- vs. Hardware-Verschlüsselung

    Autor: mnementh 06.01.16 - 13:18

    xUser schrieb:
    --------------------------------------------------------------------------------
    > Genau
    > deswegen soll man ja auch die Platten via Hardware-Verschlüsselung
    > verschlüsseln. Dann landet der Schlüssel im TPM des Servers und die Platte
    > ist ohne Server wertlos. Und einen Server stehlen ist deutlich schwieriger
    > als eine Festplatte. Immerhin passen die meisten Server nicht unter die
    > Jacke.
    Sorry, was? Wo landet denn bitte bei Softwareverschlüsselung der Schlüssel auf der Platte?

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. BHS Corrugated Maschinen- und Anlagenbau GmbH, Weiherhammer
  2. Dataport, Magdeburg, Halle (Saale)
  3. MACH AG, Berlin, Lübeck
  4. Bayerische Versorgungskammer, München

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. (-75%) 9,99€
  2. (-50%) 2,50€
  3. 17,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Vision 5 und Epos 2 im Hands on: Tolinos neue E-Book-Reader-Oberklasse ist gelungen
Vision 5 und Epos 2 im Hands on
Tolinos neue E-Book-Reader-Oberklasse ist gelungen

Die Tolino-Allianz bringt zwei neue E-Book-Reader der Oberklasse auf den Markt. Der Vision 5 hat ein 7 Zoll großes Display, beim besonders dünnen Epos 2 ist es ein 8-Zoll-Display. Es gibt typische Oberklasse-Ausstattung - und noch etwas mehr.
Ein Hands on von Ingo Pakalski

  1. Tolino Page 2 Günstiger E-Book-Reader erhält Displaybeleuchtung

16K-Videos: 400 MByte für einen Screenshot
16K-Videos
400 MByte für einen Screenshot

Die meisten Spiele können nur 4K, mit Downsampling sind bis zu 16K möglich. Wie das geht, haben wir bereits in einem früheren Artikel erklärt. Jetzt folgt die nächste Stufe: Wie erstellt man Videos in solchen Auflösungen? Hier wird gleich ein ganzer Schwung weiterer Tools und Tricks nötig.
Eine Anleitung von Joachim Otahal

  1. UL 3DMark Feature Test prüft variable Shading-Rate
  2. Nvidia Turing Neuer 3DMark-Benchmark testet DLSS-Kantenglättung

Funkstandards: Womit funkt das smarte Heim?
Funkstandards
Womit funkt das smarte Heim?

Ob Wohnung oder Haus: Smart soll es bitte sein. Und wenn das nicht von Anfang an klappt, soll die Nachrüstung zum Smart Home so wenig aufwendig wie möglich sein. Dafür kommen vor allem Funklösungen infrage, wir stellen die gebräuchlichsten vor.
Von Jan Rähm

  1. Local Home SDK Google bietet SDK für Smarthomesteuerung im lokalen Netzwerk
  2. GE Smarte Lampe mit 11- bis 13-stufigem Resetverfahren
  3. IoT Smart Homes ohne Internet, geht das? Ja!

  1. Video-Streaming: DRM von Disney+ macht Linux-Nutzern Probleme
    Video-Streaming
    DRM von Disney+ macht Linux-Nutzern Probleme

    Eigentlich soll der Streamingdienst Disney+ auch im Desktop-Browser laufen. Laut einem Fedora-Entwickler geht das anders als mit Netflix oder Amazon Prime jedoch noch nicht unter Linux. Ursache ist offenbar das DRM-System.

  2. Glasfaser mit 400 Gbps: Schnelle Anbindungen sichern das Netz von morgen
    Glasfaser mit 400 Gbps
    Schnelle Anbindungen sichern das Netz von morgen

    Welchen Sinn ergeben Glasfaseranschlüsse jenseits der 100-Gbps-Marke und wo finden sich überhaupt Anwendungen dafür? Wir betrachten den Stand der Dinge und schlüsseln auf, wohin die Reise geht.

  3. IW: Zerschlagung von Amazon und Marketplace gefordert
    IW
    Zerschlagung von Amazon und Marketplace gefordert

    Amazon soll nicht länger als Betreiber eines Marktplatzes und als Anbieter fungieren. Laut einer Studie nutzt der Konzern fremde Kundendaten womöglich wettbewerbswidrig für eigene Zwecke.


  1. 10:11

  2. 09:11

  3. 09:02

  4. 07:56

  5. 18:53

  6. 17:38

  7. 17:23

  8. 16:54