Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Matthew Garrett: Apple-Rechner eignen…

Wenn es um vertrauliche Daten geht, dann keine CPU mit vPro verwenden …

  1. Thema

Neues Thema Ansicht wechseln


  1. Wenn es um vertrauliche Daten geht, dann keine CPU mit vPro verwenden …

    Autor: MarioWario 05.01.16 - 15:24

    Es ist irgendwie albern Sicherheit auf einem Rechner zu erwarten wo der Firmenname schon Intel lautet (wie: acquiring intel). Vllt. sollte man den Kindern eher beibringen Probleme im Kopf zu lösen und aus Telefonen die Batterie rauszunehmen - Amen.

  2. Re: Wenn es um vertrauliche Daten geht, dann keine CPU mit vPro verwenden …

    Autor: Anonymer Nutzer 05.01.16 - 16:54

    ja, oder zurück in Höhlen zu ziehen.

    Prozessoren welches Herstellers sollte ich denn kaufen?

  3. Re: Wenn es um vertrauliche Daten geht, dann keine CPU mit vPro verwenden …

    Autor: FlowPX2 05.01.16 - 17:09

    HerrMannelig schrieb:
    --------------------------------------------------------------------------------
    > ja, oder zurück in Höhlen zu ziehen.
    >
    > Prozessoren welches Herstellers sollte ich denn kaufen?

    ARM natürlich und darauf ein Linux From Scratch bitte! :D Sprich nen RaspberryPi reicht vollkommen als Rechner aus ;P

  4. Re: Wenn es um vertrauliche Daten geht, dann keine CPU mit vPro verwenden …

    Autor: m9898 05.01.16 - 21:00

    FlowPX2 schrieb:
    --------------------------------------------------------------------------------
    > HerrMannelig schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > ja, oder zurück in Höhlen zu ziehen.
    > >
    > > Prozessoren welches Herstellers sollte ich denn kaufen?
    >
    > ARM natürlich und darauf ein Linux From Scratch bitte! :D Sprich nen
    > RaspberryPi reicht vollkommen als Rechner aus ;P
    Für was? Bei "Vertrauliche Daten" geht es bei den meisten Unternehmen nicht um das letzte Verhörprotokoll als Textdatei, sondern CAD-Daten, Simulationen, große Datenbanken, etc. Viel Spaß mit SOCs (Am besten noch gleich einen eigenen ASIC entwerfen) und selbstgeschriebenen Betriebssystemen...
    Mal abgesehen davon verstehe ich die im Artikel genannte Gefahr nicht, was soll denn wegen dem fehlenden Secure Boot (realistisch) schon groß passieren? Solange die Schadsoftware nicht auf den Computer gelangt, ist das System sicher. Und sich welche einzufangen ist auf einem Mac mit installierter Sicherheitssoftware bei halbwegs unriskantem Surfverhalten auch nahezu unmöglich.

  5. Re: Wenn es um vertrauliche Daten geht, dann keine CPU mit vPro verwenden …

    Autor: DrWatson 05.01.16 - 21:08

    m9898 schrieb:
    --------------------------------------------------------------------------------
    > Mal abgesehen davon verstehe ich die im Artikel genannte Gefahr nicht, was
    > soll denn wegen dem fehlenden Secure Boot (realistisch) schon groß
    > passieren?

    Das ist eine berechtigte Frage. AFAIK schützt Secure Boot fast ausschließlich vor Angreifern, die physischen Zugriff haben. Dabei sind Angriffe auf die Software aber nur eine von vielen Angriffsvektoren. Bei einem der letzten CCC wurde zum Beispiel gezeigt, wie man innerhalb weniger sekunden einen Keylogger IN in ein Thinkpad einbauen kann.

    Wer sein Gerät nicht wegschließt oder es nicht immer im Blick hat, kann also generell nicht vertraulich arbeiten.

  6. Re: Wenn es um vertrauliche Daten geht, dann keine CPU mit vPro verwenden …

    Autor: xUser 05.01.16 - 23:08

    DrWatson schrieb:
    --------------------------------------------------------------------------------
    > m9898 schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Mal abgesehen davon verstehe ich die im Artikel genannte Gefahr nicht,
    > was
    > > soll denn wegen dem fehlenden Secure Boot (realistisch) schon groß
    > > passieren?
    >
    > Das ist eine berechtigte Frage. AFAIK schützt Secure Boot fast
    > ausschließlich vor Angreifern, die physischen Zugriff haben. Dabei sind
    > Angriffe auf die Software aber nur eine von vielen Angriffsvektoren. Bei
    > einem der letzten CCC wurde zum Beispiel gezeigt, wie man innerhalb weniger
    > sekunden einen Keylogger IN in ein Thinkpad einbauen kann.

    Hier geht es um Cloud Systeme, welche man Dank eigener Schlüssel im TPM absichern kann. D.h. man kann sicherstellen dass ein System (Host) nach einem Power-Off immer Clean hochkommt. Das ist ohne Secure Boot nicht zu realisieren.
    Im Prinzip funktioniert dies wie die HDD-Sheriffs es in Schulen und bei öffentlichen Arbeitsplätzen tun, nur dass man ganz normal Updates einspielen kann, solange alles sauber signiert ist. Dafür muss natürlich jede Schicht wiederum prüfen, ob der Code, welcher von ihr geladen wird auch valide ist.
    Wenn der Angreifer physischen Zugriff hat, dass ist eigentlich sowieso alles verloren. Oder auch nicht, denn ein einfaches Platten tauschen oder USB Dongel anstecken reicht dann nicht mehr. Dies ist gerade für Remote-Rechenzentren interessant, wo die Server-Hardware-Wartung geoutsourced ist und von einer Betreiberfirma übernommen wird. Genau deswegen soll man ja auch die Platten via Hardware-Verschlüsselung verschlüsseln. Dann landet der Schlüssel im TPM des Servers und die Platte ist ohne Server wertlos. Und einen Server stehlen ist deutlich schwieriger als eine Festplatte. Immerhin passen die meisten Server nicht unter die Jacke.

  7. Re: Wenn es um vertrauliche Daten geht, dann keine CPU mit vPro verwenden …

    Autor: MarioWario 05.01.16 - 23:29

    MIPS, Open Hardware Zeug - natürlich nix aus den USA (mit den NSL-gedeckelten Unternehmen). Wahrscheinlich ist eine Kombi aus verschiedenen Verhaltensweisen am sinnvollsten. Windows-Rechner sollte man eh nur mit hochgezogener Hose benutzen und SkyOneDrive kannnicht mal eine uniforme Prüfsumme vortäuschen - Finger weg. Da bleibt für Windows nur die Buchhaltung mit der Bank (wird eh getrackt) oder ein DirectX-Spiel (wer's braucht).

    Jedenfalls sollte kein CPU-Chip mit Audio-Recording-Funktion gekauft werden und die Geräte müssten auch mal ganz abgeschaltet werden können.

    BTW nutzt die Telekom die RasPi's als honeypots. Raspian und BSD würde ich als recht sicher ansehen - die Hardware ist da der Problembär der die Nutzungsmöglichkeiten einschränkt. Lieber keine kostenlose, pixeltrackende App aus dem Store laden und mal ein c't-Heft in die Hand nehmen ;-)

  8. Re: Wenn es um vertrauliche Daten geht, dann keine CPU mit vPro verwenden …

    Autor: RaZZE 06.01.16 - 00:27

    MarioWario schrieb:
    --------------------------------------------------------------------------------
    > MIPS, Open Hardware Zeug - natürlich nix aus den USA (mit den
    > NSL-gedeckelten Unternehmen). Wahrscheinlich ist eine Kombi aus
    > verschiedenen Verhaltensweisen am sinnvollsten. Windows-Rechner sollte man
    > eh nur mit hochgezogener Hose benutzen und SkyOneDrive kannnicht mal eine
    > uniforme Prüfsumme vortäuschen - Finger weg. Da bleibt für Windows nur die
    > Buchhaltung mit der Bank (wird eh getrackt) oder ein DirectX-Spiel (wer's
    > braucht).
    >
    > Jedenfalls sollte kein CPU-Chip mit Audio-Recording-Funktion gekauft werden
    > und die Geräte müssten auch mal ganz abgeschaltet werden können.
    >
    > BTW nutzt die Telekom die RasPi's als honeypots. Raspian und BSD würde ich
    > als recht sicher ansehen - die Hardware ist da der Problembär der die
    > Nutzungsmöglichkeiten einschränkt. Lieber keine kostenlose, pixeltrackende
    > App aus dem Store laden und mal ein c't-Heft in die Hand nehmen ;-)

    Ok

  9. Re: Wenn es um vertrauliche Daten geht, dann keine CPU mit vPro verwenden …

    Autor: DrWatson 06.01.16 - 01:07

    xUser schrieb:
    --------------------------------------------------------------------------------
    > Hier geht es um Cloud Systeme, welche man Dank eigener Schlüssel im TPM
    > absichern kann. D.h. man kann sicherstellen dass ein System (Host) nach
    > einem Power-Off immer Clean hochkommt. Das ist ohne Secure Boot nicht zu
    > realisieren.

    Cloud Systeme auf Apple-Servern? Oder habe ich was falsch verstanden?

  10. Software- vs. Hardware-Verschlüsselung

    Autor: mnementh 06.01.16 - 13:18

    xUser schrieb:
    --------------------------------------------------------------------------------
    > Genau
    > deswegen soll man ja auch die Platten via Hardware-Verschlüsselung
    > verschlüsseln. Dann landet der Schlüssel im TPM des Servers und die Platte
    > ist ohne Server wertlos. Und einen Server stehlen ist deutlich schwieriger
    > als eine Festplatte. Immerhin passen die meisten Server nicht unter die
    > Jacke.
    Sorry, was? Wo landet denn bitte bei Softwareverschlüsselung der Schlüssel auf der Platte?

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Consors Finanz, München
  2. Dr. August Oetker Nahrungsmittel KG, Bielefeld
  3. Conergos, München
  4. Allianz Deutschland AG, Stuttgart

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. (u. a. Conan Exiles 12,99€, PSN Card 25 Euro für 21,99€)
  2. 229,99€
  3. 5,55€
  4. (u. a. GRAND THEFT AUTO V: PREMIUM ONLINE EDITION 13,99€, Shadows: Awakening 12,50€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Minecraft Dungeons angespielt: Fehlt nur noch ein Klötzchen-Diablo in der Tiefe
Minecraft Dungeons angespielt
Fehlt nur noch ein Klötzchen-Diablo in der Tiefe

E3 2019 Von der Steuerung bis zu den Schatzkisten: Minecraft Dungeons hat uns beim Anspielen bis auf die Klötzchengrafik verblüffend stark an Diablo erinnert - und könnte gerade deshalb teuflisch spaßig werden!

  1. Augmented Reality Minecraft Earth erlaubt Klötzchenbauen in aller Welt
  2. Microsoft Augmented-Reality-Minecraft kommt zum zehnten Jubiläum
  3. Jubiläum ohne Notch Microsoft feiert Minecraft ohne Markus Persson

Nuki Smart Lock 2.0 im Test: Tolles Aufsatzschloss hat Software-Schwächen
Nuki Smart Lock 2.0 im Test
Tolles Aufsatzschloss hat Software-Schwächen

Mit dem Smart Lock 2.0 macht Nuki Türschlösser schlauer und Türen bequemer. Kritisierte Sicherheitsprobleme sind beseitigt worden, aber die Software zeigt noch immer Schwächen.
Ein Test von Ingo Pakalski


    Ada und Spark: Mehr Sicherheit durch bessere Programmiersprachen
    Ada und Spark
    Mehr Sicherheit durch bessere Programmiersprachen

    Viele Sicherheitslücken in Software sind auf Programmierfehler zurückzuführen. Diese Fehler lassen sich aber vermeiden - und zwar unter anderem durch die Wahl einer guten Programmiersprache. Ada und Spark gehören dazu, leider sind sie immer noch wenig bekannt.
    Von Johannes Kanig

    1. Das andere How-to Deutsch lernen für Programmierer
    2. Programmiersprachen, Pakete, IDEs So steigen Entwickler in Machine Learning ein
    3. Software-Entwickler Welche Programmiersprache soll ich lernen?