Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Matthew Garrett: Apple-Rechner eignen…

Wenn es um vertrauliche Daten geht, dann keine CPU mit vPro verwenden …

  1. Thema

Neues Thema Ansicht wechseln


  1. Wenn es um vertrauliche Daten geht, dann keine CPU mit vPro verwenden …

    Autor: MarioWario 05.01.16 - 15:24

    Es ist irgendwie albern Sicherheit auf einem Rechner zu erwarten wo der Firmenname schon Intel lautet (wie: acquiring intel). Vllt. sollte man den Kindern eher beibringen Probleme im Kopf zu lösen und aus Telefonen die Batterie rauszunehmen - Amen.

  2. Re: Wenn es um vertrauliche Daten geht, dann keine CPU mit vPro verwenden …

    Autor: Anonymer Nutzer 05.01.16 - 16:54

    ja, oder zurück in Höhlen zu ziehen.

    Prozessoren welches Herstellers sollte ich denn kaufen?

  3. Re: Wenn es um vertrauliche Daten geht, dann keine CPU mit vPro verwenden …

    Autor: FlowPX2 05.01.16 - 17:09

    HerrMannelig schrieb:
    --------------------------------------------------------------------------------
    > ja, oder zurück in Höhlen zu ziehen.
    >
    > Prozessoren welches Herstellers sollte ich denn kaufen?

    ARM natürlich und darauf ein Linux From Scratch bitte! :D Sprich nen RaspberryPi reicht vollkommen als Rechner aus ;P

  4. Re: Wenn es um vertrauliche Daten geht, dann keine CPU mit vPro verwenden …

    Autor: m9898 05.01.16 - 21:00

    FlowPX2 schrieb:
    --------------------------------------------------------------------------------
    > HerrMannelig schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > ja, oder zurück in Höhlen zu ziehen.
    > >
    > > Prozessoren welches Herstellers sollte ich denn kaufen?
    >
    > ARM natürlich und darauf ein Linux From Scratch bitte! :D Sprich nen
    > RaspberryPi reicht vollkommen als Rechner aus ;P
    Für was? Bei "Vertrauliche Daten" geht es bei den meisten Unternehmen nicht um das letzte Verhörprotokoll als Textdatei, sondern CAD-Daten, Simulationen, große Datenbanken, etc. Viel Spaß mit SOCs (Am besten noch gleich einen eigenen ASIC entwerfen) und selbstgeschriebenen Betriebssystemen...
    Mal abgesehen davon verstehe ich die im Artikel genannte Gefahr nicht, was soll denn wegen dem fehlenden Secure Boot (realistisch) schon groß passieren? Solange die Schadsoftware nicht auf den Computer gelangt, ist das System sicher. Und sich welche einzufangen ist auf einem Mac mit installierter Sicherheitssoftware bei halbwegs unriskantem Surfverhalten auch nahezu unmöglich.

  5. Re: Wenn es um vertrauliche Daten geht, dann keine CPU mit vPro verwenden …

    Autor: DrWatson 05.01.16 - 21:08

    m9898 schrieb:
    --------------------------------------------------------------------------------
    > Mal abgesehen davon verstehe ich die im Artikel genannte Gefahr nicht, was
    > soll denn wegen dem fehlenden Secure Boot (realistisch) schon groß
    > passieren?

    Das ist eine berechtigte Frage. AFAIK schützt Secure Boot fast ausschließlich vor Angreifern, die physischen Zugriff haben. Dabei sind Angriffe auf die Software aber nur eine von vielen Angriffsvektoren. Bei einem der letzten CCC wurde zum Beispiel gezeigt, wie man innerhalb weniger sekunden einen Keylogger IN in ein Thinkpad einbauen kann.

    Wer sein Gerät nicht wegschließt oder es nicht immer im Blick hat, kann also generell nicht vertraulich arbeiten.

  6. Re: Wenn es um vertrauliche Daten geht, dann keine CPU mit vPro verwenden …

    Autor: xUser 05.01.16 - 23:08

    DrWatson schrieb:
    --------------------------------------------------------------------------------
    > m9898 schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Mal abgesehen davon verstehe ich die im Artikel genannte Gefahr nicht,
    > was
    > > soll denn wegen dem fehlenden Secure Boot (realistisch) schon groß
    > > passieren?
    >
    > Das ist eine berechtigte Frage. AFAIK schützt Secure Boot fast
    > ausschließlich vor Angreifern, die physischen Zugriff haben. Dabei sind
    > Angriffe auf die Software aber nur eine von vielen Angriffsvektoren. Bei
    > einem der letzten CCC wurde zum Beispiel gezeigt, wie man innerhalb weniger
    > sekunden einen Keylogger IN in ein Thinkpad einbauen kann.

    Hier geht es um Cloud Systeme, welche man Dank eigener Schlüssel im TPM absichern kann. D.h. man kann sicherstellen dass ein System (Host) nach einem Power-Off immer Clean hochkommt. Das ist ohne Secure Boot nicht zu realisieren.
    Im Prinzip funktioniert dies wie die HDD-Sheriffs es in Schulen und bei öffentlichen Arbeitsplätzen tun, nur dass man ganz normal Updates einspielen kann, solange alles sauber signiert ist. Dafür muss natürlich jede Schicht wiederum prüfen, ob der Code, welcher von ihr geladen wird auch valide ist.
    Wenn der Angreifer physischen Zugriff hat, dass ist eigentlich sowieso alles verloren. Oder auch nicht, denn ein einfaches Platten tauschen oder USB Dongel anstecken reicht dann nicht mehr. Dies ist gerade für Remote-Rechenzentren interessant, wo die Server-Hardware-Wartung geoutsourced ist und von einer Betreiberfirma übernommen wird. Genau deswegen soll man ja auch die Platten via Hardware-Verschlüsselung verschlüsseln. Dann landet der Schlüssel im TPM des Servers und die Platte ist ohne Server wertlos. Und einen Server stehlen ist deutlich schwieriger als eine Festplatte. Immerhin passen die meisten Server nicht unter die Jacke.

  7. Re: Wenn es um vertrauliche Daten geht, dann keine CPU mit vPro verwenden …

    Autor: MarioWario 05.01.16 - 23:29

    MIPS, Open Hardware Zeug - natürlich nix aus den USA (mit den NSL-gedeckelten Unternehmen). Wahrscheinlich ist eine Kombi aus verschiedenen Verhaltensweisen am sinnvollsten. Windows-Rechner sollte man eh nur mit hochgezogener Hose benutzen und SkyOneDrive kannnicht mal eine uniforme Prüfsumme vortäuschen - Finger weg. Da bleibt für Windows nur die Buchhaltung mit der Bank (wird eh getrackt) oder ein DirectX-Spiel (wer's braucht).

    Jedenfalls sollte kein CPU-Chip mit Audio-Recording-Funktion gekauft werden und die Geräte müssten auch mal ganz abgeschaltet werden können.

    BTW nutzt die Telekom die RasPi's als honeypots. Raspian und BSD würde ich als recht sicher ansehen - die Hardware ist da der Problembär der die Nutzungsmöglichkeiten einschränkt. Lieber keine kostenlose, pixeltrackende App aus dem Store laden und mal ein c't-Heft in die Hand nehmen ;-)

  8. Re: Wenn es um vertrauliche Daten geht, dann keine CPU mit vPro verwenden …

    Autor: RaZZE 06.01.16 - 00:27

    MarioWario schrieb:
    --------------------------------------------------------------------------------
    > MIPS, Open Hardware Zeug - natürlich nix aus den USA (mit den
    > NSL-gedeckelten Unternehmen). Wahrscheinlich ist eine Kombi aus
    > verschiedenen Verhaltensweisen am sinnvollsten. Windows-Rechner sollte man
    > eh nur mit hochgezogener Hose benutzen und SkyOneDrive kannnicht mal eine
    > uniforme Prüfsumme vortäuschen - Finger weg. Da bleibt für Windows nur die
    > Buchhaltung mit der Bank (wird eh getrackt) oder ein DirectX-Spiel (wer's
    > braucht).
    >
    > Jedenfalls sollte kein CPU-Chip mit Audio-Recording-Funktion gekauft werden
    > und die Geräte müssten auch mal ganz abgeschaltet werden können.
    >
    > BTW nutzt die Telekom die RasPi's als honeypots. Raspian und BSD würde ich
    > als recht sicher ansehen - die Hardware ist da der Problembär der die
    > Nutzungsmöglichkeiten einschränkt. Lieber keine kostenlose, pixeltrackende
    > App aus dem Store laden und mal ein c't-Heft in die Hand nehmen ;-)

    Ok

  9. Re: Wenn es um vertrauliche Daten geht, dann keine CPU mit vPro verwenden …

    Autor: DrWatson 06.01.16 - 01:07

    xUser schrieb:
    --------------------------------------------------------------------------------
    > Hier geht es um Cloud Systeme, welche man Dank eigener Schlüssel im TPM
    > absichern kann. D.h. man kann sicherstellen dass ein System (Host) nach
    > einem Power-Off immer Clean hochkommt. Das ist ohne Secure Boot nicht zu
    > realisieren.

    Cloud Systeme auf Apple-Servern? Oder habe ich was falsch verstanden?

  10. Software- vs. Hardware-Verschlüsselung

    Autor: mnementh 06.01.16 - 13:18

    xUser schrieb:
    --------------------------------------------------------------------------------
    > Genau
    > deswegen soll man ja auch die Platten via Hardware-Verschlüsselung
    > verschlüsseln. Dann landet der Schlüssel im TPM des Servers und die Platte
    > ist ohne Server wertlos. Und einen Server stehlen ist deutlich schwieriger
    > als eine Festplatte. Immerhin passen die meisten Server nicht unter die
    > Jacke.
    Sorry, was? Wo landet denn bitte bei Softwareverschlüsselung der Schlüssel auf der Platte?

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Amprion GmbH, Pulheim-Brauweiler
  2. Oxfam Deutschland e.V., Berlin
  3. VS HEIBO Logistics GmbH, Verden (Aller)
  4. DLR Deutsches Zentrum für Luft- und Raumfahrt e.V., Köln

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. 72,99€ (Release am 19. September)
  3. 349,00€


Haben wir etwas übersehen?

E-Mail an news@golem.de


In eigener Sache: Golem.de bietet Seminar zu TLS an
In eigener Sache
Golem.de bietet Seminar zu TLS an

Der Verschlüsselungsexperte und Golem.de-Redakteur Hanno Böck gibt einen Workshop zum wichtigsten Verschlüsselungsprotokoll im Netz. Am 24. und 25. September klärt er Admins, Pentester und IT-Sicherheitsexperten in Berlin über Funktionsweisen und Gefahren von TLS auf.

  1. In eigener Sache Zweiter Termin für Kubernetes-Seminar
  2. Leserumfrage Wie können wir dich unterstützen?
  3. In eigener Sache Was du schon immer über Kubernetes wissen wolltest

In eigener Sache: Neue Workshops zu agilem Arbeiten und Selbstmanagement
In eigener Sache
Neue Workshops zu agilem Arbeiten und Selbstmanagement

Wir haben in unserer Leserumfrage nach Wünschen für Weiterbildungsangebote gefragt. Hier ist das Ergebnis: Zwei neue Workshops widmen sich der Selbstorganisation und gängigen Fehlern beim agilen Arbeiten - natürlich extra für IT-Profis.

  1. In eigener Sache ITler und Board kommen zusammen
  2. In eigener Sache Herbsttermin für den Kubernetes-Workshop steht
  3. Golem Akademie Golem.de startet Angebote zur beruflichen Weiterbildung

Ryzen 3900X/3700X im Test: AMDs 7-nm-CPUs lassen Intel hinter sich
Ryzen 3900X/3700X im Test
AMDs 7-nm-CPUs lassen Intel hinter sich

Das beste Prozessor-Design seit dem Athlon 64: Mit den Ryzen 3000 alias Matisse bringt AMD sehr leistungsstarke und Energie-effiziente CPUs zu niedrigen Preisen in den Handel. Obendrein laufen die auch auf zwei Jahre alten sowie günstigen Platinen mit schnellem DDR4-Speicher.
Ein Test von Marc Sauter

  1. Ryzen 3000 BIOS-Updates schalten PCIe Gen4 für ältere Boards frei
  2. Mehr Performance Windows 10 v1903 hat besseren Ryzen-Scheduler
  3. Picasso für Sockel AM4 AMD verlötet Ryzen 3400G für flottere iGPU

  1. Ursula von der Leyen: Von "Zensursula" zur EU-Kommissionspräsidentin
    Ursula von der Leyen
    Von "Zensursula" zur EU-Kommissionspräsidentin

    Nach der "Rede ihres Lebens" hat das Europäische Parlament am Dienstagabend Ursula von der Leyen an die Spitze der EU-Kommission gewählt. Die Christdemokratin will sich in ihrem neuen Amt binnen 100 Tagen für einen Ethik-Rahmen für KI und ambitioniertere Klimaziele stark machen. Den Planeten retten, lautet ihr ganz großer Vorsatz.

  2. Kryptowährung: Facebook möchte Kritik an Libra ausräumen
    Kryptowährung
    Facebook möchte Kritik an Libra ausräumen

    Facebooks geplante Digitalwährung Libra kommt in der Politik nicht gut an. Bei einer Anhörung vor dem US-Senat verteidigt Facebook-Manager David Marcus die Währung. Bundesregierung und Bundesbank wollen sie lieber verhindern.

  3. PC Engine Core Grafx: Konami kündigt drei Versionen der gleichen Minikonsole an
    PC Engine Core Grafx
    Konami kündigt drei Versionen der gleichen Minikonsole an

    In Europa heißt sie PC Engine Core Grafx Mini, für Japan und die USA hat Konami andere Namen und ein anderes Design. Die Retrokiste soll im März 2020 mit rund 50 vorinstallierten Spielen erscheinen. Der Kauf in Deutschland läuft minimal komplizierter ab als üblich.


  1. 20:10

  2. 18:33

  3. 17:23

  4. 16:37

  5. 15:10

  6. 14:45

  7. 14:25

  8. 14:04