1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Matthew Garrett: Apple-Rechner eignen…

Wenn es um vertrauliche Daten geht, dann keine CPU mit vPro verwenden …

  1. Thema

Neues Thema Ansicht wechseln


  1. Wenn es um vertrauliche Daten geht, dann keine CPU mit vPro verwenden …

    Autor: MarioWario 05.01.16 - 15:24

    Es ist irgendwie albern Sicherheit auf einem Rechner zu erwarten wo der Firmenname schon Intel lautet (wie: acquiring intel). Vllt. sollte man den Kindern eher beibringen Probleme im Kopf zu lösen und aus Telefonen die Batterie rauszunehmen - Amen.

  2. Re: Wenn es um vertrauliche Daten geht, dann keine CPU mit vPro verwenden …

    Autor: Anonymer Nutzer 05.01.16 - 16:54

    ja, oder zurück in Höhlen zu ziehen.

    Prozessoren welches Herstellers sollte ich denn kaufen?

  3. Re: Wenn es um vertrauliche Daten geht, dann keine CPU mit vPro verwenden …

    Autor: FlowPX2 05.01.16 - 17:09

    HerrMannelig schrieb:
    --------------------------------------------------------------------------------
    > ja, oder zurück in Höhlen zu ziehen.
    >
    > Prozessoren welches Herstellers sollte ich denn kaufen?

    ARM natürlich und darauf ein Linux From Scratch bitte! :D Sprich nen RaspberryPi reicht vollkommen als Rechner aus ;P

  4. Re: Wenn es um vertrauliche Daten geht, dann keine CPU mit vPro verwenden …

    Autor: m9898 05.01.16 - 21:00

    FlowPX2 schrieb:
    --------------------------------------------------------------------------------
    > HerrMannelig schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > ja, oder zurück in Höhlen zu ziehen.
    > >
    > > Prozessoren welches Herstellers sollte ich denn kaufen?
    >
    > ARM natürlich und darauf ein Linux From Scratch bitte! :D Sprich nen
    > RaspberryPi reicht vollkommen als Rechner aus ;P
    Für was? Bei "Vertrauliche Daten" geht es bei den meisten Unternehmen nicht um das letzte Verhörprotokoll als Textdatei, sondern CAD-Daten, Simulationen, große Datenbanken, etc. Viel Spaß mit SOCs (Am besten noch gleich einen eigenen ASIC entwerfen) und selbstgeschriebenen Betriebssystemen...
    Mal abgesehen davon verstehe ich die im Artikel genannte Gefahr nicht, was soll denn wegen dem fehlenden Secure Boot (realistisch) schon groß passieren? Solange die Schadsoftware nicht auf den Computer gelangt, ist das System sicher. Und sich welche einzufangen ist auf einem Mac mit installierter Sicherheitssoftware bei halbwegs unriskantem Surfverhalten auch nahezu unmöglich.

  5. Re: Wenn es um vertrauliche Daten geht, dann keine CPU mit vPro verwenden …

    Autor: DrWatson 05.01.16 - 21:08

    m9898 schrieb:
    --------------------------------------------------------------------------------
    > Mal abgesehen davon verstehe ich die im Artikel genannte Gefahr nicht, was
    > soll denn wegen dem fehlenden Secure Boot (realistisch) schon groß
    > passieren?

    Das ist eine berechtigte Frage. AFAIK schützt Secure Boot fast ausschließlich vor Angreifern, die physischen Zugriff haben. Dabei sind Angriffe auf die Software aber nur eine von vielen Angriffsvektoren. Bei einem der letzten CCC wurde zum Beispiel gezeigt, wie man innerhalb weniger sekunden einen Keylogger IN in ein Thinkpad einbauen kann.

    Wer sein Gerät nicht wegschließt oder es nicht immer im Blick hat, kann also generell nicht vertraulich arbeiten.

  6. Re: Wenn es um vertrauliche Daten geht, dann keine CPU mit vPro verwenden …

    Autor: xUser 05.01.16 - 23:08

    DrWatson schrieb:
    --------------------------------------------------------------------------------
    > m9898 schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Mal abgesehen davon verstehe ich die im Artikel genannte Gefahr nicht,
    > was
    > > soll denn wegen dem fehlenden Secure Boot (realistisch) schon groß
    > > passieren?
    >
    > Das ist eine berechtigte Frage. AFAIK schützt Secure Boot fast
    > ausschließlich vor Angreifern, die physischen Zugriff haben. Dabei sind
    > Angriffe auf die Software aber nur eine von vielen Angriffsvektoren. Bei
    > einem der letzten CCC wurde zum Beispiel gezeigt, wie man innerhalb weniger
    > sekunden einen Keylogger IN in ein Thinkpad einbauen kann.

    Hier geht es um Cloud Systeme, welche man Dank eigener Schlüssel im TPM absichern kann. D.h. man kann sicherstellen dass ein System (Host) nach einem Power-Off immer Clean hochkommt. Das ist ohne Secure Boot nicht zu realisieren.
    Im Prinzip funktioniert dies wie die HDD-Sheriffs es in Schulen und bei öffentlichen Arbeitsplätzen tun, nur dass man ganz normal Updates einspielen kann, solange alles sauber signiert ist. Dafür muss natürlich jede Schicht wiederum prüfen, ob der Code, welcher von ihr geladen wird auch valide ist.
    Wenn der Angreifer physischen Zugriff hat, dass ist eigentlich sowieso alles verloren. Oder auch nicht, denn ein einfaches Platten tauschen oder USB Dongel anstecken reicht dann nicht mehr. Dies ist gerade für Remote-Rechenzentren interessant, wo die Server-Hardware-Wartung geoutsourced ist und von einer Betreiberfirma übernommen wird. Genau deswegen soll man ja auch die Platten via Hardware-Verschlüsselung verschlüsseln. Dann landet der Schlüssel im TPM des Servers und die Platte ist ohne Server wertlos. Und einen Server stehlen ist deutlich schwieriger als eine Festplatte. Immerhin passen die meisten Server nicht unter die Jacke.

  7. Re: Wenn es um vertrauliche Daten geht, dann keine CPU mit vPro verwenden …

    Autor: MarioWario 05.01.16 - 23:29

    MIPS, Open Hardware Zeug - natürlich nix aus den USA (mit den NSL-gedeckelten Unternehmen). Wahrscheinlich ist eine Kombi aus verschiedenen Verhaltensweisen am sinnvollsten. Windows-Rechner sollte man eh nur mit hochgezogener Hose benutzen und SkyOneDrive kannnicht mal eine uniforme Prüfsumme vortäuschen - Finger weg. Da bleibt für Windows nur die Buchhaltung mit der Bank (wird eh getrackt) oder ein DirectX-Spiel (wer's braucht).

    Jedenfalls sollte kein CPU-Chip mit Audio-Recording-Funktion gekauft werden und die Geräte müssten auch mal ganz abgeschaltet werden können.

    BTW nutzt die Telekom die RasPi's als honeypots. Raspian und BSD würde ich als recht sicher ansehen - die Hardware ist da der Problembär der die Nutzungsmöglichkeiten einschränkt. Lieber keine kostenlose, pixeltrackende App aus dem Store laden und mal ein c't-Heft in die Hand nehmen ;-)

  8. Re: Wenn es um vertrauliche Daten geht, dann keine CPU mit vPro verwenden …

    Autor: RaZZE 06.01.16 - 00:27

    MarioWario schrieb:
    --------------------------------------------------------------------------------
    > MIPS, Open Hardware Zeug - natürlich nix aus den USA (mit den
    > NSL-gedeckelten Unternehmen). Wahrscheinlich ist eine Kombi aus
    > verschiedenen Verhaltensweisen am sinnvollsten. Windows-Rechner sollte man
    > eh nur mit hochgezogener Hose benutzen und SkyOneDrive kannnicht mal eine
    > uniforme Prüfsumme vortäuschen - Finger weg. Da bleibt für Windows nur die
    > Buchhaltung mit der Bank (wird eh getrackt) oder ein DirectX-Spiel (wer's
    > braucht).
    >
    > Jedenfalls sollte kein CPU-Chip mit Audio-Recording-Funktion gekauft werden
    > und die Geräte müssten auch mal ganz abgeschaltet werden können.
    >
    > BTW nutzt die Telekom die RasPi's als honeypots. Raspian und BSD würde ich
    > als recht sicher ansehen - die Hardware ist da der Problembär der die
    > Nutzungsmöglichkeiten einschränkt. Lieber keine kostenlose, pixeltrackende
    > App aus dem Store laden und mal ein c't-Heft in die Hand nehmen ;-)

    Ok

  9. Re: Wenn es um vertrauliche Daten geht, dann keine CPU mit vPro verwenden …

    Autor: DrWatson 06.01.16 - 01:07

    xUser schrieb:
    --------------------------------------------------------------------------------
    > Hier geht es um Cloud Systeme, welche man Dank eigener Schlüssel im TPM
    > absichern kann. D.h. man kann sicherstellen dass ein System (Host) nach
    > einem Power-Off immer Clean hochkommt. Das ist ohne Secure Boot nicht zu
    > realisieren.

    Cloud Systeme auf Apple-Servern? Oder habe ich was falsch verstanden?

  10. Software- vs. Hardware-Verschlüsselung

    Autor: mnementh 06.01.16 - 13:18

    xUser schrieb:
    --------------------------------------------------------------------------------
    > Genau
    > deswegen soll man ja auch die Platten via Hardware-Verschlüsselung
    > verschlüsseln. Dann landet der Schlüssel im TPM des Servers und die Platte
    > ist ohne Server wertlos. Und einen Server stehlen ist deutlich schwieriger
    > als eine Festplatte. Immerhin passen die meisten Server nicht unter die
    > Jacke.
    Sorry, was? Wo landet denn bitte bei Softwareverschlüsselung der Schlüssel auf der Platte?

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. ivv GmbH, Hannover
  2. ESG Elektroniksystem- und Logistik-GmbH, Donauwörth
  3. Universität Ulm, Ulm
  4. B&O Service und Messtechnik AG, Bad Aibling, München

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 106,68€ (Bestpreis!)
  2. (u. a. Overwatch Legendary Edition für 18,99€, No Man's Sky für 20,99€, Star Wars Jedi...
  3. 0,99€ (danach 7,99€/Monat für Prime-Kunden bzw. 9,99€/Monat für Nicht-Prime-Kunden...
  4. (u. a. Stirb Langsam 1 - 5, Kingsman 2-Film-Collection, Fight Club, Terminator)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Need for Speed Heat im Test: Temporausch bei Tag und Nacht
Need for Speed Heat im Test
Temporausch bei Tag und Nacht

Extrem schnelle Verfolgungsjagden, eine offene Welt und viel Abwechslung dank Tag- und Nachtmodus: Mit dem Arcade-Rennspiel Heat hat Electronic Arts das beste Need for Speed seit langem veröffentlicht. Und das sogar ohne Mikrotransaktionen!
Von Peter Steinlechner

  1. Electronic Arts Need for Speed Heat saust durch Miami

Autonomes Fahren: Wenn der Wagen das Volk nicht versteht
Autonomes Fahren
Wenn der Wagen das Volk nicht versteht

VW testet in Hamburg das vollautonome Fahren in der Stadt - und das recht erfolgreich, wie eine Probefahrt zeigt. Als größtes Problem erweist sich ausgerechnet die Höflichkeit der Fußgänger.
Ein Bericht von Werner Pluta

  1. Volkswagen ID. Space Vizzion als Elektrokombi vorgestellt
  2. Elektroauto von VW Es hat sich bald ausgegolft
  3. ID.3 kommt Volkswagen verkauft den E-Golf zum Schnäppchenpreis

Amazon Echo Studio im Test: Homepod-Bezwinger begeistert auch als Fire-TV-Lautsprecher
Amazon Echo Studio im Test
Homepod-Bezwinger begeistert auch als Fire-TV-Lautsprecher

Mit dem Echo Studio bringt Amazon seinen teuersten Alexa-Lautsprecher auf den Markt. Dennoch ist er deutlich günstiger als Apples Homepod, liefert aber einen besseren Klang. Und das ist längst nicht alles.
Ein Test von Ingo Pakalski

  1. Amazons Heimkino-Funktion Echo-Lautsprecher drahtlos mit Fire-TV-Geräten verbinden
  2. Echo Flex Amazons preiswertester Alexa-Lautsprecher
  3. Amazons Alexa-Lautsprecher Echo Dot hat ein LED-Display - Echo soll besser klingen

  1. Wohnungseinbrüche: Koalition findet neue Begründung für Staatstrojaner-Einsatz
    Wohnungseinbrüche
    Koalition findet neue Begründung für Staatstrojaner-Einsatz

    Ermittler dürfen künftig Staatstrojaner bereits bei Einbrüchen ohne Bandenbezug einsetzen. Um die Gesetzesverschärfung zu begründen, hat sich die Koalition neue Argumente zurechtgelegt.

  2. Browser: Chromium-Edge läuft auf ARM64
    Browser
    Chromium-Edge läuft auf ARM64

    Die Entwickler von Microsoft haben ihren neuen Edge-Browser auf Basis von Chromium auf ARM64 portiert. Damit soll der Browser auch auf dem Surface Pro X und anderen ARM-Geräten laufen.

  3. HR-Analytics: Weshalb Mitarbeiter kündigen
    HR-Analytics
    Weshalb Mitarbeiter kündigen

    HR-Analytics soll vorhersagbare und damit wertvollere Informationen liefern als reine Zahlen aus dem Controlling. Diese junge Disziplin im Personalwesen hat großes Potenzial, weil sie Personaler in die Lage versetzt, zu agieren, statt zu reagieren.


  1. 13:11

  2. 12:59

  3. 12:09

  4. 12:00

  5. 11:32

  6. 11:11

  7. 10:45

  8. 10:28