Abo
  • Services:
Anzeige
Intels Authenticate soll hardwarebasiert für Sicherheit sorgen.
Intels Authenticate soll hardwarebasiert für Sicherheit sorgen. (Bild: Intel)

Multi-Faktor-Authentifizierung: Neue vPro-Generation bringt Intel Authenticate

Intels Authenticate soll hardwarebasiert für Sicherheit sorgen.
Intels Authenticate soll hardwarebasiert für Sicherheit sorgen. (Bild: Intel)

Mit der sechsten Generation des Core i (Skylake) und dem Start der entsprechenden Geschäftskundenplattform will Intel nun verstärkt auch Sicherheitslösungen in vPro anbieten. Eine betriebssystemunabhängige Firmware und direktes Ansprechen der Grafikkarte sollen Keylogger chancenlos lassen.

Für seine vPro-Plattform verspricht Intel mit der sechsten Generation des Core-i-Prozessors Verbesserungen bei der Sicherheit der Systeme. Das gilt allerdings nur für vPro-Systeme mit Skylake-Prozessor. Endkundensysteme bieten die neuen Funktionen nicht. Intel wählt dabei den Weg, die Sicherheitsfunktionen über die Firmware der eigenen Hardware zu verwirklichen. Das läuft weitestgehend unabhängig vom Betriebssystem. Natürlich gibt es dennoch eine Integration in das System, doch wichtige Vorgänge kann beispielsweise Windows nicht sehen.

Anzeige

Das gilt etwa für die Authentifizierung über ein Nummernpad auf dem Bildschirm. In dem Sicherheitsszenario gibt der Anwender eine PIN ein, um sich anzumelden. Der Clou: Die Darstellung des PIN-Pads kommt von der Firmware über die Grafikkarte direkt auf den Bildschirm. Laut Intel soll es Screenshot-Tools so unmöglich gemacht werden, die Daten vom PIN-Pad abzugreifen. Auch Keylogger werden ausgeschlossen, denn das PIN-Pad sieht bei jedem Aufruf anders aus und die Bedienung ist ausschließlich mit Eingabegeräten wie Mäusen, Pointing-Sticks oder Trackballs erlaubt. Befindet sich ein Touchscreen im System, funktioniert natürlich auch der Finger. Um das System zu überwinden, wäre dementsprechend ein Angriff auf die Firmware notwendig.

Positionsdaten als Diebstahlsicherung

Zusätzlich will Intel auch eine Zwei-Faktor-Authentifizierung mit Authenticate auf vPro-Systemen etablieren. Es genügen also nicht nur Passwörter und biometrische Merkmale. Stattdessen können beispielsweise zusätzlich Positionsdaten genutzt werden, um zu beurteilen, ob ein Notebook etwa gestohlen wurde und ein Login nicht zulässig ist.

Zudem macht sich Intel Bluetooth Low Energy alias Smart zunutze. In der ersten Version kann beispielsweise die Nähe des Smartphones so als zusätzlicher Authentifizierungsfaktor genutzt werden. Dabei geht es ums automatische Abmelden. Bewegt sich der Nutzer mit seinem Smartphone weg, wird der Nutzer abgemeldet. Problematisch sind ausfallende Akkus. Eine Anmeldung geht allerdings trotzdem, wenn die Firma entsprechende Richtlinien erstellt. Letztendlich ist der Umfang dessen, was von Authenticate genutzt wird, abhängig vom Sysadmin.

Auf Nachfrage sagte uns Intel, dass später auch die Anbindung von Smartwatches möglich werden soll. Das wäre insgesamt praktischer, denn ein Smartphone lässt ein Anwender eher liegen als seine Smartwatch.


eye home zur Startseite
bernstein 25. Jan 2016

security in der firmware bringt nur was, wenn fürs updaten/schreiben der firmware...

Bouncy 25. Jan 2016

Hat es nicht, es wurde nur angekündigt, dass sie das in anderthalb Jahren tun werden...

Bouncy 25. Jan 2016

Ich verstehe diese Forderung nicht, du sollst dein System nicht kontrollieren können, das...

ELKINATOR 25. Jan 2016

Intel is doing a dog and pony show about vPro Security but their CPUs are fundamentally...



Anzeige

Stellenmarkt
  1. Worldline GmbH, Aachen
  2. T-Systems International GmbH, München
  3. Deutsche Rückversicherung AG Verband öffentlicher Versicherer, Düsseldorf
  4. T-Systems International GmbH, Bonn, Frankfurt am Main, Leinfelden-Echterdingen, München


Anzeige
Spiele-Angebote
  1. 299,00€
  2. 349,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  3. Mit digitalen Workflows Geschäftsprozesse agiler machen


  1. Teilzeitarbeit

    Amazon probiert 30-Stunden-Woche aus

  2. Archos

    Neues Smartphone mit Fingerabdrucksensor für 150 Euro

  3. Sicherheit

    Operas Server wurden angegriffen

  4. Maru

    Quellcode von Desktop-Android als Open Source verfügbar

  5. Linux

    Kernel-Sicherheitsinitiative wächst "langsam aber stetig"

  6. VR-Handschuh

    Dexta Robotics' Exoskelett für Motion Capturing

  7. Dragonfly 44

    Eine Galaxie fast ganz aus dunkler Materie

  8. Gigabit-Breitband

    Google Fiber soll Alphabet zu teuer sein

  9. Google-Steuer

    EU-Kommission plädiert für europäisches Leistungsschutzrecht

  10. Code-Gründer Thomas Bachem

    "Wir wollen weg vom Frontalunterricht"



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Xfel: Riesenkamera nimmt Filme von Atomen auf
Xfel
Riesenkamera nimmt Filme von Atomen auf
  1. US Air Force Modifikation der Ionosphäre soll Funk verbessern
  2. Teilchenbeschleuniger Mögliches neues Boson weist auf fünfte Fundamentalkraft hin
  3. Materialforschung Glas wechselt zwischen durchsichtig und schwarz

Deus Ex Mankind Divided im Test: Der Agent aus dem Hardwarelabor
Deus Ex Mankind Divided im Test
Der Agent aus dem Hardwarelabor
  1. Summit Ridge AMDs Zen-Chip ist so schnell wie Intels 1.000-Euro-Core-i7
  2. Doom Denuvo schützt offenbar nicht mehr
  3. Deus Ex angespielt Eine Steuerung für fast jeden Agenten

Avegant Glyph aufgesetzt: Echtes Kopfkino
Avegant Glyph aufgesetzt
Echtes Kopfkino

  1. Re: 30 Stunden auf Abruf ?!?

    Pete Sabacker | 00:00

  2. Re: WC`ehn müsste Linux mittelfristg (ab 2020)

    grslbr | 27.08. 23:55

  3. Re: Gibt es einen Lagerarbeitsplatz, wo es einem...

    DrWatson | 27.08. 23:51

  4. Re: Teure Geräte

    t3st3rst3st | 27.08. 23:50

  5. Re: Was für ein Unfug...

    Trockenobst | 27.08. 23:49


  1. 15:59

  2. 15:18

  3. 13:51

  4. 12:59

  5. 15:33

  6. 15:17

  7. 14:29

  8. 12:57


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel