Abo
  • Services:
Anzeige
Intels Authenticate soll hardwarebasiert für Sicherheit sorgen.
Intels Authenticate soll hardwarebasiert für Sicherheit sorgen. (Bild: Intel)

Multi-Faktor-Authentifizierung: Neue vPro-Generation bringt Intel Authenticate

Intels Authenticate soll hardwarebasiert für Sicherheit sorgen.
Intels Authenticate soll hardwarebasiert für Sicherheit sorgen. (Bild: Intel)

Mit der sechsten Generation des Core i (Skylake) und dem Start der entsprechenden Geschäftskundenplattform will Intel nun verstärkt auch Sicherheitslösungen in vPro anbieten. Eine betriebssystemunabhängige Firmware und direktes Ansprechen der Grafikkarte sollen Keylogger chancenlos lassen.

Für seine vPro-Plattform verspricht Intel mit der sechsten Generation des Core-i-Prozessors Verbesserungen bei der Sicherheit der Systeme. Das gilt allerdings nur für vPro-Systeme mit Skylake-Prozessor. Endkundensysteme bieten die neuen Funktionen nicht. Intel wählt dabei den Weg, die Sicherheitsfunktionen über die Firmware der eigenen Hardware zu verwirklichen. Das läuft weitestgehend unabhängig vom Betriebssystem. Natürlich gibt es dennoch eine Integration in das System, doch wichtige Vorgänge kann beispielsweise Windows nicht sehen.

Anzeige

Das gilt etwa für die Authentifizierung über ein Nummernpad auf dem Bildschirm. In dem Sicherheitsszenario gibt der Anwender eine PIN ein, um sich anzumelden. Der Clou: Die Darstellung des PIN-Pads kommt von der Firmware über die Grafikkarte direkt auf den Bildschirm. Laut Intel soll es Screenshot-Tools so unmöglich gemacht werden, die Daten vom PIN-Pad abzugreifen. Auch Keylogger werden ausgeschlossen, denn das PIN-Pad sieht bei jedem Aufruf anders aus und die Bedienung ist ausschließlich mit Eingabegeräten wie Mäusen, Pointing-Sticks oder Trackballs erlaubt. Befindet sich ein Touchscreen im System, funktioniert natürlich auch der Finger. Um das System zu überwinden, wäre dementsprechend ein Angriff auf die Firmware notwendig.

Positionsdaten als Diebstahlsicherung

Zusätzlich will Intel auch eine Zwei-Faktor-Authentifizierung mit Authenticate auf vPro-Systemen etablieren. Es genügen also nicht nur Passwörter und biometrische Merkmale. Stattdessen können beispielsweise zusätzlich Positionsdaten genutzt werden, um zu beurteilen, ob ein Notebook etwa gestohlen wurde und ein Login nicht zulässig ist.

Zudem macht sich Intel Bluetooth Low Energy alias Smart zunutze. In der ersten Version kann beispielsweise die Nähe des Smartphones so als zusätzlicher Authentifizierungsfaktor genutzt werden. Dabei geht es ums automatische Abmelden. Bewegt sich der Nutzer mit seinem Smartphone weg, wird der Nutzer abgemeldet. Problematisch sind ausfallende Akkus. Eine Anmeldung geht allerdings trotzdem, wenn die Firma entsprechende Richtlinien erstellt. Letztendlich ist der Umfang dessen, was von Authenticate genutzt wird, abhängig vom Sysadmin.

Auf Nachfrage sagte uns Intel, dass später auch die Anbindung von Smartwatches möglich werden soll. Das wäre insgesamt praktischer, denn ein Smartphone lässt ein Anwender eher liegen als seine Smartwatch.


eye home zur Startseite
bernstein 25. Jan 2016

security in der firmware bringt nur was, wenn fürs updaten/schreiben der firmware...

Bouncy 25. Jan 2016

Hat es nicht, es wurde nur angekündigt, dass sie das in anderthalb Jahren tun werden...

Bouncy 25. Jan 2016

Ich verstehe diese Forderung nicht, du sollst dein System nicht kontrollieren können, das...

ELKINATOR 25. Jan 2016

Intel is doing a dog and pony show about vPro Security but their CPUs are fundamentally...



Anzeige

Stellenmarkt
  1. LucaNet AG, München
  2. BLANCO GmbH + CO KG, Oberderdingen
  3. Daimler AG, Stuttgart
  4. DR. KADE Pharmazeutische Fabrik GmbH, Berlin


Anzeige
Hardware-Angebote
  1. 18,99€ inkl. Versand
  2. (Core i5-6600 + Geforce GTX 1070)
  3. (Core i5-6500 + Geforce GTX 1060)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Sicherheitskonzeption für das App-getriebene Geschäft
  3. Tipps für IT-Engagement in Fernost


  1. Olympia

    Kann der Hashtag #Rio2016 verboten werden?

  2. Containerverwaltung

    Docker für Mac und Windows ist einsatzbereit

  3. Drosselung

    Telekom schafft wegen intensiver Nutzung Spotify-Option ab

  4. Quantenkrytographie

    Chinas erster Schritt zur Quantenkommunikation per Satellit

  5. Sony

    Absatz der Playstation 4 weiter stark

  6. Gigafactory

    Teslas Gigantomanie in Weiß und Rot

  7. Cloud-Speicher

    Amazon bietet unbegrenzten Speicherplatz für 70 Euro im Jahr

  8. Rechtsstreit

    Nvidia zahlt 30 US-Dollar für 512 MByte

  9. Formel E

    Die Elektrorenner bekommen einen futuristischen Frontflügel

  10. Familienmediathek

    Google lässt gekaufte Play-Store-Inhalte teilen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Amoklauf in München: De Maizière reanimiert Killerspiel-Debatte
Amoklauf in München
De Maizière reanimiert Killerspiel-Debatte
  1. Killerspiel-Debatte ProSieben Maxx stoppt Übertragungen von Counter-Strike

Schwachstellen aufgedeckt: Der leichtfertige Umgang mit kritischen Infrastrukturen
Schwachstellen aufgedeckt
Der leichtfertige Umgang mit kritischen Infrastrukturen
  1. Keysniffer Millionen kabellose Tastaturen senden Daten im Klartext
  2. Tor Hidden Services Über 100 spionierende Tor-Nodes
  3. Pilotprojekt EU will Open Source sicherer machen

Core i7-6820HK: Das bringt CPU-Overclocking im Notebook
Core i7-6820HK
Das bringt CPU-Overclocking im Notebook
  1. Stresstest Futuremarks 3DMark testet Hardware auf Throttling

  1. Re: Um das mal realistisch zu sehen:

    Nikolaus117 | 15:51

  2. Re: Anbindung?

    derKlaus | 15:49

  3. Re: Verstehe nur Bahnhof

    fd91 | 15:48

  4. Re: Hat sich die Telekom wohl (mal wieder...

    matok | 15:47

  5. Re: Drossenkom-Logik

    Anonymouse | 15:47


  1. 14:28

  2. 13:00

  3. 12:28

  4. 12:19

  5. 12:16

  6. 12:01

  7. 11:39

  8. 11:23


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel