Abo
  • Services:

Enforcer - TCPA/TCG für Linux

Kernel-Modul, Bootloader und Bibliotheken veröffentlicht

Mit dem Enforcer Project alias The Bear haben Rich MacDonald, Sean W. Smith, John Marchesini und Omen Wild vom Dartmouth College eine TCPA- bzw. TCG-Implentierung für Linux veröffentlicht. Dabei stellen sie neben dem Kernel-Modul Enforcer eine TCG-fähige Version des Bootmanagers LILO und eine TCG-Bibliothek für Applikationen zur Verfügung.

Artikel veröffentlicht am ,

Das Enforcer-Modul soll dabei die Integrität eines Linux-Computers sicherstellen. Es läuft ständig im Hintergrund und berechnet den SHA1-Hash jeder Datei, die geöffnet wird und vergleicht diesen mit einem zuvor gespeicherten Wert. Dabei ist das Modul so ausgelegt, dass es zusammen mit entsprechender TCG-Hardware und einem TCG-fähigen Bootloader ein sicheres Starten ermöglicht.

Stellenmarkt
  1. Bosch Gruppe, Berlin
  2. OKI EUROPE LIMITED, Branch Office Düsseldorf, Düsseldorf

Entdeckt das Enforcer-Modul eine modifizierte Datei, kann es je nach Datei den Zugriff verweigern, einen Eintrag ins Log-File schreiben, das System in einen Panic-Zustand versetzen oder die TCG-Hardware abriegeln, um einen Neustart mit einem unmodifizierten System zu erzwingen.

Noch befindet sich das Projekt allerdings in einer sehr frühen Alpha-Phase. Nach der Installation greifen die normalen Sicherheitsmechanismen von Linux nicht mehr, das bedeutet, jeder Nutzer verfügt praktisch über Root-Rechte. Auch ein Administrationswerkzeug existiert derzeit nicht. Die gesamte Software steht unter der GNU GPL.

Die Trusted Computing Group (TCG), vormals TCPA, entwickelt Spezifikationen für eine Plattform, die mit Hilfe von Zertifikaten und einem Hardware-Bauteil, dem so genannten TPM-Chip, weitreichende Kontrollmöglichkeiten über die auszuführende Software auf PCs schaffen soll. Dabei ist eine strikte Trennung in signiertem und unsigniertem, privilegiertem und unprivilegiertem Code vorgesehen. Das System wird vor allem von Bürgerrechtlern, Verbraucherschützern und Entwicklern freier Software kritisiert, da es Unternehmen weitreichende Möglichkeiten zum unkontrollierten Eingriff in die Systeme von Anwendern gibt.



Anzeige
Spiele-Angebote
  1. 26,95€
  2. 59,99€ mit Vorbesteller-Preisgarantie (Release 26.02.)
  3. (-48%) 12,99€
  4. (-78%) 8,99€

Hilfe 16. Dez 2005

S'gibt immer Umwege...und auch hier wird sich einer finden.

Cheffe 12. Sep 2003

Also, ich würde Dich nicht als Türsteher einstellen. Bei mir kämen die gar nicht erst...

Türsteher 12. Sep 2003

...und zur Hintertür wieder hinausbegleiten.

TAFKAR 12. Sep 2003

Was ich mir gerade überlegt hab: Kann es sein, dass die Bezeichnung alle paar Monate...

TAFKAR 12. Sep 2003

Mir ist schon klar, dass OS die Bezeichnung für Betriebssystem ist, aber da ich...


Folgen Sie uns
       


Lenovo Mirage Solo und Camera - Test

Wir haben laut Lenovo "die nächste Generation VR" getestet. Tipp: Sie ist nicht so viel besser als die letzte.

Lenovo Mirage Solo und Camera - Test Video aufrufen
Command & Conquer (1995): Trash und Trendsetter
Command & Conquer (1995)
Trash und Trendsetter

Golem retro_ Grünes Gold, Kane und - jedenfalls in Deutschland - Cyborgs statt Soldaten stehen im Mittelpunkt aller Nostalgie für Command & Conquer.
Von Oliver Nickel

  1. Playstation Classic im Test Sony schlampt, aber Rettung naht

Need for Speed 3 Hot Pursuit (1998): El Nino, Polizeifunk und Lichtgewitter in Rot-Blau
Need for Speed 3 Hot Pursuit (1998)
El Nino, Polizeifunk und Lichtgewitter in Rot-Blau

Golem retro_ Electronic Arts ist berühmt und berüchtigt für jährliche Updates und Neuveröffentlichungen. Was der Publisher aber 1998 für digitale Raser auffuhr, ist in puncto Dramatik bei Verfolgungsjagden bis heute unerreicht.
Von Michael Wieczorek


    Bootcamps: Programmierer in drei Monaten
    Bootcamps
    Programmierer in drei Monaten

    Um Programmierer zu werden, reichen ein paar Monate Intensiv-Training, sagen die Anbieter von IT-Bootcamps. Die Bewerber müssen nur eines sein: extrem motiviert.
    Von Juliane Gringer

    1. Nordkorea Kaum Fehler in der Matrix
    2. Security Forscher können Autoren von Programmiercode identifizieren
    3. Stack Overflow Viele Entwickler wohnen in Bayern und sind männlich

      •  /