Turaya - Open-Source-Plattform für Trusted Computing

Bundesministerium fördert die European Multilaterally Secure Computing Base

Mit "Turaya Crypt" und "Turaya VPN" hat das vom Bundesministerium für Wirtschaft und Technologie (BMWi) geförderte Projekt EMSCB die ersten Bausteine einer Open-Source-Sicherheitsplattform veröffentlicht, die Trusted Computing unterstüzt. Die Software soll der deutschen Industrie eine standardisierte Basis an die Hand geben, um diese unabhängig von Monopolisten zu machen.

Artikel veröffentlicht am ,

Die "European Multilaterally Secure Computing Base" (EMSCB) wird von einem Konsortium aus Wirtschaft und Wissenschaft entwickelt und soll eine vertrauenswürdige (im Sinne von Trusted Computing), faire und offene Sicherheitsplattform bieten. Ziel ist eine offene Sicherheitsarchitektur, die auf Trusted-Computing-Technologie aufsetzt und zu existierenden Betriebssystemen kompatibel ist, aber gleichzeitig deren Gefahren ausschaltet.

Stellenmarkt
  1. SAP-PLM & SAP-ECTR IT Consultant (m/w/d)
    Dürr IT Service GmbH, Bietigheim-Bissingen
  2. SAP WM/EWM Berater (m/w/x)
    über duerenhoff GmbH, Raum Kassel
Detailsuche

Die Architektur soll als Basis für die Realisierung sicherheitskritischer Anwendungen dienen und der deutschen Industrie eine standardisierte Technik für die Entwicklung neuer innovativer Produkte für PC- und serverbasierte Plattformen, Embedded Systeme und mobile Endgeräte liefern.

Eine Virtualisierungsschicht soll die einzelnen Prozesse voneinander trennen, um die Ausführung sicherer Applikationen neben einem unsicheren Betriebssystem zu ermöglichen. Die Sicherheitsplattform basiert auf einem L4-Microkernel und die Turaya-Piloten nutzen dabei Linux als auf dem Sicherheitskern eingesetztes Betriebssystem.

Die Sicherheitsplattform soll hochsichere Anwendungen ermöglichen und dank Trusted-Computing-Funktionalitäten über die Authentifizierung von Nutzern hinaus auch Plattformen authentifizieren. Wichtige Daten und Schlüssel können außerhalb des unsicheren Betriebssystems gelagert und eingesetzt werden. Herkömmliche Gefahren, die von Würmern, Trojanischen Pferden und Viren ausgehen, werden auf diese Weise eingeschränkt und teilweise verhindert, so die Idee.

Golem Karrierewelt
  1. C++ Programmierung Grundlagen (keine Vorkenntnisse benötigt): virtueller Drei-Tage-Workshop
    07.-09.11.2022, virtuell
  2. LDAP Identitätsmanagement Fundamentals: virtueller Drei-Tage-Workshop
    18.-20.10.2022, Virtuell
Weitere IT-Trainings

Die nächsten Prototypen im Bereich Enterprise Rights Management werden in Kooperation mit SAP und Bosch/Blaupunkt entwickelt. Die beiden ersten Bausteine "Turaya Crypt" (Festplattenverschlüsselung) und "Turaya VPN" (sicheres VPN-Modul) stehen ab sofort unter www.emscb.de in Form eines CD Images zum Download bereit.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Hauke 20. Jun 2006

Es hängt davon ab für was du das Trusted Computing einsetzten willst. Wenn es darum geht...

föhn 20. Jun 2006

villeicht solltest du dir erstmal noch ein wenig wissen anlesen bevor du dir deine...

Andreas... 20. Jun 2006

eine eierlegende Wollmilchsau. Wenigstens Microsoft hat das erkannt: man kann entweder...

The Troll 20. Jun 2006

Ich denke, dass, wenn man sich wirklich komplett von irgendwas loesen will, eine...



Aktuell auf der Startseite von Golem.de
E-Mountainbike Graveler 29 Zoll
Aldi verkauft Mountain-E-Bike von Prophete

Aldi bietet ein sportliches E-Bike für knapp 1.000 Euro an. Das Graveler 29 Zoll ist für unwegsames Gelände und die Stadt gedacht und dabei recht leicht.

E-Mountainbike Graveler 29 Zoll: Aldi verkauft Mountain-E-Bike von Prophete
Artikel
  1. J.R.R. Tolkien: The Embracer Group kauft Der Herr der Ringe
    J.R.R. Tolkien
    The Embracer Group kauft Der Herr der Ringe

    Bis auf die Buchrechte gehört Der Herr der Ringe künftig zu The Embracer Group. Nebenbei kauft der Publisher mal wieder ein paar Spielestudios.

  2. Softwareupdate: Falsches 5G-Icon im LTE-Netz von O2 Telefónica
    Softwareupdate
    Falsches 5G-Icon im LTE-Netz von O2 Telefónica

    Plötzlich zeigten Basisstationen im gesamten Nordosten Deutschlands 5G an. Doch die Ursache war nur ein fehlerhaftes Software-Update von Telefónica.

  3. Saudi-Arabien: Feministin kommt wegen Tweets für 34 Jahre ins Gefängnis
    Saudi-Arabien
    Feministin kommt wegen Tweets für 34 Jahre ins Gefängnis

    Der Verurteilten werden feministische Tweets und Retweets zulasten gelegt, die die öffentliche Ordnung der Monarchie gestört hätten.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • 10%-Gaming-Gutschein bei eBay • Grafikkarten zu Tiefpreisen (Palit RTX 3090 Ti 1.391,98€, Zotac RTX 3090 1.298,99€, MSI RTX 3080 Ti 1.059€) • PS5 bei Amazon • HP HyperX Gaming-Maus 29€ statt 99€ • MindStar (ASRock RX 6900XT 869€) • Bester 2.000€-Gaming-PC [Werbung]
    •  /