Zum Hauptinhalt Zur Navigation

Multi-Faktor-Authentifizierung: Neue vPro-Generation bringt Intel Authenticate

Mit der sechsten Generation des Core i ( Skylake ) und dem Start der entsprechenden Geschäftskundenplattform will Intel nun verstärkt auch Sicherheitslösungen in vPro anbieten. Eine betriebssystemunabhängige Firmware und direktes Ansprechen der Grafikkarte sollen Keylogger chancenlos lassen.
/ Andreas Sebayang
10 Kommentare News folgen (öffnet im neuen Fenster)
Intels Authenticate soll hardwarebasiert für Sicherheit sorgen. (Bild: Intel)
Intels Authenticate soll hardwarebasiert für Sicherheit sorgen. Bild: Intel

Für seine vPro-Plattform verspricht Intel mit der sechsten Generation des Core-i-Prozessors Verbesserungen bei der Sicherheit der Systeme. Das gilt allerdings nur für vPro-Systeme mit Skylake-Prozessor. Endkundensysteme bieten die neuen Funktionen nicht. Intel wählt dabei den Weg, die Sicherheitsfunktionen über die Firmware der eigenen Hardware zu verwirklichen. Das läuft weitestgehend unabhängig vom Betriebssystem. Natürlich gibt es dennoch eine Integration in das System, doch wichtige Vorgänge kann beispielsweise Windows nicht sehen.

Das gilt etwa für die Authentifizierung über ein Nummernpad auf dem Bildschirm. In dem Sicherheitsszenario gibt der Anwender eine PIN ein, um sich anzumelden. Der Clou: Die Darstellung des PIN-Pads kommt von der Firmware über die Grafikkarte direkt auf den Bildschirm. Laut Intel soll es Screenshot-Tools so unmöglich gemacht werden, die Daten vom PIN-Pad abzugreifen. Auch Keylogger werden ausgeschlossen, denn das PIN-Pad sieht bei jedem Aufruf anders aus und die Bedienung ist ausschließlich mit Eingabegeräten wie Mäusen, Pointing-Sticks oder Trackballs erlaubt. Befindet sich ein Touchscreen im System, funktioniert natürlich auch der Finger. Um das System zu überwinden, wäre dementsprechend ein Angriff auf die Firmware notwendig.

Positionsdaten als Diebstahlsicherung

Zusätzlich will Intel auch eine Zwei-Faktor-Authentifizierung mit Authenticate auf vPro-Systemen etablieren. Es genügen also nicht nur Passwörter und biometrische Merkmale. Stattdessen können beispielsweise zusätzlich Positionsdaten genutzt werden, um zu beurteilen, ob ein Notebook etwa gestohlen wurde und ein Login nicht zulässig ist.

Zudem macht sich Intel Bluetooth Low Energy alias Smart zunutze. In der ersten Version kann beispielsweise die Nähe des Smartphones so als zusätzlicher Authentifizierungsfaktor genutzt werden. Dabei geht es ums automatische Abmelden. Bewegt sich der Nutzer mit seinem Smartphone weg, wird der Nutzer abgemeldet. Problematisch sind ausfallende Akkus. Eine Anmeldung geht allerdings trotzdem, wenn die Firma entsprechende Richtlinien erstellt. Letztendlich ist der Umfang dessen, was von Authenticate genutzt wird, abhängig vom Sysadmin.

Auf Nachfrage sagte uns Intel, dass später auch die Anbindung von Smartwatches möglich werden soll. Das wäre insgesamt praktischer, denn ein Smartphone lässt ein Anwender eher liegen als seine Smartwatch.


Relevante Themen