Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 26 reacties

De nieuwste generatie van het vPro-platform van Intel krijgt een ge´ntegreerde beveiligingslaag die onder andere encryptie mogelijk maakt. De 'Danbury'-technologie gaat begin volgend jaar onderdeel van vPro uitmaken.

Intel vPro-logoMet de toevoeging van Danbury aan het vPro-platform voor zakelijke desktops wil Intel geen alternatief voor, maar een aanvulling op bestaande encryptieprogramma's bieden. Partijen als Credant, PGP, Pointsec, Safeboot en Utimaco hebben met de chipgigant samengewerkt zodat hun software gebruik kan maken van de mogelijkheden van de nieuwe hardware.

'Door bijvoorbeeld de sleutels in de chipset te bewaren, maken we de encryptiesystemen gemakkelijker in het gebruik' , aldus Steve Grobman, die bij Intel verantwoordelijk is voor de zakelijke client-architectuur. De upgrade van vPro biedt niet alleen hardwarematig sleutelbeheer; ook zorgt de technologie ervoor dat harde schijven versleuteld blijven als een systeem zich in stand-by- of slaapstand bevindt. 'De meeste bedrijven realiseren zich niet dat applicaties harde schijven niet beschermen tenzij de computers volledig opgestart zijn', aldus Grobman.

De Danbury-beveiliging komt bovenop de technologie die Intel eind augustus aankondigde. Toen werd onder andere 'trusted execution technology' toegevoegd, die samen met een tpm-chip op het moederbord moet voorkomen dat er heimelijk met software wordt gerommeld.

Moderatie-faq Wijzig weergave

Reacties (26)

Toen werd onder andere 'trusted execution technology' toegevoegd, die samen met een tpm-chip op het moederbord moet voorkomen dat er heimelijk met software wordt gerommeld.
Of om FLOSS tegen te houden.

[edit]Trusted Computing is gebaseerd op certificates en een closed chain of trust(*). Geen CA zal een certificate uitgeven die iedereen mag gebruiken op een applicatie te signen. Resultaat, je kan niet meer zelf gecompilde software uitvoeren op een TC platform, alleen nog maar in de untrusted sandbox.

(*) iedereen moet "trusted" zijn, anders werkt het niet. 1 untrsuted component breekt het systeem.

[Reactie gewijzigd door elmuerte op 11 december 2007 11:39]

Of om FLOSS software tegen te houden.
Dat lijkt me knap. Een TPM moet namelijk standaard uit staan, uit te schakelen zijn door de eindgebruiker zonder wachtwoord ('physical presence') en moet te legen zijn door de eindgebruiker. Je kan open-source software (of wat voor software dan ook) vrij installeren.

Een TPM is echt niet iets om bang voor te zijn. Je kan zelfs hele handige dingen met Linux en de TPM doen. Denk aan veilig (vertrouwd) opstarten, zodat je weet dat er niet met je systeem geknoeid is.

En dat je je software moet (laten) signen is onzin.

[Reactie gewijzigd door The Zep Man op 11 december 2007 11:35]

Want? Die zouden er net zo goed gebruik van kunnen maken toch? :)
Nope, want die wordt nooit gesigned daarvoor.
Signen hoeft ook niet door een derde partij te gebeuren, dat kun je als systeembeheerder ook zelf doen. Het hele idee van een TPM wordt nogal vaak als iets heel beangstigend neergezet, maar het is eigenlijk niet meer dan een stukje geheugen met meerdere lagen van encryptie.

De eerste laag kan dan bijvoorbeeld worden geopend door de handtekening van het BIOS, de tweede laag door de handtekening van het OS en de derde laag door de handtekening van de applicatie zelf. Als met een of meerdere van die onderdelen is geknoeid dan merkt de TPM dat, waarna hij zijn inhoud (bijvoorbeeld de sleutel om in te loggen op het netwerk) niet prijsgeeft.

Er hoeft dus helemaal geen sprake te zijn van een groot evil bedrijf dat controle heeft over alles wat wel en niet mag.

[Reactie gewijzigd door Wouter Tinus op 11 december 2007 11:43]

Waarom niet dan?
Ik zie het probleem niet om te laten signen?
Het punt met TPM was de prijs van het laten signen van code, en dat het voor iedere nieuwe versie opnieuw dient te gebeuren.
Maar dat is toch niet raar dat daar voor betaald moet worden? Maar ik zie daarin nog geen reden dat het voor FLOSS wordt geblokkeerd?
Maar dat is toch niet raar dat daar voor betaald moet worden?
Natuurlijk is dat wel raar. Waarom zou ik ineens voor bijvoorbeeld Firefox moeten gaan betalen terwijl het 'normaal' gratis is?

Of waarom kan ik geen zelf-ontwikkelde driver laden in Vista x64 (of kan dat ondertussen wel)?

[Reactie gewijzigd door Olaf van der Spek op 11 december 2007 12:36]

Jij hoeft niet direct voor firefox te betalen, als je dat als voorbeeldapplicatie wilt nemen.
De Mozilla-foundation kan dit ook betalen? Eventueel met reclame, of whatever.
@ThunderNet
Ja maar "elmuerte's Firefox" kan ik dan opeens niet meer maken en uitbrengen, tenzij ik betaal voor het signen er van. Een niet gesignede versie zou dan bijvoorbeeld niet op internet kunnen (omdat alleen "trusted" software een internet verbinding mag maken).

[Reactie gewijzigd door elmuerte op 11 december 2007 17:01]

Tenzij je beslist een niet gesignde versie uit te brengen.
Wil je het gesignt hebben, dan moet je betalen ja... Maar daar is toch niks mis mee?
Wel als 'standaard' hardware beveiliging gaat krijgen tegen 'standaard' software.

Ik kan bijvoorbeeld niet zomaar programma's op mijn telefoon installeren die ik zelf gemaakt heb omdat ik ze niet kan signen, best wel zonde van mijn werk.

[Reactie gewijzigd door barfieldmv op 11 december 2007 15:29]

en bovendien - wie zegt niet dat er een bedrijf komt die zijn CA partnerschap zou kunne gebruiken om - bijv onder strickte voorwaarde alle stable versies van een product 'gratis te signen..
Voor alle andere mensen die net als ik meteen begonnen te denken aan software tussen je tanden: wiki linkje over FLOSS.
"Open-source software", "Software Libre", "FLOSS" (Free/Libre/Open-Source Software), and "FOSS" (Free and Open-Source Software) are the most common alternative terms.[2] The most popular alternative has been "open-source software".
leuke animatie over trusted computing

edit:
youtube versie

[Reactie gewijzigd door Keneo op 11 december 2007 13:53]

Ja maar het wordt pas grappig als Microsoft in zijn OS een feature inbouwd die jou verplicht om de encryptie en tpm aan te hebben staan om een filmpje te mogen afdraaien, daar gaat het wel naar toe. Vervolgens kan je opeens je favoriete programmatjes niet meer draaien omdat ze niet 'gecertificeerd door MS' zijn ;)
Op mijn servers mogen niet eens filmpjes afgespeeld worden en zou ik het bijzonder op prijs stellen als ik zeker wist dat er niet geknoeid is met het OS of andere software. Dit komt de kwaliteit van de dienstverlening ten goede denk ik...
Uit het artikel:
Harkins pointed out that companies using existing encryption tools may also run afoul of e-discovery regulations if users have data stored on machines that cannot be accessed centrally by administrators, such as in the case of a lost or forgotten password.
Bij deze nieuwe 'techniek' kan de administrator er wel bij als ik het artikel goed begrijp. Er zit dus een backdoor in? Maar we zullen de source/implementatie van hoe ze het doen wel niet mogen in zien (wat het onveilig maakt).
De sleutels zitten in de PC opgeslagen. De uiteindelijke sleutel kan dan gedeeld worden door verschillende gebruikers, mits ze het bijbehorende password weten. Niet een backdoor, eerder een ingebouwde optie die in sommige omgevingen handig kunnen zijn.
Hmm zou het met zo'n cpu ook niet makkelijk zijn de encryptie weer ongedaan te maken? Ik vraag me af hoe dit precies werkt, nadere details in de toekomst zullen wel wat duidelijker hier over zijn.
is het open systeem waar bijvoorbeeld truecrypt ook zijn voordeel uit zou kunnen halen?
Met de toevoeging van Danbury aan het vPro-platform voor zakelijke desktops wil Intel geen alternatief voor, maar een aanvulling op bestaande encryptieprogramma's bieden. Partijen als Credant, PGP, Pointsec, Safeboot en Utimaco hebben met de chipgigant samengewerkt zodat hun software gebruik kan maken van de mogelijkheden van de nieuwe hardware
Kijk, zo kan het dus ook. Overleggen om samen tot betere oplossingen te komen, in plaats van andere partijen uit de markt proberen te drukken.
Waarom hebben sommige softwarebouwers (lees: Microsoft) hier toch zo verschrikkelijk veel moetie mee?

[Reactie gewijzigd door Left op 11 december 2007 15:40]

Kan handig zijn maar het mes kan ook aan de ander kant snijden...Dit kan ook gebruikt worden voor extra encryptie van muziek en films...dan ben je slaaf van je eigen pc.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True