Microsoft Pluton: Sicherheitschip soll künftig in CPUs von AMD, Intel und Qualcomm landen

Du würdest eine Sicherheitslösung also lieber in die Hand von einer kleinen, unbekannten Firma legen?
Alternativ OpenSource, damit jeder Angreifer direkt sieht, womit er es zu tun hat?

Welche Alternative schlägst Du vor?
Security through Obscurity hat noch nie funktioniert, und ja, es gibt bereits (lange) OpenSource Lösungen für das Problem, siehe mein voriger Beitrag. Und diese Lösung gibt es sogar von einer Berliner Firma: https://www.nitrokey.com/de
Alternativ natürlich diverse OpenPGP Smartcards, etc. Die haben alle einen Tamper-Proof Crypto-Chip, genau wie Pluton, nur eben als USB-Stick oder Chipkarte, da verlässt dein Key auch niemals die Karte bzw. kann direkt ausgelesen werden. Nur ist so eine OpenPGP Smartcard eben keine "DAU"-freundliche Lösung, und noch weniger der Aufbau einer Root-of-Trust Chain von der CPU-Initialisierung bis zum OS-Boot.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
ich moechte ein system, dessen sicherheit sich nicht auf die verschleierung der funktionsweise verlassen muss. ich moechte ein system, welches sicher ist obwohl einem angreifer die funktionsweise bekannt ist. andernfalls kann es nicht ernsthaft als sicher angesehen werden.
Du wünscht Dir also das nahezu Unmögliche und bevor es Realität wird, bleibst Du lieber ungeschützt?

Und was spricht dagegen, dass ein System beides macht, als zusätzliches Layer. Alle Sicherheitssysteme bestehen aus möglichst vielen Schichten, damit immer genug Backups da sind, wenn doch mal eines failed. Ein Angreifer weiß bei dem MS Chip nicht wie viele Layer er überwinden muss und wie er da überhaupt herangehen muss. Das alleine schreckt einige ab.

OpenSource würde einfach bedeuten, dass es Script Kiddies gibt, die das aus Spaß probieren. Eines hat evtl. Glück.
An der Universität haben wir das in den Security-Vorlesungen laufend gemacht. Alles was wir legal (oder zu Bildungszwecken) angreifen durften, wurde angegriffen. Einige Systeme sind da gefallen. Oft unerwartet durch ganz depperte Ansätze. Den Sourcecode neben sich zu haben erlaubt es einem aber direkt die 100 offensichtlichsten Lücken auszulassen, wenn man sieht, dass sie dicht sind. Das spart Monate an Aufwand. Man kann direkt da anfangen, wo man eine mögliche Schwachstelle sieht.

OpenSource ist für echte Security einfach keine Option, weil es die Angriffe viel zu einfach macht.
Die Schwelle es überhaupt zu probieren fällt nahezu weg. Der Aufwand ist ein Bruchteil und man hat quasi eine Anleitung mit dem SourceCode. Die augenscheinlichen Vorteile wiegen das nie im Leben auf.
Beitrag automatisch zusammengeführt:

Alternativ natürlich diverse OpenPGP Smartcards, etc. Die haben alle einen Tamper-Proof Crypto-Chip, genau wie Pluton, nur eben als USB-Stick oder Chipkarte, da verlässt dein Key auch niemals die Karte bzw. kann direkt ausgelesen werden. Nur ist so eine OpenPGP Smartcard eben keine "DAU"-freundliche Lösung, und noch weniger der Aufbau einer Root-of-Trust Chain von der CPU-Initialisierung bis zum OS-Boot.
Und was macht die "DAU"-freundliche Lösung dann so unattraktiv, wenn sie eh genauso funktioniert?
Mit der starken Vernetzung ist der beste Angrifffsvektor eh nicht der direkte, sondern der indirekte. Über vermutlich ungeschützte Bekannte, die das WLAN PW haben z.B.

Als Angreifer wäre das ohne Frage mein erster Anlauf.
Ein Ziel, dass es wert ist gehackt zu werden, ist zu 99% irgendwie abgesichert. Warum damit rumschlagen, wenn ich einfach mit nem Laptop vor seinem Haus warte, bis ein Gast mal das Haus verlässt. Ein Handy ist in Sekunden gehackt und ich habe das WLAN PW. 10min später bin ich Admin des Hauses und allem das damit verbunden ist. Da hilft dem dann auch seine "Dau"-unfreundliche Smartcard mehr, solange das Gerät mit dem Netz verbunden ist. Und natürlich ist es das, weil er ansonsten gar keinen Schutz bräuchte, sondern einen Sicherheitsdienst im Haus hätte, die gegen direkten Zugriff vorgehen.

Wer so einen Schutz braucht, hat ihn eh schon ein Jahrzehnt oder mehr.
Was dieser Plutonchip erreichen kann, ist aber, dass zusätzliche Angriffsvektoren ausgeschaltet werden.
Und es werden auch "wichtige", aber nicht "so wichtige" Sachen geschützt, die man fahrlässig nicht mit Smartcards und Co sichert, obwohl man es besser weiß,... aber zu faul dafür ist. Kennt sicher jeder,... wer schützt schon alles immer mit der besten Sicherheit und vollen Aufmerksamkeit, egal wie gering das Risiko eigentlich wäre? ;-)
 
Zuletzt bearbeitet:
Du wünscht Dir also das nahezu Unmögliche und bevor es Realität wird, bleibst Du lieber ungeschützt?
Was ist an den Forderungen bitte Unmöglich ?
Und was spricht dagegen, dass ein System beides macht, als zusätzliches Layer. Alle Sicherheitssysteme bestehen aus möglichst vielen Schichten, damit immer genug Backups da sind, wenn doch mal eines failed. Ein Angreifer weiß bei dem MS Chip nicht wie viele Layer er überwinden muss und wie er da überhaupt herangehen muss. Das alleine schreckt einige ab.
OpenSource würde einfach bedeuten, dass es Script Kiddies gibt, die das aus Spaß probieren. Eines hat evtl. Glück.
Bitte sag, dass du das nicht geschrieben hast. Ein Script Kiddie ist ohne Tools aufgeschmissen, das ergibt sich allein aus der Definition. So ein "Tool" wird nicht von Script Kiddies entwickelt, dazu braucht es Profis. Derartige Profis lassen sich auch nicht von einem proprietären System aufhalten, das hat die Vergangenheit bereits mehrfach bewiesen.

Der symm. Verschlüsselungsstandard AES (genau wie Blowfish, Serpent, usw.) ist OpenSource, deiner Meinung nach müsste der also schon längst von Script Kiddies aus Spaß geknackt worden sein, ist das bisher passiert ?
An der Universität haben wir das in den Security-Vorlesungen laufend gemacht.
Alles was wir legal (oder zu Bildungszwecken) angreifen durften, wurde angegriffen. Einige Systeme sind da gefallen. Oft unerwartet durch ganz depperte Ansätze. Den Sourcecode neben sich zu haben erlaubt es einem aber direkt die 100 offensichtlichsten Lücken auszulassen, wenn man sieht, dass sie dicht sind. Das spart Monate an Aufwand. Man kann direkt da anfangen, wo man eine mögliche Schwachstelle sieht.
Nenn mir bitte mal einen Kryptologen/Sicherheitsforscher/Dozent der Informatik/Mathematik der seinen Studenten je gelehrt haben soll, geschlossene Securitylösungen seien offenen Lösungen vorzuziehen.

OpenSource ist für echte Security einfach keine Option, weil es die Angriffe viel zu einfach macht.
Die Schwelle es überhaupt zu probieren fällt nahezu weg. Der Aufwand ist ein Bruchteil und man hat quasi eine Anleitung mit dem SourceCode. Die augenscheinlichen Vorteile wiegen das nie im Leben auf.
:rolleyes:
Und was macht die "DAU"-freundliche Lösung dann so unattraktiv, wenn sie eh genauso funktioniert?
Wenn du das händische Flashen des EEPROM mit einem SPI-Flasher als DAU-freundlich bezeichnest, okay:... https://github.com/osresearch/heads/wiki/Installing-Heads
Mit der starken Vernetzung ist der beste Angrifffsvektor eh nicht der direkte, sondern der indirekte. Über vermutlich ungeschützte Bekannte, die das WLAN PW haben z.B.
Gibt dutzende Angriffsvektoren... und auch dutzende Möglichkeiten, sich gegen diese Vektoren zur Wehr zu setzen.
Als Angreifer wäre das ohne Frage mein erster Anlauf.
Ein Ziel, dass es wert ist gehackt zu werden, ist zu 99% irgendwie abgesichert. Warum damit rumschlagen, wenn ich einfach mit nem Laptop vor seinem Haus warte, bis ein Gast mal das Haus verlässt. Ein Handy ist in Sekunden gehackt und ich habe das WLAN PW. 10min später bin ich Admin des Hauses und allem das damit verbunden ist. Da hilft dem dann auch seine "Dau"-unfreundliche Smartcard mehr, solange das Gerät mit dem Netz verbunden ist. Und natürlich ist es das, weil er ansonsten gar keinen Schutz bräuchte, sondern einen Sicherheitsdienst im Haus hätte, die gegen direkten Zugriff vorgehen.
Und da soll Pluton wie genau gegen schützen ? Thema etwas verfehlt, oder ?
Andere Angriffsvektoren erfordern andere Abwehrmaßnahmen.
Wer so einen Schutz braucht, hat ihn eh schon ein Jahrzehnt oder mehr.
Was dieser Plutonchip erreichen kann, ist aber, dass zusätzliche Angriffsvektoren ausgeschaltet werden.
Das kann ein auf offener Hardware und FOSS basierter Chip/Smartcard auch.
 
Zuletzt bearbeitet:
Ich denke eben das wird nicht offline funktionieren, es brauch regelmäßig seinen Kontakt zum Server sonst macht der dicht, der wird dann auch gewissen Windows Programme nicht mehr erlauben wenn sie nicht nachhause telefonieren dürfen.

So wie das bei den Konsolen ist: Was du willst xy installieren, dann dann erstmal ein Systemupdate laden. Aktuell wollen immer mehr Anwendungen nachhause telefonieren.
Das bleibt aber dem Softwareentwickler überlassen ob er seinen Dienst hiervon abhängig macht.
Du kannst davon ausgehen dass wenn er das tut, er es ohne Pluton ebenfalls machen würde, nur ohne diese zusätiche Sicherheit (wie Spotify etc.).
Also ändert sich nichts ins Negative.
Das "Verheiraten" mit der CPU ist extreme Spekulation. Die Lizenz wird jetzt schon zeitweise mit der CPU verheiratet, also hätte MS das auch für accounts schon einführen können, wenn sie einen Sinn darin sehen würden.

Zum Thema Open Source: Ein allheilmittel ist das auch nicht. Siehe den Heartbeat bug der überhaupt erst durch Open Source so verbreitet war weil die Selbe Library in etliche Implementationen kopiert wurde...
Theoretisch kann jeder den Code reviewen. In der Praxis haben doch nur wenige Experten die Fähigkeiten dazu (einfach Softwareentwickler sein reicht nicht wirklich) und noch weniger davon haben die Zeit. Das Risiko dass sich stattdessen Angreifer die Zeit nehmen, den Code zu untersuchen ist zumindest nicht von der Hand zu weisen.
 
Zuletzt bearbeitet:
Du wünscht Dir also das nahezu Unmögliche und bevor es Realität wird, bleibst Du lieber ungeschützt?
das ist schon lange realitaet.

MS Chip nicht wie viele Layer er überwinden muss und wie er da überhaupt herangehen muss. Das alleine schreckt einige ab.
die realitaet straft dich luegen. nichts ist so billig zu haben wie exploits fuer windows. :)
meine these: closed source sorgt fuer genau eines: miesen pfusch abzuliefern mit dem vertrauen in 'wird schon niemand ausnutzen, sieht ja keiner'.

OpenSource würde einfach bedeuten, dass es Script Kiddies gibt, die das aus Spaß probieren. Eines hat evtl. Glück.
so ein bloedsinn. das script-kiddie laedt sich metasploit o.ae. das liesst nicht eine zeile sorcecode.

OpenSource ist für echte Security einfach keine Option, weil es die Angriffe viel zu einfach macht.
die realitaet straft dich luegen.
erneut. :)

Die Schwelle es überhaupt zu probieren fällt nahezu weg. Der Aufwand ist ein Bruchteil und man hat quasi eine Anleitung mit dem SourceCode.
wenn im sourcecode schon offensichtliche schwachstellen zu sehen sind, dann ist dein system nicht sicher. und wird es auch durch closed source nicht.
 
Ich sehe das ähnlich, die Wahrscheinlichkeit bei bei Open Source jemand den Fehler findet und diesen öffentlich stellt ist hoch unabhängig ob dieser schnell oder Zeitnah gefixt wird. Aber man ist zumindest informiert... bei closed Source, heißt es nur weis noch jemand bescheid? Ich glaub nicht?! Dann hats keine Prio...
 
@DragonTear :
"Weil du zu der Art Mensch wie "Querdenker" gehörst?"
Sorry, aber dumm-platter geht es kaum noch.

Und in deinem Kommentar #21 zitierst Du mich falsch. Das habe ich nie gesagt.

bbt: Grundsätzlich ist eine weitere Sicherheit für die Systeme natürlich zu begrüßen. Und wenn diese hardwareseitig umgestzt wird, ist es für Hacker und andere böse Buben natürlich nochmal schwerer Schlupflöcher zu finden.
ABER, wer denn da glaubt, das kein kleines Hintertürchen für den braven Staat bleibt (der natürlich nur unsere Bestes will), der ist ein Träumer. Und das ist eben genau das, das mir Sorge bereitet.
 
bbt: Grundsätzlich ist eine weitere Sicherheit für die Systeme natürlich zu begrüßen. Und wenn diese hardwareseitig umgestzt wird, ist es für Hacker und andere böse Buben natürlich nochmal schwerer Schlupflöcher zu finden.
Das alleine ist doch schon ein Trugschluss. Hier wird versucht mit einem unsicheren - weil nicht nachprüfbaren - Hardwarekonzept unsichere/schlecht programmierte Software abzusichern. Der Chip schafft keine Sicherheit, er bietet - ähnlich wie "Antiviren"-Software - aber durch seine Integration selbst eine zusätzliche Angriffsfläche.

"Security by obscurity" / "security by definition" ist halt eine von vornherein beschissene Idee. Wer wie Tech Enthusiast behauptet transparente Lösungen wären ein Nachteil gehört nicht in die Nähe von sicherheitsrelevanten Systemen. Sichere Implementationen erkennt man daran, dass sie trotz Transparenz sicher bleiben, siehe bspw. OpenPGP/GPG. Du gehst grundsätzlich davon aus dass dein Adversary weiß wie deine software-/hardwareseitige Implementation aufgebaut ist und designst sie dementsprechend.

SecureBoot war schon eine schlechte Idee, aber deaktivierbar/austauschbar (nach zeitintensivem reverse-engineering) - das hier ist quasi die nächste Stufe, aber fest verdrahtet in der CPU.

"Keine Seitenkanalangriffe möglich". Ja ne, is klar - aber die Firmware kann via Windows-Update getauscht werden. Ich lach mich schlapp.
 
Schwerpunkt meiner Aussage liegt auf "Mehr Sicherheit für die Systeme". Habe ich nicht gut genug rüber gebracht. Aber grundlegendist eine hardwareseitige Sicherung immer besser als eine softwareseitige. Ganz plump. Wenn ich meinen PC sicherer gegen Angriffe während meiner Abwesenheit machen will und deswegen immer die Festpaltte ausbaue, bin ich schon mal sehr weit auf der sicheren Seite. Aber ich gebe natürlich auch gerne zu, dass mein Wissen hier sehr stark begrenzt ist.
 
<hardwareseitige sicherheit> und <firmware durch windows-updates schreibbar> passt in meinen augen nicht zusammen.

ebenfalls kann man seitenkanalangriffe nur erschweren, nicht verhindern. um so schwieriger es werden soll, um so teurer wird der schutz.
trotzdem soll dieser chip auch in billigsten SOCs zum einsatz kommen.
man finde den fehler.
Beitrag automatisch zusammengeführt:

ob man wohl ransomware basteln kann, welche darueber dann die verwendung der eigenen hardware verhindert?
'zahle oder kaufe einen neuen laptop' :)
 
<hardwareseitige sicherheit> und <firmware durch windows-updates schreibbar> passt in meinen augen nicht zusammen.

ebenfalls kann man seitenkanalangriffe nur erschweren, nicht verhindern. um so schwieriger es werden soll, um so teurer wird der schutz.
trotzdem soll dieser chip auch in billigsten SOCs zum einsatz kommen.
man finde den fehler.
Beitrag automatisch zusammengeführt:

ob man wohl ransomware basteln kann, welche darueber dann die verwendung der eigenen hardware verhindert?
'zahle oder kaufe einen neuen laptop' :)
:LOL:

Ich bin auch der Meinung sowas kann nach hinten los gehen.
 
Leute, das Ding soll das UEFI-BIOS schützen. Es verschlüsselt nicht selbst die Hardwareddaten oder sonstwas.
Hört auf daraus Angriffskonzepte der USA hineinzuinterpretieren >_>



Weil du zu der Art Mensch wie "Querdenker" gehörst?
Ich frage mich eher zu welcher Sorte Menschen du gehörst?
Stimmt.
Du bist die Sorte Mensch die nur Scheise findet auf einer Blumenwiese.
Sorry das ich mich auf dein Niveau begeben muss!
 
Im Grunde ist so eine Lösung notwendig für alle kleineren Firmen, Arztpraxen e.c.t !
Tagtägliche Angriffe aus dem Netz + schlechte IT lers = Crash !
 
Und wie genau soll da dieser Sicherheitschip helfen?
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh