Linux Magazin germany

Hardwareschutz

PKI-Workshop, Teil 4: Mehr Sicherheit durch ein Hardware Security Modul

Wofür benötigt man im PKI-Kontext spezielle Hardware? In erster Linie geht es um zwei Herausforderungen, die sich nicht mit reiner Software lösen lassen: Performance und Kopierschutz. Seit es Computer im Consumer-Bereich gibt, versuchen Spielehersteller, ihre Software vor dem unberechtigten Kopieren zu schützen. Dass sie ihre Games auf Steck-module (zum Beispiel Gameboy) verteilen, also auf Hardware, ist sicherlich auch dem Bemühen geschuldet, das Kopieren zu verhindern.

Nicht ohne Grund haben die meisten Rechner neben einer CPU auch noch andere Processing Units (PUs), beispielsweise eine GPU. Sichere und vor allem asymmetrische Verschlüsselung ist recht rechenintensiv. Eine darauf spezialisierte Processing Unit entlastet die CPU wirkungsvoll von dieser Arbeit.

Es gibt aber auch Nachteile, zu denen neben den Anschaffungskosten eine eingeschränkte Flexibilität (man kann ein HSM nicht kopieren, in einem Backup sichern oder per E-Mail verschicken) und die fehlende Möglichkeit zählen, Fehler in der Hardware zu fixen. Solche Fehler kamen in der Vergangenheit durchaus schon vor und hatten zur Folge, dass die Hardware anschließend ausgetauscht werden musste.

Alle aktuellen Smartphones verwenden einen Crypto-beziehungsweise SecurityChip, der zum einen die Rechenoperationen schneller ausführt und zum anderen den privaten Schlüssel vor dem unberechtigten Auslesen und Kopieren schützt. Setzt man eine PKI im

Sie lesen eine Vorschau. Registrieren Sie sich, um mehr zu lesen.

Mehr von Linux Magazin germany

Linux Magazin germany5 min gelesenIntelligence (AI) & Semantics
Ist Doch Logisch
Was heißt logische Programmierung? Sollte nicht jede Programmiersprache klar und einleuchtend sein, im landläufigen Sinne also logisch? Eine logische Sprache im engeren Sinn wie das im Folgenden exemplarisch vorgestellte Prolog meint allerdings etwas
Linux Magazin germany9 min gelesen
Zahlen & Trends
Das Fraunhofer-Institut für sichere Informationstechnologie (SIT) hat eine Machbarkeitsstudie veröffentlicht, die zeigt, wie man Kinder und Heranwachsende vor Übergriffen im Netz und Fehlern beim Umgang mit digitalen Medien schützen kann. Demnach las
Linux Magazin germany2 min gelesen
Mit Maß, ohne Mitte
Mit ein wenig philosophischem Background könnte man das Phänomen als Inkarnation dessen begreifen, was dereinst Engels (mit Rückgriff auf Hegel) als eines der dialektischen Grundgesetze ausmachte: Das Gesetz der Negation der Negation. Ihm zufolge ent