Zusammenfassung
Ein Verfahren zum authentischen Booten und ein darauf aufbauender Software-Integritätstest sind insbesondere bei PCs aufgrund der Virenproblematik besonders wichtig. Der vorliegende Artikel stellt ein Verfahren vor, welches ohne nennenswerte Komforteinbußen für den Benutzer die Integrität des Systems beim Booten überprüft. Als authentische, durch Software nicht manipulierbare Basiskomponente für das authentische Booten dient der in jedem PC vorhandene Ein-Chip-Microcontroller UPI. Dieser wird benutzt, um einen geheimen Schlüssel aufzunehmen und vor unautorisiertem Zugriff zu verbergen. Die Realisierbarkeit des Verfahrens wurde im Rahmen einer prototypischen Implementierung gezeigt.
This is a preview of subscription content, log in via an institution.
Buying options
Tax calculation will be finalised at checkout
Purchases are for personal use only
Learn about institutional subscriptionsPreview
Unable to display preview. Download preview PDF.
Literatur
Beutelspacher, Albrecht; Rosenbaum, Ute: “Kann man mit kryptographischen Methoden Viren erkennen?”, in Paul, M. (Hrsg.): ‘GI - 19. Jahrestagung I’, Proceedings, Informatik Fachberichte 222, S. 564–577, Springer, 1989
Bürk, Holger: “Hashfunktionen in der Praxis der Datensicherung”, Beth, T; Horster, P.: ‘DATASAFE ’91, Tagungsband’, S. 189–198, VIDE-Verlag, Berlin, 1991
Clesle, Wolfgang, Pfitzmann, Andreas: “Rechnerkonzept mit digital signierten Schnittstellenprotokollen erlaubt individuelle Verantwortungszuweisung”, Datenschutz-Berater, Jg. 14, Nr. 8 /9, S. 8–38, 1991
Cohen, F.: “Computer Viruses–Theory and Experiments”, Computer & Security, Vol. 6, Nr. 1, S. 22–35, 1987
Deitel, H. M.; Kogan, M. S.: “The Design of OS/2”, Addison-Wesley, 1992
Groß, Michael: “Vertrauenswürdiges Booten als Grundlage authentischer Basissysteme”, in Pfitzmann A.; Raubold, E. (Hrsg.): “VIS’91–Verläßliche Informationssysteme”, Proceedings (Informatik Fachberichte 271), S. 190–207, Springer, März 1991
Herda, Siegfried: “Chiffrier- und Signaturverfahren”, Tutoriumsband “Verläßliche Informationssysteme”, Deutsche Informatik Akademie, Bonn, 1991
Hueske, Thomas; Pfau, Axel: “Software-Versiegelung mit kryptographischen Methoden”, Datenschutz und Datensicherung, Jg. 90, Nr. 6, S. 298–304, Juni 1990
“UPI-41,42 - Universal Peripheral Interface 8-Bit Slave Microcontroller”, Datenblatt, Intel Corporation, Santa Clara, CA
IBM: “PC-AT Hardware Reference Manual”, IBM-Corporation
NIST: “A Proposed Federal Information Processing Standard for Digital Signature Standard (DSS)”, National Institute of Standards and Technology (NIST), 1991
Osterlehner, Stefan: “Entwicklung eines Software-Virenschutzkonzeptes für die Betriebssysteme MS-DOS und OS/2”, Diplomarbeit am Lehrstuhl für Datenverarbeitung der TU München, 1992
Pozzo, Maria M.; Gray, Terence E.: “An Approach to Containing Computer Viruses; Computers & Security, Vol. 6, S. 321–331, 1987
Salomaa, Arto: “Public-Key Cryptography”, Springer, Berlin, 1990
Simmons, Gustavus J.: “Contemporary Cryptology - The Science of Information Integrity”, IEEE Press, Piscataway, NJ, 1992
Swimmer, Morton: “Der Tequila-Virus”, in Virus-Telex, Jg. 91, Nr. 6, S. 6–9, Vogel-Verlag, 1991
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 1993 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
About this chapter
Cite this chapter
Osterlehner, S., Sauerbrey, J. (1993). Authentisches Booten und Software-Integritätstest auf PC-Architekturen. In: Weck, G., Horster, P. (eds) Verläßliche Informationssysteme. DuD-Fachbeiträge. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-88782-5_21
Download citation
DOI: https://doi.org/10.1007/978-3-322-88782-5_21
Publisher Name: Vieweg+Teubner Verlag, Wiesbaden
Print ISBN: 978-3-528-05344-4
Online ISBN: 978-3-322-88782-5
eBook Packages: Springer Book Archive