Skip to main content

Authentisches Booten und Software-Integritätstest auf PC-Architekturen

  • Chapter

Part of the book series: DuD-Fachbeiträge ((DUD))

Zusammenfassung

Ein Verfahren zum authentischen Booten und ein darauf aufbauender Software-Integritätstest sind insbesondere bei PCs aufgrund der Virenproblematik besonders wichtig. Der vorliegende Artikel stellt ein Verfahren vor, welches ohne nennenswerte Komforteinbußen für den Benutzer die Integrität des Systems beim Booten überprüft. Als authentische, durch Software nicht manipulierbare Basiskomponente für das authentische Booten dient der in jedem PC vorhandene Ein-Chip-Microcontroller UPI. Dieser wird benutzt, um einen geheimen Schlüssel aufzunehmen und vor unautorisiertem Zugriff zu verbergen. Die Realisierbarkeit des Verfahrens wurde im Rahmen einer prototypischen Implementierung gezeigt.

This is a preview of subscription content, log in via an institution.

Buying options

Chapter
USD   29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD   54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD   69.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Learn about institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Beutelspacher, Albrecht; Rosenbaum, Ute: “Kann man mit kryptographischen Methoden Viren erkennen?”, in Paul, M. (Hrsg.): ‘GI - 19. Jahrestagung I’, Proceedings, Informatik Fachberichte 222, S. 564–577, Springer, 1989

    Google Scholar 

  2. Bürk, Holger: “Hashfunktionen in der Praxis der Datensicherung”, Beth, T; Horster, P.: ‘DATASAFE ’91, Tagungsband’, S. 189–198, VIDE-Verlag, Berlin, 1991

    Google Scholar 

  3. Clesle, Wolfgang, Pfitzmann, Andreas: “Rechnerkonzept mit digital signierten Schnittstellenprotokollen erlaubt individuelle Verantwortungszuweisung”, Datenschutz-Berater, Jg. 14, Nr. 8 /9, S. 8–38, 1991

    Google Scholar 

  4. Cohen, F.: “Computer Viruses–Theory and Experiments”, Computer & Security, Vol. 6, Nr. 1, S. 22–35, 1987

    Article  Google Scholar 

  5. Deitel, H. M.; Kogan, M. S.: “The Design of OS/2”, Addison-Wesley, 1992

    Google Scholar 

  6. Groß, Michael: “Vertrauenswürdiges Booten als Grundlage authentischer Basissysteme”, in Pfitzmann A.; Raubold, E. (Hrsg.): “VIS’91–Verläßliche Informationssysteme”, Proceedings (Informatik Fachberichte 271), S. 190–207, Springer, März 1991

    Google Scholar 

  7. Herda, Siegfried: “Chiffrier- und Signaturverfahren”, Tutoriumsband “Verläßliche Informationssysteme”, Deutsche Informatik Akademie, Bonn, 1991

    Google Scholar 

  8. Hueske, Thomas; Pfau, Axel: “Software-Versiegelung mit kryptographischen Methoden”, Datenschutz und Datensicherung, Jg. 90, Nr. 6, S. 298–304, Juni 1990

    Google Scholar 

  9. “UPI-41,42 - Universal Peripheral Interface 8-Bit Slave Microcontroller”, Datenblatt, Intel Corporation, Santa Clara, CA

    Google Scholar 

  10. IBM: “PC-AT Hardware Reference Manual”, IBM-Corporation

    Google Scholar 

  11. NIST: “A Proposed Federal Information Processing Standard for Digital Signature Standard (DSS)”, National Institute of Standards and Technology (NIST), 1991

    Google Scholar 

  12. Osterlehner, Stefan: “Entwicklung eines Software-Virenschutzkonzeptes für die Betriebssysteme MS-DOS und OS/2”, Diplomarbeit am Lehrstuhl für Datenverarbeitung der TU München, 1992

    Google Scholar 

  13. Pozzo, Maria M.; Gray, Terence E.: “An Approach to Containing Computer Viruses; Computers & Security, Vol. 6, S. 321–331, 1987

    Article  Google Scholar 

  14. Salomaa, Arto: “Public-Key Cryptography”, Springer, Berlin, 1990

    MATH  Google Scholar 

  15. Simmons, Gustavus J.: “Contemporary Cryptology - The Science of Information Integrity”, IEEE Press, Piscataway, NJ, 1992

    MATH  Google Scholar 

  16. Swimmer, Morton: “Der Tequila-Virus”, in Virus-Telex, Jg. 91, Nr. 6, S. 6–9, Vogel-Verlag, 1991

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 1993 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden

About this chapter

Cite this chapter

Osterlehner, S., Sauerbrey, J. (1993). Authentisches Booten und Software-Integritätstest auf PC-Architekturen. In: Weck, G., Horster, P. (eds) Verläßliche Informationssysteme. DuD-Fachbeiträge. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-88782-5_21

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-88782-5_21

  • Publisher Name: Vieweg+Teubner Verlag, Wiesbaden

  • Print ISBN: 978-3-528-05344-4

  • Online ISBN: 978-3-322-88782-5

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics