Open Source im professionellen Einsatz

HPE bringt Server mit Firmwareschutz

06.06.2017

Hewlett Packard Enterprise (HPE) bringt mit der neuen Generation seines ProLiant-Portfolios (Gen10)  als erster Hersteller eine Chip-basierte Sicherheit, die Systeme gegen Firmware-Angriffe schützt.

198

HPE hat als erstes Unternehmen eine "Silicon Root of Trust" entwickelt - eine Verbindung zwischen den HPE-eigenen Chips und der HPE-Firmware namens "Integrated Lights Out" (iLO). Sie stellt sicher, dass die HPE-Server keinen kompromittierten Firmware-Code ausführen. Die direkt in den HPE-Chip eingebaute Firmware-Sicherheit bietet den höchsten Schutz vor Firmware-Angriffen, außerdem kann die Server-Firmware automatisch wiederhergestellt werden.

HPEs Silicon Root of Trust verankert Sicherheit direkt im iLO-Chip mithilfe eines unveränderbaren Fingerabdrucks. Die Server können nur dann hochfahren, wenn die Firmware mit dem Fingerabdruck übereinstimmt. Möglich ist das, weil HPE die vollständige Kontrolle sowohl über seinen selbst entwickelten Chip als auch über die Firmware hat. Der Silicon Root of Trust umfasst die neuesten Technologien für Verschlüsselung und das Erkennen von Schadprogrammen und wird durch die Sicherheit der HPE-Lieferkette und die Sicherheits-Assessments und -Dienstleistungen von HPE Pointnext ergänzt.

Sicherheitsverletzungen standen in der Vergangenheit regelmäßig mit Firmware-Angriffen in Verbindung. Eine Studie der Information Systems Audit and Control Association (ISACA) zeigt, dass mehr als 50 Prozent aller IT-Sicherheitsverantwortlichen im Jahr 2016 mindestens ein Vorkommen von Schadcode-infizierter Firmware beobachtet haben.  Das verhindert die neue Technik nun für HP Server.

Ähnliche Artikel

  • IoT-Security

    Schwärmt eine Geräteflotte im Internet der Dinge erst mal in alle Welt aus, will der Kunde nicht nur sicher mit seinen Knotenpunkten reden, sondern der Hersteller notfalls aus der Ferne Sicherheitslücken stopfen. Embedded-Entwickler Julien Vermillard schildert Sicherheitsrisiken und stellt Lösungsansätze vor.

  • Trusted Boot

    Gut ausgestattete Mainboards bringen meist Trusted-Computing-Chips mit, die Benutzer und Betriebssysteme aber nur selten nutzen. Der Linux-Kernel beherrscht die Technik und ermöglicht mit Trusted Grub eine weitreichende Vertrauenskette – zumindest theoretisch.

  • Tectonic kündigt Ende-zu-Ende Trusted Environment an

    Distributed Trusted Computing kündigt Core OS für seine kommerzielle Enterprise-Plattform Tectonic an. Mit dem Feature soll sich eine Chain of Trust vom physischen Server über den Container bis hin zur verteilten Anwendung aufbauen lassen.

  • TPM

    Das einst geschmähte Trusted Platform Module könnte künftig zu einem sicheren Anker für die Chain of Trust auf Rechnern werden. Warum das so ist, wie es aktuell um TPM unter Linux steht und wohin die Reise gehen könnte, erklärt Security-Experte Matthew Garrett in diesem Artikel.

  • Sicherheitsplattform Turaya: Finissage in Darmstadt

    Das Konsortium für die European Multilaterally Secure Computing Base (EMSCB) stellt seine Turaya-Software derzeit in Roadshows vor. Das Projekt ist eine geförderte Referenzplattform, die Ansätze des Trusted Computing auf Grundlage von Microkerneln umzusetzen versucht.

comments powered by Disqus

Stellenmarkt

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.