Ansicht umschalten
Avatar von HeWhosePathIsChosen
  • HeWhosePathIsChosen

mehr als 1000 Beiträge seit 11.01.2005

revolutionäres

HeWhosePathIsChosen schrieb am 06.05.2015 15:58:

speziellen read-only Debugschnittstelle (deren Daten ggf. über die bestehenden Pins per Überlagerung geleitet werden können, es braucht also nur neue Controllerchips aber man kann natürlich auch einen zusätzlichen Pin spendieren), die so beschaffen ist, dass man mit ihr das Chipverhalten prüfen kann und so falsche Chips erkannt werden können, weil die Debugschnittstelle so ausgelegt ist, dass damit das für jeden Chiptyp eindeutige physische Verhalten überprüft werden kann.

Bei z.B. USB-Sticks und SD-Karten ist das mit gleicher Pinzahl aber zusätzlichen Funktionalitäten viel praktischer, denn so kann einfach irgendwer einen neuen Controllerchip für Notebooks/Computer entwickeln und die Speicher können auch mit herkömmlichen Schnittstellen funktionieren. Bei PCs kann das dann auch eine PCI-Steckkarte und bei USB kann es ein USB-Hub mit zusätzlichen Prüffunktionen sein. Die Prüffunktionen sind bei speziellen Flashspeichern sehr zuverlässig aber es ist auch denkbar, dass herkömmliche Flashspeicher zusätzlich geprüft werden können und bei verdächtigem Verhalten gewarnt werden kann.

Die zusätzliche Übertragung von Debug- und Prüfdaten auf bestehenden Pins kann z.B. Unterhalb und Oberhalb der herkömmlichen Signallevelgrenze erfolgen, d.h. wenn ein herkömmlicher Chip z.B. unterhalb 1/3 der spezifizierten Betriebsspannung ein Low-Signal (0) und oberhalb 2/3 der spezifizierten Betriebsspannung ein High-Signal (1) erkennt, dann kann der Spezialchip zusätzliche Daten mit Signalen unterhalb 1/5 der spezifizierten Betriebsspannung und/oder oberhalb 4/5 der spezifizierten Betriebsspannung übertragen. Bei einer Stromschnittstelle geht das sicher auch irgendwie entsprechend, wenigstens mit kleineren Stromschwankungen, welche ein herkömmlicher Chip ignoriert.

mit "echte Flash-Speicher" in der Überschrift meine ich (bis auf eine Trojaner-Funktion, usw.) voll funktionsfähige und unauffällige Flash-Speicher (die sich also bei normalem Gebrauch i.a. erwartungsgemäß verhalten, also passende Übertragungsgeschwindigkeit, die angegebene Speichermenge kann normal genutzt werden), die allerdings auch eine Fälschung sein können.

Da ist natürlich auch folgendes denkbar: ein USB-Stick oder eine SD-Karte mit einem 64 GB Speicher werden als 32 GB verkauft. Hä? Nun, so hat man 32 GB geheimen Speicher, um dort heimlich Daten sammeln zu können. Crypto-Sticks können auch gefälscht sein, so dass sie eine Schwachstelle haben und die Geheimdienste die verschlüsselten Daten leicht auslesen können - dazu kann man auch eine extra Firma gründen und echte Crypto-Sticks als Original verkaufen ... bloß, dass diese Originale eine Schwachstelle haben, so dass man mit Hightech und dem entsprechenden Knowhow den Chip leicht auslesen kann.

Glaubt irgendwer, dass alle Smartphones garantiert geheimdienstfest verschlüsselt sind? Was wäre denn das für ein Geheimdienst? Siehe auch http://www.heise.de/mac-and-i/news/foren/S-lassen-sich-iPhones-eigentlich-garantiert-sicher-vollstaendig-loeschen/forum-288792/msg-26138631/read/

Lustig, was? Na ja, selbst schuld, wer unkritisch was von einem mittlerweile allgemein bekannten Spionagestaat kauft.

So und nun gibt es zwei Motivationen, um die IT sicherer zu machen:
1. Das Verkaufsargument.
2. Die Gefahr von Hackern, Cyberwar und in Zukunft bösartiger KI.

Die bisherige Strategie der Geheimhaltung und Security through obscurity (http://de.wikipedia.org/wiki/Security_through_obscurity) darf wohl als gescheitert betrachtet werden. Jetzt muss nur mal einer mit wirklich sicherer IT-Technik anfangen und dann wird das früher oder später Mainstream und sogar per Gesetz für sicherheitskritische Bereiche vorgeschrieben. Das kann auch den ultimativen Siegeszug von Open Source bedeuten und siehe auch noch mal http://www.heise.de/forum/heise-Security/News-Kommentare/BIOS-Rootkit-LightEater-In-den-dunklen-Ecken-abseits-des-Betriebssystems/Die-Loesung-ist-eigentlich-ganz-einfach/posting-2235711/show/

Wer jetzt als erster supersichere Hardware und ein supersicheres Betriebssystem (OS) entwickelt, hat zweifelsohne einen Vorsprung/Vorteil - insbesondere dann, wenn das OS auch noch ein superstabiles und schlankes real-time operating system (http://en.wikipedia.org/wiki/Real-time_operating_system) ist, auf das man ja immer noch eine schickes User-Interface und Schnickschnack draufhauen kann.

Natürlich geht Qualität vor Hektik. Des Weiteren kann es auch erstmal ein Konsumer-Modell geben, mit dem das Interesse von Industrie und Militär geweckt werden kann. Die Rechenleistung ist heutzutage ausreichend, da kann man mit bestehender Technik nicht mehr so viel rausholen ... aber wie viel Mehrwert bietet wohl ein supersicherer Computer? Beträchtlichen Mehrwert: wenigstens Hunderte, ggf. Tausend Euro und mehr. Zudem ist neue herkömmliche "leistungsfähigere" Hardware teuer, fragwürdig (ggf. nicht mehr so haltbar) und vor allem unnütz: die meisten brauchen die Mehrleistung nicht wirklich. Das sind ideale Bedingungen für eine Revolution hin zu supersicherer und extra zuverlässiger Hardware/Software, die in der Produktion nicht nennenswert teurer sein muss aber viel teurer verkauft werden kann. (alles imho)

Bewerten
- +
Ansicht umschalten