WireTap: Sicherheitsfunktion der Intel SGX-Prozessoren überlistet


Kommentare zu folgendem Beitrag: WireTap: Sicherheitsfunktion der Intel SGX-Prozessoren überlistet

Wenn man vor Ort eine zusätzliche Hardware nutzt, kann man mit dem WireTap-Angriff die Sicherheitsfunktion der Intel SGX-Prozessoren umgehen.

1 „Gefällt mir“

That’s the end!! Das mag wohl diesem Verein deshalb durch den Kopf gegangen sein!

Unbenannt

vp.net™

Ein amerikanischer VPN-Provider, der mit diesem Slogan wirbt:

Other vpns ask for trust.

standard vpns can see your connections.

they just promise not to look.

we made it impossible to look.

Split-Architektur-Design

Unser zum Patent angemeldetes System verwendet eine grundlegend andere Architektur als herkömmliche VPNs, da es über ein geteiltes Design verfügt, das die Benutzeridentität auf Hardwareebene physisch von der Browseraktivität trennt.

Der Hostprozess verwaltet die Netzwerkkonnektivität, während alle sensiblen Vorgänge – einschließlich kryptografischer Funktionen, Identitätszuordnung und Routing-Entscheidungen – innerhalb einer hardwaregeschützten Intel SGX-Enklave ausgeführt werden, die eine kryptografisch überprüfbare Datenschutzbarriere schafft.

Im Gegensatz zu herkömmlichen VPNs, die lediglich versprechen, Ihre Aktivitäten nicht zu verfolgen, macht es unsere Architektur physisch unmöglich, Ihre Identität mit Ihren Surfgewohnheiten in Verbindung zu bringen.

Siehe → https://vp.net/l/en-US/technical

Ich sach ma: TOT ZIENS!!

Aber eigentlich ein völlig unrealistischer Angriff auf ein System.

Den Datenstrom zwischen CPU und RAM „Abzuhören“ hält keine Verschlüsselung stand.

es wurden extra Beispiele genannt und unrealitisch ist es nicht wirklich. Wenn Hetzner nicht einmal seine USV in einem DC hinkriegt wirst du auch an die Server stecken können was du willst. Besonders für Behörden jenseits von unrealistisch, siehe USA.