Alkassar, AmmarGnaida, UtzQuirin, ThomasAlkassar, AmmarSiekmann, Jörg2019-04-032019-04-032008978-3-88579-222-2https://dl.gi.de/handle/20.500.12116/21512Gängige Betriebssysteme sind nach wie vor anfällig gegen die verschiedensten Arten von Schadsoftware. Die punktuellen Verbesserungen der Systeme haben die inhärenten Schwächen nicht zu lösen vermocht, wie die regelmäßig veröffentlichten Sicherheitslücken zeigen. Andererseits erfordern bestimmte Anwendungen – beispielsweise solche mit rechtsverbindlichen Transaktionen – den garantierten Ausschluss böswilliger Manipulationen. Dieser Kurzbeitrag zeigt, wie mit Hilfe von Trusted Computing-Mechanismen im Zusammenspiel mit einem High-Assurance Sicherheitskern eine Plattform für vertrauenswürdige Anwendungen auf mobilen Systemen realisierbar ist. In der konkreten Anwendung wird dabei nicht nur eine Signaturanwendung in einer geschützten Umgebung ausgeführt. Zudem werden Informationen über die Integrität des signierenden Systems integriert, die später bei der Verifikation der Signatur eine verlässliche Aussage über die Vertrauenswürdigkeit der Signaturanwendung zum Zeitpunkt der Signaturerstellung möglich macht.deMoTrust-TCG: Manipulationsschutz für mobile Signaturanwendungen mittels „Trusted Computing“Text/Conference Paper1617-5468