Turaya.SecAuth
Malware wird zumeist mit Hilfe von Webseiten und E-Mails verbreitetet. Da Virenscanner zu diesem Zeitpunkt eventuell noch über keine entsprechende Signatur der Malware verfügen, kann diese nicht immer zuverlässig erkannt werden und den Rechner des Benutzers kompromittieren. Eine auf diese Weise installierte Malware kann unbemerkt alle Tastaturanschläge des Benutzers (Keylogger), wozu auch die Anmeldedaten des Benutzers für das interne Netzwerk der Organisation gehören, speichern. Die Malware übermittelt die gesammelten Daten an den Hacker, welcher die erhaltenen Daten für Angriffe auf das schützenswerte Netz ausnutzen kann.
Der Demonstrator ermöglicht ein sicheres und vertrauenswürdiges Anmelden eines Benutzers am Betriebssystem ohne das ein kompromittiertes System die Anmeldedaten des Benutzers mitschneiden kann. Zur Anmeldung wechselt der Benutzer zu einem vorher gemessenem und parallel laufenden Compartment. Dieses übernimmt die Authentifizierung des Benutzers und teilt dem eigentlichem Benutzer – Compartment lediglich das Ergebnis der Authentifizierung mit. Da jedes Compartment über einen eigenen isolierten Speicherbereich verfügt und somit vollständig getrennt ausgeführt wird, hat ein Keylogger keine Möglichkeit die Anmeldedaten des Benutzers aus dem sicheren Compartment mitzuschneiden.
Der Demonstrator ermöglicht ein sicheres und vertrauenswürdiges Anmelden eines Benutzers am Betriebssystem ohne das ein kompromittiertes System die Anmeldedaten des Benutzers mitschneiden kann. Zur Anmeldung wechselt der Benutzer zu einem vorher gemessenem und parallel laufenden Compartment. Dieses übernimmt die Authentifizierung des Benutzers und teilt dem eigentlichem Benutzer – Compartment lediglich das Ergebnis der Authentifizierung mit. Da jedes Compartment über einen eigenen isolierten Speicherbereich verfügt und somit vollständig getrennt ausgeführt wird, hat ein Keylogger keine Möglichkeit die Anmeldedaten des Benutzers aus dem sicheren Compartment mitzuschneiden.