Anzeige

EFF: Mehr Rechte für Nutzer bei Trusted Computing

Owner Override soll Nutzern ihre Rechte lassen

Die Electronic Frontier Foundation (EFF) hat ein ausführliches Paper zum Thema Trusted Computing veröffentlicht, das Vor- und Nachteile des Systems aus Sicht des Verbrauchers darstellt. Dabei sieht die EFF vor allem die von der Trusted Computing Group (TCG), alias TCPA, geplanten "Remote Attestation" kritisch. Mit dem Konstrukt "Owner Override" macht die EFF aber einen Gegenvorschlag, der dem User bei gleich bleibendem Sicherheitsniveau mehr Rechte einräumt als die Konzepte der TCG.

Anzeige

Computer-Sicherheit sei unumstritten wichtig. Mit immer neuen Sicherheitslücken und entsprechenden Exploits wachse die Notwendigkeit neuer Sicherheitslösungen zusehends. Doch bei den aktuellen Vorschlägen zum Thema "Trusted Computing" hätten die Konsumenten einen hohen Preis zu zahlen. Sie bieten zusätzliche Sicherheit, geben aber zugleich Dritten zusätzliche Kontrolle, um den Konsumenten zu zwingen, nach deren Regeln zu spielen, so die EFF. Die Funktion sei wie gemacht, um von Software-Entwicklern ausgenutzt zu werden, die Wettbewerb durch Dritte ausschließen wollen.

Nach Ansicht der EFF sei es aber gar nicht notwendig, einen solch hohen Preis zu zahlen, vielmehr sei es ebenso möglich, die im Rahmen des "Trusted Computing" geplanten zusätzlichen Sicherheitsfunktionen umzusetzen und zugleich dem PC-Nutzer die volle Kontrolle über sein System zu lassen.

Dazu schlägt die EFF ein so genanntes "Owner Override" vor. Können bei den derzeitigen Modellen Dritte überprüfen, ob Software auf dem System des Nutzers geändert wurde, soll mit Owner Override von Dritten nunmehr nur getestet werden können, ob Software ohne Wissen des Nutzers geändert wurde. Führt der Nutzer aber ganz bewusst Änderungen durch, soll er diese selbst absegnen können, ohne dass Dritte bei einer Integritätsprüfung davon Kenntnis erhalten.


Nemo 06. Okt 2003

Durchlagen, anlegen, zielen - Kopf schütteln, das ist die Kugel nicht wert - PLONK

Böllenbalger 06. Okt 2003

Quatsch mit Himbeersoße. Bis auf die verschlüsselten Dateien sind das doch nur...

M.Kessel 06. Okt 2003

... zumal diese "Rückführung der Rechte" an den Nutzer dem ursprünglich entwickelten...

ahmed fallafeli 06. Okt 2003

wo kommen wir denn da hin? da könnte ja jeder kommen! also hör mal! hier computer und...

Manumana 06. Okt 2003

Bei alten PS2-Rams war das tatsächlich möglich, im Studium wurde uns das vorgeführt...

Kommentieren



Anzeige

  1. Penetration Tester (m/w) Embedded Systems
    escrypt GmbH, München
  2. IT-Kundenbetreuer / 2nd Level Supporter (m/w)
    TUI InfoTec GmbH, Hannover
  3. (Senior-) Berater (m/w) Core Insurance
    Capgemini Deutschland GmbH, Düsseldorf, Köln/Bonn, Hannover, München, Frankfurt am Main
  4. Digital Transformation Communication Specialist (m/w)
    Daimler AG, Stuttgart

Detailsuche


Hardware-Angebote
  1. EVGA GeForce GTX 980 Ti Superclocked ACX 2.0+
    679,00€ statt 749,90€
  2. Geforce GTX 970/980/980Ti Grafikkarte kaufen und Rise of the Tomb Raider gratis erhalten
  3. TIPP: Amazon-Sale
    (reduzierte Überstände, Restposten & Co.)

Weitere Angebote


Folgen Sie uns
       

  1. Alpenföhn

    Der Olymp soll 340 Watt an Leistung abführen

  2. Eurocom X9E

    Monster-Notebook nutzt Diamant- und Flüssigmetallpaste

  3. Willkürliche Festsetzung

    Schwedische Regierung spottet über Assange

  4. IoT statt Smartphones

    Mozilla gibt Firefox OS schneller auf als erwartet

  5. Rise of the Tomb Raider

    Update schafft Klarheit

  6. Time Machine VR angespielt

    Wir tauchen mit den Monstern der Tiefe

  7. KEF

    Kommission empfiehlt Senkung des Rundfunkbeitrags

  8. Helio X20

    Mediatek bestreitet Hitzeprobleme des Smartphone-Chips

  9. Container

    CoreOS setzt mit rkt 1.0 weiter auf Sicherheit

  10. Gerichtsurteil

    E-Plus darf Datenflatrate nicht beliebig drosseln



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Xcom 2 im Test: Strategie wie vom anderen Stern
Xcom 2 im Test
Strategie wie vom anderen Stern
  1. Vorschau Spielejahr 2016 Cowboys und Cyberspace
  2. Xcom 2 angespielt Mit Strategie die Menschheit retten

Verschlüsselung: Nach Truecrypt kommt Veracrypt
Verschlüsselung
Nach Truecrypt kommt Veracrypt

Sèbastien Loeb Rally Evo im Test: Mit dem Weltmeister über Stock und Stein
Sèbastien Loeb Rally Evo im Test
Mit dem Weltmeister über Stock und Stein
  1. Dirt Rally im Test Motorsport für Fortgeschrittene
  2. Rockstar Games Jede Kugel zählt in GTA Online
  3. Microsoft Forza 6 bekommt Mikrotransaktionen

  1. Re: wir halten das schlicht für Unfug...

    plutoniumsulfat | 08:14

  2. Re: Hey seht her, ein Notebook mit Wärmeleitpaste

    plutoniumsulfat | 08:11

  3. Re: Haben will! xD

    plutoniumsulfat | 08:09

  4. Re: Kann man auch ne Wärmflasche anschließen?

    plutoniumsulfat | 08:07

  5. Re: Schon aufgefallen?

    plutoniumsulfat | 08:05


  1. 21:49

  2. 16:04

  3. 15:45

  4. 15:18

  5. 15:02

  6. 14:03

  7. 13:30

  8. 13:23


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel