EFF: Mehr Rechte für Nutzer bei Trusted Computing

Owner Override soll Nutzern ihre Rechte lassen

Die Electronic Frontier Foundation (EFF) hat ein ausführliches Paper zum Thema Trusted Computing veröffentlicht, das Vor- und Nachteile des Systems aus Sicht des Verbrauchers darstellt. Dabei sieht die EFF vor allem die von der Trusted Computing Group (TCG), alias TCPA, geplanten "Remote Attestation" kritisch. Mit dem Konstrukt "Owner Override" macht die EFF aber einen Gegenvorschlag, der dem User bei gleich bleibendem Sicherheitsniveau mehr Rechte einräumt als die Konzepte der TCG.

Anzeige

Computer-Sicherheit sei unumstritten wichtig. Mit immer neuen Sicherheitslücken und entsprechenden Exploits wachse die Notwendigkeit neuer Sicherheitslösungen zusehends. Doch bei den aktuellen Vorschlägen zum Thema "Trusted Computing" hätten die Konsumenten einen hohen Preis zu zahlen. Sie bieten zusätzliche Sicherheit, geben aber zugleich Dritten zusätzliche Kontrolle, um den Konsumenten zu zwingen, nach deren Regeln zu spielen, so die EFF. Die Funktion sei wie gemacht, um von Software-Entwicklern ausgenutzt zu werden, die Wettbewerb durch Dritte ausschließen wollen.

Nach Ansicht der EFF sei es aber gar nicht notwendig, einen solch hohen Preis zu zahlen, vielmehr sei es ebenso möglich, die im Rahmen des "Trusted Computing" geplanten zusätzlichen Sicherheitsfunktionen umzusetzen und zugleich dem PC-Nutzer die volle Kontrolle über sein System zu lassen.

Dazu schlägt die EFF ein so genanntes "Owner Override" vor. Können bei den derzeitigen Modellen Dritte überprüfen, ob Software auf dem System des Nutzers geändert wurde, soll mit Owner Override von Dritten nunmehr nur getestet werden können, ob Software ohne Wissen des Nutzers geändert wurde. Führt der Nutzer aber ganz bewusst Änderungen durch, soll er diese selbst absegnen können, ohne dass Dritte bei einer Integritätsprüfung davon Kenntnis erhalten.


Nemo 06. Okt 2003

Durchlagen, anlegen, zielen - Kopf schütteln, das ist die Kugel nicht wert - PLONK

Böllenbalger 06. Okt 2003

Quatsch mit Himbeersoße. Bis auf die verschlüsselten Dateien sind das doch nur...

M.Kessel 06. Okt 2003

... zumal diese "Rückführung der Rechte" an den Nutzer dem ursprünglich entwickelten...

ahmed fallafeli 06. Okt 2003

wo kommen wir denn da hin? da könnte ja jeder kommen! also hör mal! hier computer und...

Manumana 06. Okt 2003

Bei alten PS2-Rams war das tatsächlich möglich, im Studium wurde uns das vorgeführt...

Kommentieren



Anzeige

  1. Senior Manager CRM (m/w)
    Kontron AG, Augsburg
  2. Inhouse Spezialist SAP (m/w)
    ROTA YOKOGAWA GmbH & Co. KG, Wehr am Rhein
  3. Business Analyst SAP (m/w)
    CSL Behring GmbH, Marburg
  4. Abteilungsleiter/in
    Robert Bosch GmbH, Renningen

 

Detailsuche


Folgen Sie uns
       

  1. G3 Screen

    LGs erstes Smartphone mit eigenem Nuclun-Prozessor

  2. Apple Watch

    Apples Saphirglas-Hersteller stellt Produktion ein

  3. LG G Watch R

    Runde Smartwatch von LG kommt nach Deutschland

  4. Systemanforderungen

    Ohne 200-Euro-Grafikkarte läuft Assassin's Creed Unity nicht

  5. App Rooms

    Facebook macht die Foren mobil

  6. Leistungsschutzrecht

    Streit zwischen Verlagen und Google geht weiter

  7. Smartwatches

    Android Wear emanzipiert sich ein wenig von Smartphones

  8. Quartalsbericht

    Microsofts Gewinn sinkt wegen Massenentlassungen

  9. Quartalsbericht

    Amazon macht höchsten Verlust in Firmengeschichte

  10. Europäischer Gerichtshof

    Framende Links sind keine Urheberrechtsverletzung



Haben wir etwas übersehen?

E-Mail an news@golem.de



IT-Gipfel 2014: De Maizière nennt De-Mail "nicht ganz zufriedenstellend"
IT-Gipfel 2014
De Maizière nennt De-Mail "nicht ganz zufriedenstellend"
  1. Digitale Agenda 38 Seiten Angst vor festen Zusagen
  2. E-Mail Ende-zu-Ende-Verschlüsselung für Yahoo Mail

Retro-Netzwerk: Der Tilde.Club erstellt Webseiten wie in den Neunzigern
Retro-Netzwerk
Der Tilde.Club erstellt Webseiten wie in den Neunzigern

Data Management: Wie Hauptspeicherdatenbanken arbeiten
Data Management
Wie Hauptspeicherdatenbanken arbeiten

    •  / 
    Zum Artikel