Abo
  • Services:
Anzeige

Interview: Trusted Computing - Problem oder Notwendigkeit?

Anzeige

Golem.de: Kritiker werfen dem Trusted-Computing-Konzept der TCG vor, dem Computerbesitzer die volle Kontrolle über sein System zu entziehen. Die in der Spezifikation vorgesehenen "nicht migrierbaren Schlüssel" bieten beispielsweise die Möglichkeit, Inhalte direkt an die Hardware zu knüpfen, was es unmöglich macht, diese Inhalte auf einen anderen Rechner zu übertragen. Wie viel Kontrolle behält der Nutzer über sein System, wenn er TCG-Funktionen verwendet?

Stremlau: Die PCs und Notebooks werden mit deaktiviertem Sicherheits-Chip ausgeliefert. Der Nutzer kann den Chip auch jederzeit ausschalten. Außerdem kann der Nutzer beziehungsweise der Administrator alle Attestation Keys löschen und auf andere Systeme übertragen. Nicht migrierbare Schlüssel dienen nicht der Identifikation eines Chips, sondern nur deren "Integritätsprüfung", das heißt dem Nachweis, dass der Chip ordnungsgemäß implementiert ist.

Golem.de: Ist damit schon durch die Spezifikation des TPM ausgeschlossen, dass Software-Anbieter Inhalte in irgendeiner Weise an einen nicht migrierbaren Schlüssel knüpfen, um eine Übertragung auf ein anderes System zu verhindern?

Stremlau: Nein. Falls eingeschaltet, erlaubt das TPM, Inhalte an einer Plattform oder eine gewisse Konfiguration zu binden. Nach Ausschalten des Chips besteht diese Möglichkeit jedoch nicht mehr. Bereits gebundene Daten sind jedoch in diesem Fall nicht mehr zugänglich.

Golem.de: TCG bietet vielfältige neue Möglichkeiten für Digital-Rights-Management-Systeme (DRM) und unterstützt auch für DRM notwendige Operationen. Von Kritikern genannt werden vor allem Funktionen wie "Remote Attestation" und "Sealed Storage", die verhindern, dass Nutzer frei über die Daten auf ihrem System verfügen - also etwa diese kopieren, konvertieren oder deren Laufzeitumgebung emulieren zu können. Von Seiten der TCG wird dennoch jede Verbindung von TCG und DRM zurückgewiesen?

Stremlau: DRM-Systeme sind Teil der Software-Ebene und daher muss diese Frage von den Anwendungs- und Betriebssystemanbietern beantwortet werden. Die TCG konzentriert sich auf die Bereitstellung vertrauenswürdiger Plattformen, schränkt aber nicht ein, welche Anwendungen auf der Plattform laufen dürfen und welche nicht. Überprüfbarkeit statt blindem Vertrauen ist ohne Remote Attestation nicht möglich. Ebenso schützt Sealed Storage primär Nutzerdaten gegenüber bösartigen Veränderungen des Betriebssystems durch einen Virus. Die Absicherung eines Betriebssystems umfasst natürlich alle diese Funktionen. Wird dies nicht gewünscht, kann der Chip jederzeit deaktiviert werden.

Golem.de: Dem Computer-Besitzer bleibt also nur die Möglichkeit, den TPM mit all seinen Vor- und Nachteilen zu aktivieren oder ganz auf dessen Funktionen zu verzichten? Es ist also nicht vorgesehen, dass Besitzer bewusst Änderungen an dem durch TCG geschützten Teil des Systems zulassen?

Stremlau: Im Prinzip ja: Das TPM ist in Hardware implementiert und somit nur schwer durch Benutzer änderbar. Inwieweit ein durch TCG geschütztes Betriebssystem Änderungen an sich erlaubt, wird nicht durch die TCG, sondern durch den jeweiligen Betriebssystemhersteller festgelegt.

 Interview: Trusted Computing - Problem oder Notwendigkeit?Interview: Trusted Computing - Problem oder Notwendigkeit? 

eye home zur Startseite
Yanse 15. Mai 2005

Auch wenn ich hier das erste mal bin und nur über google hierhingefunden habe möchte ich...

service_RS 02. Mär 2005

...und wer zwingt dich, dir 'neue' HW zu kaufen? Meine "betagten" Anlagen (Server Bj...

Tell 08. Dez 2003

Das liest sich so wie ein Interview mit einem amerikanischen Waffen-Hersteller. "Wir...

unischnüffler 05. Dez 2003

nicht nur in china.. ich bin an ner uni und muß nen anonymisierenden proxy inkl...

JTR 05. Dez 2003

Träum weiter, die Grosskonzerne interessieren die Befürchtungen und Ängste der privaten...



Anzeige

Stellenmarkt
  1. operational services GmbH & Co. KG, Berlin, Frankfurt, Nürnberg, Zwickau, Dresden
  2. Transgourmet Deutschland GmbH & Co. OHG, Mainz, Riedstadt
  3. Enza Zaden Deutschland GmbH & Co. KG, Dannstadt
  4. Fachhochschule Südwestfalen, Iserlohn


Anzeige
Hardware-Angebote
  1. ab 799,90€
  2. 569€ + 5,99€ Versand

Folgen Sie uns
       


  1. Spieleklassiker

    Mafia digital bei GoG erhältlich

  2. Air-Berlin-Insolvenz

    Bundesbeamte müssen videotelefonieren statt zu fliegen

  3. Fraport

    Autonomer Bus im dichten Verkehr auf dem Flughafen

  4. Mixed Reality

    Microsoft verdoppelt Sichtfeld der Hololens

  5. Nvidia

    Shield TV ohne Controller kostet 200 Euro

  6. Die Woche im Video

    Wegen Krack wie auf Crack!

  7. Windows 10

    Fall Creators Update macht Ryzen schneller

  8. Gesundheitskarte

    T-Systems will Konnektor bald ausliefern

  9. Galaxy Tab Active 2

    Samsungs neues Ruggedized-Tablet kommt mit S-Pen

  10. Jaxa

    Japanische Forscher finden riesige Höhle im Mond



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Krack-Angriff: Kein Grund zur Panik
Krack-Angriff
Kein Grund zur Panik
  1. Neue WLAN-Treiber Intel muss WLAN und AMT-Management gegen Krack patchen
  2. Ubiquiti Amplifi und Unifi Erster Consumer-WLAN-Router wird gegen Krack gepatcht
  3. Krack WPA2 ist kaputt, aber nicht gebrochen

Flettner-Rotoren: Wie Schiffe mit Stahlsegeln Treibstoff sparen
Flettner-Rotoren
Wie Schiffe mit Stahlsegeln Treibstoff sparen
  1. Hyperflight China plant superschnellen Vactrain
  2. Sea Bubbles Tragflächen-Elektroboote kommen nach Paris
  3. Honolulu Strafe für Handynutzung auf der Straße

Cybercrime: Neun Jahre Jagd auf Bayrob
Cybercrime
Neun Jahre Jagd auf Bayrob
  1. Antivirus Symantec will keine Code-Reviews durch Regierungen mehr
  2. Verschlüsselung Google schmeißt Symantec aus Chrome raus
  3. Übernahme Digicert kauft Zertifikatssparte von Symantec

  1. Re: 1. Win10 Bluescreen nach Update

    HubertHans | 01:27

  2. Re: Guter Trend auf Golem

    FreiGeistler | 01:09

  3. Re: Leider verpennt

    quineloe | 01:06

  4. Re: "Es sei nicht einzusehen, dass Netflix an die...

    Der Held vom... | 01:00

  5. Re: Gefunden...

    FreiGeistler | 00:20


  1. 17:14

  2. 16:25

  3. 15:34

  4. 13:05

  5. 11:59

  6. 09:03

  7. 22:38

  8. 18:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel