Abo
  • Services:
Anzeige

Interview: Trusted Computing - Problem oder Notwendigkeit?

Anzeige

Golem.de: Kritiker werfen dem Trusted-Computing-Konzept der TCG vor, dem Computerbesitzer die volle Kontrolle über sein System zu entziehen. Die in der Spezifikation vorgesehenen "nicht migrierbaren Schlüssel" bieten beispielsweise die Möglichkeit, Inhalte direkt an die Hardware zu knüpfen, was es unmöglich macht, diese Inhalte auf einen anderen Rechner zu übertragen. Wie viel Kontrolle behält der Nutzer über sein System, wenn er TCG-Funktionen verwendet?

Stremlau: Die PCs und Notebooks werden mit deaktiviertem Sicherheits-Chip ausgeliefert. Der Nutzer kann den Chip auch jederzeit ausschalten. Außerdem kann der Nutzer beziehungsweise der Administrator alle Attestation Keys löschen und auf andere Systeme übertragen. Nicht migrierbare Schlüssel dienen nicht der Identifikation eines Chips, sondern nur deren "Integritätsprüfung", das heißt dem Nachweis, dass der Chip ordnungsgemäß implementiert ist.

Golem.de: Ist damit schon durch die Spezifikation des TPM ausgeschlossen, dass Software-Anbieter Inhalte in irgendeiner Weise an einen nicht migrierbaren Schlüssel knüpfen, um eine Übertragung auf ein anderes System zu verhindern?

Stremlau: Nein. Falls eingeschaltet, erlaubt das TPM, Inhalte an einer Plattform oder eine gewisse Konfiguration zu binden. Nach Ausschalten des Chips besteht diese Möglichkeit jedoch nicht mehr. Bereits gebundene Daten sind jedoch in diesem Fall nicht mehr zugänglich.

Golem.de: TCG bietet vielfältige neue Möglichkeiten für Digital-Rights-Management-Systeme (DRM) und unterstützt auch für DRM notwendige Operationen. Von Kritikern genannt werden vor allem Funktionen wie "Remote Attestation" und "Sealed Storage", die verhindern, dass Nutzer frei über die Daten auf ihrem System verfügen - also etwa diese kopieren, konvertieren oder deren Laufzeitumgebung emulieren zu können. Von Seiten der TCG wird dennoch jede Verbindung von TCG und DRM zurückgewiesen?

Stremlau: DRM-Systeme sind Teil der Software-Ebene und daher muss diese Frage von den Anwendungs- und Betriebssystemanbietern beantwortet werden. Die TCG konzentriert sich auf die Bereitstellung vertrauenswürdiger Plattformen, schränkt aber nicht ein, welche Anwendungen auf der Plattform laufen dürfen und welche nicht. Überprüfbarkeit statt blindem Vertrauen ist ohne Remote Attestation nicht möglich. Ebenso schützt Sealed Storage primär Nutzerdaten gegenüber bösartigen Veränderungen des Betriebssystems durch einen Virus. Die Absicherung eines Betriebssystems umfasst natürlich alle diese Funktionen. Wird dies nicht gewünscht, kann der Chip jederzeit deaktiviert werden.

Golem.de: Dem Computer-Besitzer bleibt also nur die Möglichkeit, den TPM mit all seinen Vor- und Nachteilen zu aktivieren oder ganz auf dessen Funktionen zu verzichten? Es ist also nicht vorgesehen, dass Besitzer bewusst Änderungen an dem durch TCG geschützten Teil des Systems zulassen?

Stremlau: Im Prinzip ja: Das TPM ist in Hardware implementiert und somit nur schwer durch Benutzer änderbar. Inwieweit ein durch TCG geschütztes Betriebssystem Änderungen an sich erlaubt, wird nicht durch die TCG, sondern durch den jeweiligen Betriebssystemhersteller festgelegt.

 Interview: Trusted Computing - Problem oder Notwendigkeit?Interview: Trusted Computing - Problem oder Notwendigkeit? 

eye home zur Startseite
Yanse 15. Mai 2005

Auch wenn ich hier das erste mal bin und nur über google hierhingefunden habe möchte ich...

service_RS 02. Mär 2005

...und wer zwingt dich, dir 'neue' HW zu kaufen? Meine "betagten" Anlagen (Server Bj...

Tell 08. Dez 2003

Das liest sich so wie ein Interview mit einem amerikanischen Waffen-Hersteller. "Wir...

unischnüffler 05. Dez 2003

nicht nur in china.. ich bin an ner uni und muß nen anonymisierenden proxy inkl...

JTR 05. Dez 2003

Träum weiter, die Grosskonzerne interessieren die Befürchtungen und Ängste der privaten...



Anzeige

Stellenmarkt
  1. T-Systems International GmbH, verschiedene Standorte
  2. Dentsply Sirona, The Dental Solutions Company, Bensheim
  3. Deutsche Bank AG, Frankfurt am Main
  4. item Industrietechnik GmbH, Solingen


Anzeige
Hardware-Angebote
  1. ab 1.079,79€ im PCGH-Preisvergleich
  2. ab 799,90€

Folgen Sie uns
       


  1. Interview auf Youtube

    Merkel verteidigt Ziel von 1 Million Elektroautos bis 2020

  2. Ransomware

    Not-Petya-Angriff kostet Maersk 200 Millionen US-Dollar

  3. Spielebranche

    Mikrotransaktionen boomen zulasten der Kaufspiele

  4. Autonomes Fahren

    Fiat Chrysler kooperiert mit BMW und Intel

  5. Auto

    Toyota will Fahrzeugsäulen unsichtbar machen

  6. Amazon Channels

    Prime-Kunden erhalten Fußball-Bundesliga für 5 Euro im Monat

  7. Dex-Bytecode

    Google zeigt Vorschau auf neuen Android-Compiler

  8. Prozessor

    Intels Ice Lake wird in 10+ nm gefertigt

  9. Callya Flex

    Vodafone eifert dem Congstar-Prepaid-Tarif nach

  10. Datenbank

    MongoDB bereitet offenbar Börsengang vor



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
LG 34UC89G im Test: Wenn G-Sync und 166 Hertz nicht genug sind
LG 34UC89G im Test
Wenn G-Sync und 166 Hertz nicht genug sind
  1. LG 43UD79-B LG bringt Monitor mit 42,5-Zoll-Panel für vier Signalquellen
  2. Gaming-Monitor Viewsonic XG 2530 im Test 240 Hertz, an die man sich gewöhnen kann
  3. SW271 Benq bringt HDR-Display mit 10-Bit-Panel

Windows 10 S im Test: Das S steht für schlechtes Marketing
Windows 10 S im Test
Das S steht für schlechtes Marketing
  1. Microsoft Neugierige Nutzer können Windows 10 S ausprobieren
  2. Surface Diagnostic Toolkit Surface-Tool kommt in den Windows Store
  3. Malware Der unvollständige Ransomware-Schutz von Windows 10 S

C64-Umbau mit dem Raspberry Pi: Die Wiedergeburt der Heimcomputer-Legende
C64-Umbau mit dem Raspberry Pi
Die Wiedergeburt der Heimcomputer-Legende

  1. Preis

    DarkWildcard | 05:15

  2. Re: Deswegen hat das nächste Vollpreis Mordor...

    Prinzeumel | 04:38

  3. Re: Gute Idee

    Galde | 04:35

  4. Re: Süchtig?

    Galde | 04:30

  5. Re: Spielzeitsperre

    Galde | 04:27


  1. 16:57

  2. 16:25

  3. 16:15

  4. 15:32

  5. 15:30

  6. 15:02

  7. 14:49

  8. 13:50


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel