• IT-Karriere:
  • Services:

Interview: Trusted Computing - Problem oder Notwendigkeit?

Golem.de: Kritiker werfen dem Trusted-Computing-Konzept der TCG vor, dem Computerbesitzer die volle Kontrolle über sein System zu entziehen. Die in der Spezifikation vorgesehenen "nicht migrierbaren Schlüssel" bieten beispielsweise die Möglichkeit, Inhalte direkt an die Hardware zu knüpfen, was es unmöglich macht, diese Inhalte auf einen anderen Rechner zu übertragen. Wie viel Kontrolle behält der Nutzer über sein System, wenn er TCG-Funktionen verwendet?

Stellenmarkt
  1. Schaeffler Technologies AG & Co. KG, Nürnberg
  2. medneo GmbH, Berlin

Stremlau: Die PCs und Notebooks werden mit deaktiviertem Sicherheits-Chip ausgeliefert. Der Nutzer kann den Chip auch jederzeit ausschalten. Außerdem kann der Nutzer beziehungsweise der Administrator alle Attestation Keys löschen und auf andere Systeme übertragen. Nicht migrierbare Schlüssel dienen nicht der Identifikation eines Chips, sondern nur deren "Integritätsprüfung", das heißt dem Nachweis, dass der Chip ordnungsgemäß implementiert ist.

Golem.de: Ist damit schon durch die Spezifikation des TPM ausgeschlossen, dass Software-Anbieter Inhalte in irgendeiner Weise an einen nicht migrierbaren Schlüssel knüpfen, um eine Übertragung auf ein anderes System zu verhindern?

Stremlau: Nein. Falls eingeschaltet, erlaubt das TPM, Inhalte an einer Plattform oder eine gewisse Konfiguration zu binden. Nach Ausschalten des Chips besteht diese Möglichkeit jedoch nicht mehr. Bereits gebundene Daten sind jedoch in diesem Fall nicht mehr zugänglich.

Golem.de: TCG bietet vielfältige neue Möglichkeiten für Digital-Rights-Management-Systeme (DRM) und unterstützt auch für DRM notwendige Operationen. Von Kritikern genannt werden vor allem Funktionen wie "Remote Attestation" und "Sealed Storage", die verhindern, dass Nutzer frei über die Daten auf ihrem System verfügen - also etwa diese kopieren, konvertieren oder deren Laufzeitumgebung emulieren zu können. Von Seiten der TCG wird dennoch jede Verbindung von TCG und DRM zurückgewiesen?

Stremlau: DRM-Systeme sind Teil der Software-Ebene und daher muss diese Frage von den Anwendungs- und Betriebssystemanbietern beantwortet werden. Die TCG konzentriert sich auf die Bereitstellung vertrauenswürdiger Plattformen, schränkt aber nicht ein, welche Anwendungen auf der Plattform laufen dürfen und welche nicht. Überprüfbarkeit statt blindem Vertrauen ist ohne Remote Attestation nicht möglich. Ebenso schützt Sealed Storage primär Nutzerdaten gegenüber bösartigen Veränderungen des Betriebssystems durch einen Virus. Die Absicherung eines Betriebssystems umfasst natürlich alle diese Funktionen. Wird dies nicht gewünscht, kann der Chip jederzeit deaktiviert werden.

Golem.de: Dem Computer-Besitzer bleibt also nur die Möglichkeit, den TPM mit all seinen Vor- und Nachteilen zu aktivieren oder ganz auf dessen Funktionen zu verzichten? Es ist also nicht vorgesehen, dass Besitzer bewusst Änderungen an dem durch TCG geschützten Teil des Systems zulassen?

Stremlau: Im Prinzip ja: Das TPM ist in Hardware implementiert und somit nur schwer durch Benutzer änderbar. Inwieweit ein durch TCG geschütztes Betriebssystem Änderungen an sich erlaubt, wird nicht durch die TCG, sondern durch den jeweiligen Betriebssystemhersteller festgelegt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Interview: Trusted Computing - Problem oder Notwendigkeit?Interview: Trusted Computing - Problem oder Notwendigkeit? 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7.  


Anzeige
Top-Angebote
  1. (u. a. Apple iPhone 8 Plus 256 GB Grau oder Silber für je 549€ statt 660€ oder 679€ im...
  2. (u. a. mit TV- und Audio-Angeboten, z. B. Samsung UE82RU8009 für 1.699€)
  3. 1.699€ (Bestpreis mit Saturn, Vergleichspreis 1.939€)
  4. (aktuell u. a. Netzteile von be quiet! zu Bestpreisen)

Yanse 15. Mai 2005

Auch wenn ich hier das erste mal bin und nur über google hierhingefunden habe möchte ich...

service_RS 02. Mär 2005

...und wer zwingt dich, dir 'neue' HW zu kaufen? Meine "betagten" Anlagen (Server Bj...

Tell 08. Dez 2003

Das liest sich so wie ein Interview mit einem amerikanischen Waffen-Hersteller. "Wir...

unischnüffler 05. Dez 2003

nicht nur in china.. ich bin an ner uni und muß nen anonymisierenden proxy inkl...

JTR 05. Dez 2003

Träum weiter, die Grosskonzerne interessieren die Befürchtungen und Ängste der privaten...


Folgen Sie uns
       


Pocketalk Übersetzer - Test

Mit dem Pocketalk können wir gesprochene Sätze in eine andere Sprache übersetzen lassen. Im Test funktioniert das gut, allerdings macht Pocketalk auch nicht viel mehr als gängige und kostenlose Übersetzungs-Apps.

Pocketalk Übersetzer - Test Video aufrufen
Concept One ausprobiert: Oneplus lässt die Kameras verschwinden
Concept One ausprobiert
Oneplus lässt die Kameras verschwinden

CES 2020 Oneplus hat sein erstes Konzept-Smartphone vorgestellt. Dessen einziger Zweck es ist, die neue ausblendbare Kamera zu zeigen.
Von Tobias Költzsch

  1. Bluetooth LE Audio Neuer Standard spielt parallel auf mehreren Geräten
  2. Streaming Amazon bringt Fire TV ins Auto
  3. Thinkpad X1 Fold im Hands-off Ein Blick auf Lenovos pfiffiges Falt-Tablet

Energiewende: Norddeutschland wird H
Energiewende
Norddeutschland wird H

Japan macht es vor, die norddeutschen Bundesländer ziehen nach: Im November haben sie den Aufbau einer Wasserstoffwirtschaft beschlossen. Die Voraussetzungen dafür sind gegeben. Aber das Ende der Förderung von Windkraft kann das Projekt gefährden.
Eine Analyse von Werner Pluta

  1. Energiewende Brandenburg bekommt ein Wasserstoff-Speicherkraftwerk
  2. Energiewende Dänemark plant künstliche Insel für Wasserstofferzeugung
  3. Energiewende Nordländer bauen gemeinsame Wasserstoffwirtschaft auf

Open Power CPU: Open-Source-ISA als letzte Chance
Open Power CPU
Open-Source-ISA als letzte Chance

Die CPU-Architektur Power fristet derzeit ein Nischendasein, wird aber Open Source. Das könnte auch mit Blick auf RISC-V ein notwendiger Befreiungsschlag werden. Dafür muss aber einiges zusammenkommen und sehr viel passen.
Eine Analyse von Sebastian Grüner

  1. Open Source Monitoring-Lösung Sentry wechselt auf proprietäre Lizenz
  2. VPN Wireguard fliegt wegen Spendenaufruf aus Play Store
  3. Picolibc Neue C-Bibliothek für Embedded-Systeme vorgestellt

    •  /