Interview: Trusted Computing - Problem oder Notwendigkeit?
Golem.de: Kritiker werfen dem Trusted-Computing-Konzept der TCG vor, dem Computerbesitzer die volle Kontrolle über sein System zu entziehen. Die in der Spezifikation vorgesehenen "nicht migrierbaren Schlüssel" bieten beispielsweise die Möglichkeit, Inhalte direkt an die Hardware zu knüpfen, was es unmöglich macht, diese Inhalte auf einen anderen Rechner zu übertragen. Wie viel Kontrolle behält der Nutzer über sein System, wenn er TCG-Funktionen verwendet?
Stremlau: Die PCs und Notebooks werden mit deaktiviertem Sicherheits-Chip ausgeliefert. Der Nutzer kann den Chip auch jederzeit ausschalten. Außerdem kann der Nutzer beziehungsweise der Administrator alle Attestation Keys löschen und auf andere Systeme übertragen. Nicht migrierbare Schlüssel dienen nicht der Identifikation eines Chips, sondern nur deren "Integritätsprüfung", das heißt dem Nachweis, dass der Chip ordnungsgemäß implementiert ist.
Golem.de: Ist damit schon durch die Spezifikation des TPM ausgeschlossen, dass Software-Anbieter Inhalte in irgendeiner Weise an einen nicht migrierbaren Schlüssel knüpfen, um eine Übertragung auf ein anderes System zu verhindern?
Stremlau: Nein. Falls eingeschaltet, erlaubt das TPM, Inhalte an einer Plattform oder eine gewisse Konfiguration zu binden. Nach Ausschalten des Chips besteht diese Möglichkeit jedoch nicht mehr. Bereits gebundene Daten sind jedoch in diesem Fall nicht mehr zugänglich.
Golem.de: TCG bietet vielfältige neue Möglichkeiten für Digital-Rights-Management-Systeme (DRM) und unterstützt auch für DRM notwendige Operationen. Von Kritikern genannt werden vor allem Funktionen wie "Remote Attestation" und "Sealed Storage", die verhindern, dass Nutzer frei über die Daten auf ihrem System verfügen - also etwa diese kopieren, konvertieren oder deren Laufzeitumgebung emulieren zu können. Von Seiten der TCG wird dennoch jede Verbindung von TCG und DRM zurückgewiesen?
Stremlau: DRM-Systeme sind Teil der Software-Ebene und daher muss diese Frage von den Anwendungs- und Betriebssystemanbietern beantwortet werden. Die TCG konzentriert sich auf die Bereitstellung vertrauenswürdiger Plattformen, schränkt aber nicht ein, welche Anwendungen auf der Plattform laufen dürfen und welche nicht. Überprüfbarkeit statt blindem Vertrauen ist ohne Remote Attestation nicht möglich. Ebenso schützt Sealed Storage primär Nutzerdaten gegenüber bösartigen Veränderungen des Betriebssystems durch einen Virus. Die Absicherung eines Betriebssystems umfasst natürlich alle diese Funktionen. Wird dies nicht gewünscht, kann der Chip jederzeit deaktiviert werden.
Golem.de: Dem Computer-Besitzer bleibt also nur die Möglichkeit, den TPM mit all seinen Vor- und Nachteilen zu aktivieren oder ganz auf dessen Funktionen zu verzichten? Es ist also nicht vorgesehen, dass Besitzer bewusst Änderungen an dem durch TCG geschützten Teil des Systems zulassen?
Stremlau: Im Prinzip ja: Das TPM ist in Hardware implementiert und somit nur schwer durch Benutzer änderbar. Inwieweit ein durch TCG geschütztes Betriebssystem Änderungen an sich erlaubt, wird nicht durch die TCG, sondern durch den jeweiligen Betriebssystemhersteller festgelegt.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Interview: Trusted Computing - Problem oder Notwendigkeit? | Interview: Trusted Computing - Problem oder Notwendigkeit? |
Auch wenn ich hier das erste mal bin und nur über google hierhingefunden habe möchte ich...
...und wer zwingt dich, dir 'neue' HW zu kaufen? Meine "betagten" Anlagen (Server Bj...
Das liest sich so wie ein Interview mit einem amerikanischen Waffen-Hersteller. "Wir...
nicht nur in china.. ich bin an ner uni und muß nen anonymisierenden proxy inkl...