Abo
  • Services:
Anzeige

Interview: Trusted Computing - Problem oder Notwendigkeit?

Anzeige

Golem.de: "Trusted Computing" bietet vor allem Softwareanbietern die Möglichkeit, das Lock-In ihrer Kunden zu erhöhen und einen Wechsel auf andere Plattformen enorm zu erschweren. Entsprechende Pläne, die zum Teil weit über die TCG-Spezifikation hinausgehen, aber auf dieser aufbauen, wurden bereits von diversen Herstellern angekündigt. Stehen diese Möglichkeiten nicht im Gegensatz zu IBMs öffentlichem Bekenntnis zu offenen Standards und der Unterstützung von Open Source z.B. in Bezug auf Linux?

Stremlau: Der Grundsatz der TCG ist es, offene Standards für vertrauenswürdige Hardware über unterschiedliche Plattformen wie PCs, Server, PDAs und Mobiltelefone zu entwickeln. Das Ziel dabei ist es, sicheren Datenspeicher, Online Business und Online Commerce zu ermöglichen, unter Wahrung des Datenschutzes. Daher ist es nicht Aufgabe der TCG, Software-Nutzern, den Plattform-Wechsel zu erschweren - sondern vertrauenswürdige Plattformen zu bieten. Die TCG zertifiziert keine Software und bevorzugt auch keine Software. Für IBM ist die volle Unterstützung der TPM durch Linux ein besonderes Anliegen. Um die Unterstützung durch die Open Source Community zu fördern, hat IBM bereits Linux-Treiber für die TPM unter der GPL veröffentlicht.

Golem.de: Ein weiterer zentraler Kritikpunkt an TCG ist die vorgesehene "Remote Attestation", da diese auch die Möglichkeiten des Nutzers einschränkt, das eigene System bewusst zu modifizieren. Die Electronic Frontier Foundation schlägt in dieser Hinsicht beispielsweise mit Owner Override ein Konstrukt vor, das genau diese Problematik umgehen soll. Inwiefern haben solche Vorschläge eine Chance, im Rahmen der TCG umgesetzt zu werden?

Stremlau: Der Owner hat die freie Wahl, ob das TPM überhaupt aktiviert wird. Die Spezifikationen der TCG sehen keinen Owner Override im von der EFF beschriebenen Sinne vor, da dieser Owner Override negative Konsequenzen für den Endanwender hat. Die Überprüfung eines Bankrechners wäre zum Beispiel nicht mehr möglich und der Benutzer müsste wieder auf blindes Vertrauen zurückgreifen. Dementsprechend ist die Frage des Owner Override kein Diskussionspunkt in der TCG.

Golem.de: Welche negativen Konsequenzen könnten dies konkret sein? Inwiefern wäre die Überprüfung eines Bankrechners nicht mehr möglich?

Stremlau: Ein Owner Override könnte der Bank ermöglichen, ein fehlerhaftes System als korrekt zu attestieren. Somit kann ein Benutzer während der Transaktion nicht sicher feststellen, ob die Bank wirklich korrekt ist oder ob sie den Owner Override verwendet hat.

Golem.de: Unklar scheint die Frage der Nachhaltigkeit von verschlüsselten Daten, die an Systemzustände gebunden sind. Wie stellt TCG sicher, dass Daten, die durch TCG geschützt und an Systemzustände gebunden sind, welche sich durch Updates der Software oder Änderungen in der Hardwarekonfiguration ändern, auch morgen oder in zehn Jahren noch genutzt werden können?

Stremlau: Diese Frage ist vergleichbar mit dem Schutz verschlüsselter Daten gegen den eventuellen Verlust des Schlüssels. Verschlüsselt eine Anwendung ihre Daten, so muss sie entweder eine Sicherungskopie des Schlüssel oder der unverschlüsselten Daten anfertigen.

Das Problem der Nachhaltigkeit ist unabhängig von der TCG: Werden Daten durch eine Anwendung oder ein Betriebssystem an einen gewissen Systemzustand gebunden (=Schlüssel), so kann sie diese Daten weiterhin jederzeit lesen und sollte für deren Sicherung sorgen. Ändert sich der Systemzustand, muss auf eine Sicherungskopie zurückgegriffen werden oder der alte Systemzustand wieder hergestellt werden.

 Interview: Trusted Computing - Problem oder Notwendigkeit?Interview: Trusted Computing - Problem oder Notwendigkeit? 

eye home zur Startseite
Yanse 15. Mai 2005

Auch wenn ich hier das erste mal bin und nur über google hierhingefunden habe möchte ich...

service_RS 02. Mär 2005

...und wer zwingt dich, dir 'neue' HW zu kaufen? Meine "betagten" Anlagen (Server Bj...

Tell 08. Dez 2003

Das liest sich so wie ein Interview mit einem amerikanischen Waffen-Hersteller. "Wir...

unischnüffler 05. Dez 2003

nicht nur in china.. ich bin an ner uni und muß nen anonymisierenden proxy inkl...

JTR 05. Dez 2003

Träum weiter, die Grosskonzerne interessieren die Befürchtungen und Ängste der privaten...



Anzeige

Stellenmarkt
  1. ANSYS Germany GmbH, Otterfing (bei München)
  2. flexis AG, Chemnitz
  3. Knauf Information Services GmbH, Iphofen bei Würzburg
  4. ID-ware Deutschland GmbH, Rüsselsheim


Anzeige
Top-Angebote
  1. (u. a. Game of Thrones, Supernatural, The Big Bang Theory)
  2. (u. a. Blade Runner, Inception, Erlösung, Mad Max Fury Road, Creed, Legend of Zarzan)
  3. (u. a. Arrow, Pretty Little Liars, The Big Bang Theory, The 100)

Folgen Sie uns
       


  1. Unternehmen

    1&1 Versatel bietet Gigabit für Frankfurt

  2. Microsoft

    Xbox One emuliert 13 Xbox-Klassiker

  3. DMT Bonding

    Telekom probiert 1 GBit/s ohne Glasfaser aus

  4. Telekom-Software

    Cisco kauft Broadsoft für knapp 2 Milliarden US-Dollar

  5. Pubg

    Die blaue Zone verursacht künftig viel mehr Schaden

  6. FSFE

    "War das Scheitern von Limux unsere Schuld?"

  7. Code-Audit

    Kaspersky wirbt mit Transparenzinitiative um Vertrauen

  8. iOS 11+1+2=23

    Apple-Taschenrechner versagt bei Kopfrechenaufgaben

  9. Purism Librem 13 im Test

    Freiheit hat ihren Preis

  10. Andy Rubin

    Drastischer Preisnachlass beim Essential Phone



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Dokumentarfilm Pre-Crime: Wenn Computer Verbrechen vorhersagen
Dokumentarfilm Pre-Crime
Wenn Computer Verbrechen vorhersagen

Programmiersprache für Android: Kotlin ist auch nur eine Insel
Programmiersprache für Android
Kotlin ist auch nur eine Insel
  1. Programmiersprache Fetlang liest sich "wie schlechte Erotikliteratur"
  2. CMS Drupal 8.4 stabilisiert Module
  3. Vespa Yahoos Big-Data-Engine wird Open-Source-Projekt

Core i7-8700K und Core i5-8400 im Test: Ein Sechser von Intel
Core i7-8700K und Core i5-8400 im Test
Ein Sechser von Intel
  1. Core i7-8700K Ultra Edition Overclocking-CPU mit Silber-IHS und Flüssigmetall
  2. Intel Coffee Lake Von Boost-Betteln und Turbo-Tricks
  3. Coffee Lake Intel verkauft sechs Kerne für unter 200 Euro

  1. Re: NSA rät ab => muss gut sein

    Apfelbrot | 01:50

  2. 4-2

    Stegorix | 01:47

  3. Re: Bonding von 8 Leitungen?

    Sharra | 01:33

  4. Re: Was, wie bitte?

    Livingston | 01:28

  5. Re: Was man hätte tun müssen damit es nicht scheitert

    +2484 | 01:27


  1. 18:46

  2. 17:54

  3. 17:38

  4. 16:38

  5. 16:28

  6. 15:53

  7. 15:38

  8. 15:23


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel