Abo
  • Services:
Anzeige

Interview: Trusted Computing - Problem oder Notwendigkeit?

Anzeige

Golem.de: Heißt das in Bezug auf TCG, dass auf Daten, die an einen Systemzustand gebunden sind, beispielsweise nach einem Software-Update nicht mehr ohne weiteres zugegriffen werden kann, es sei denn, es existiert eine Sicherungskopie außerhalb des durch TCG geschützten Bereichs?

Stremlau: Falls eine Anwendung oder ein Betriebssystem Daten an einen Systemzustand bindet, dann sollte sie auch Mechanismen zur Migration dieser Daten von einem Systemzustand in einen anderen implementieren. Sieht sie solche Schutzmechanismen nicht vor und bindet trotzdem Daten an Systemzustände, gehen diese verloren, falls man den alten Zustand nicht wieder herstellen kann.

Golem.de: Inwieweit würde TCPA vor den aktuellen Bedrohungen für IT-Systeme und deren Daten, beispielsweise durch Viren und Würmer wie MS-Blaster oder Sobig.F, schützen?

Stremlau: Die Sicherheits-Chips entsprechend den Spezifikationen der TCG sehen keinen Virenschutz vor. Die Sicherheits-Chips dienen der Speicherung von Verschlüsselungscode. Ein Virenschutz muss vom Betriebssystem und entsprechenden Applikationen geleistet werden. Das TCG vereinfacht jedoch einem Betriebssystem festzustellen, ob das Betriebssystem korrekt geladen wurde.

Golem.de: Die gesamte Sicherheit eines durch TCG geschützten Systems hängt davon ab, dass die im TPM gespeicherten Schlüssel sicher sind und auch nicht über "verborgene Kanäle" an Dritte übertragen werden. Wie stellt TCG sicher, dass diese Schlüssel nicht unerlaubt von Dritten eingesehen werden können?

Stremlau: Verborgene Kanäle dürfen laut TCG-Spezifikation nicht existieren. Dass keine verborgenen Kanälen implementiert werden, wird auch durch die Herstellung der Chips durch unabhängige und konkurrierende Hersteller wesentlich erleichtert. Eine weitere externe Zertifizierung kann darüber hinaus garantieren, dass auf einem gegebenen Chip keinerlei verborgene Kanäle existieren.

Golem.de: Wer zertifiziert bzw. signiert Software, die auf TCG-Systemen unter Nutzung derer Sicherheitsfunktionen laufen kann? Wie soll sichergestellt werden, dass auch unabhängige Open-Source- oder Shareware-Software TCG-fähig ist?

Stremlau: Die TCG spezifiziert nur die Funktion der Sicherheits-Chips. Software ist kein Teilbereich der TCG und die TCG-Spezifikationen sehen nicht vor, Software zu zertifizieren oder in der Lauffähigkeit einzuschränken.

Golem.de: Also kann jede Software, einschließlich Viren, Würmern und Trojanern, auf einem System mit aktiviertem TPM installiert werden und auf die Funktionen des Sicherheits-Chips zugreifen?

Stremlau: Der TPM ist ein Chip wie jeder andere. Er wird über einen Treiber im Betriebssystem angesprochen. Somit hängt der Zugriffsschutz auf den TPM-Chip vom Betriebssystem ab. Ein sicheres Betriebssystem sollte den Zugriff auf den Chip entsprechend einschränken. In diesem Fall kann der Chip dazu verwendet werden, festzustellen, ob ein anderes Betriebssystem (ohne Zugriffskontrolle) gestartet wurde.

Golem.de: Microsoft entwickelt unter dem Namen Nexus einen Sicherheitskernel für Windows, der aber nicht unter einer freien Lizenz zur Verfügung stehen wird. Welche Bestrebungen gibt es seitens IBM, möglicherweise einen alternativen, offenen Sicherheitskernel zu entwickeln, der entsprechende Funktionen auch auf anderen Betriebssystemen bereitstellt?

Stremlau: IBM stellt für den Sicherheits-Chip die Treiber und die Interfaces für Linux über das Internet zur freien Verfügung - jeder der möchte, kann also eine Version von Linux erstellen, die die Funktionen des Chips ausnutzt. IBM wird die Open-Source-Gemeinde auch weiterhin bei der Integration der TCG-Chips in Linux unterstützen.

 Interview: Trusted Computing - Problem oder Notwendigkeit?

eye home zur Startseite
Yanse 15. Mai 2005

Auch wenn ich hier das erste mal bin und nur über google hierhingefunden habe möchte ich...

service_RS 02. Mär 2005

...und wer zwingt dich, dir 'neue' HW zu kaufen? Meine "betagten" Anlagen (Server Bj...

Tell 08. Dez 2003

Das liest sich so wie ein Interview mit einem amerikanischen Waffen-Hersteller. "Wir...

unischnüffler 05. Dez 2003

nicht nur in china.. ich bin an ner uni und muß nen anonymisierenden proxy inkl...

JTR 05. Dez 2003

Träum weiter, die Grosskonzerne interessieren die Befürchtungen und Ängste der privaten...



Anzeige

Stellenmarkt
  1. Die Deutsche Immobilien Gruppe, Düren
  2. Daimler AG, Stuttgart
  3. Robert Bosch GmbH, Stuttgart-Feuerbach
  4. Schwarz Business IT GmbH & Co. KG, Neckarsulm


Anzeige
Spiele-Angebote
  1. 1,49€
  2. 57,99€/69,99€ (Vorbesteller-Preisgarantie)
  3. 14,99€ + 1,99€ Versand (für alle die kein NES Classic ergattern konnten)

Folgen Sie uns
       


  1. Mass Effect

    Bioware erklärt Arbeit an Kampagne von Andromeda für beendet

  2. Kitkat-Werbespot

    Atari verklagt Nestlé wegen angeblichem Breakout-Imitat

  3. Smarter Lautsprecher

    Google Home erhält Bluetooth-Zuspielung und Spotify Free

  4. Reverb

    Smartphone-App aktiviert Alexa auf Zuruf

  5. Bildbearbeitung

    Google-Algorithmus entfernt Wasserzeichen auf Fotos

  6. Ladestationen

    Regierung lehnt Zwangsverkabelung von Tiefgaragen ab

  7. Raspberry Pi

    Raspbian auf Stretch upgedatet

  8. Trotz Förderung

    Breitbandausbau kommt nur schleppend voran

  9. Nvidia

    Keine Volta-basierten Geforces in 2017

  10. Grafikkarte

    Sonnets eGFX Breakaway Box kostet 330 Euro



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Threadripper 1950X und 1920X im Test: AMD hat die schnellste Desktop-CPU
Threadripper 1950X und 1920X im Test
AMD hat die schnellste Desktop-CPU
  1. Ryzen AMD bestätigt Compiler-Fehler unter Linux
  2. CPU Achtkerniger Threadripper erscheint Ende August
  3. Ryzen 3 1300X und 1200 im Test Harte Gegner für Intels Core i3

Sysadmin Day 2017: Zum Admin-Sein fehlen mir die Superkräfte
Sysadmin Day 2017
Zum Admin-Sein fehlen mir die Superkräfte

Ausweis: Prepaid-Registrierung bislang nicht konsequent umgesetzt
Ausweis
Prepaid-Registrierung bislang nicht konsequent umgesetzt
  1. 10 GBit/s Erste 5G-Endgeräte sind noch einen Kubikmeter groß
  2. Verbraucherzentrale Datenlimits bei EU-Roaming wären vermeidbar
  3. Internet Anbieter umgehen Wegfall der EU-Roaming-Gebühren

  1. Re: Standard-Nutzername lautet pi

    Teebecher | 00:42

  2. Re: Danke Electronic Arts...

    Gokux | 00:05

  3. Re: 10-50MW

    ChMu | 20.08. 23:54

  4. Re: MegaWatt

    ChMu | 20.08. 23:44

  5. Re: Die Präposition "in" vor einer Jahreszahl ist...

    shertz | 20.08. 23:32


  1. 13:33

  2. 13:01

  3. 12:32

  4. 11:50

  5. 14:38

  6. 12:42

  7. 11:59

  8. 11:21


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel