Abo
  • Services:
Anzeige

Interview: Trusted Computing - Problem oder Notwendigkeit?

Anzeige

Golem.de: Heißt das in Bezug auf TCG, dass auf Daten, die an einen Systemzustand gebunden sind, beispielsweise nach einem Software-Update nicht mehr ohne weiteres zugegriffen werden kann, es sei denn, es existiert eine Sicherungskopie außerhalb des durch TCG geschützten Bereichs?

Stremlau: Falls eine Anwendung oder ein Betriebssystem Daten an einen Systemzustand bindet, dann sollte sie auch Mechanismen zur Migration dieser Daten von einem Systemzustand in einen anderen implementieren. Sieht sie solche Schutzmechanismen nicht vor und bindet trotzdem Daten an Systemzustände, gehen diese verloren, falls man den alten Zustand nicht wieder herstellen kann.

Golem.de: Inwieweit würde TCPA vor den aktuellen Bedrohungen für IT-Systeme und deren Daten, beispielsweise durch Viren und Würmer wie MS-Blaster oder Sobig.F, schützen?

Stremlau: Die Sicherheits-Chips entsprechend den Spezifikationen der TCG sehen keinen Virenschutz vor. Die Sicherheits-Chips dienen der Speicherung von Verschlüsselungscode. Ein Virenschutz muss vom Betriebssystem und entsprechenden Applikationen geleistet werden. Das TCG vereinfacht jedoch einem Betriebssystem festzustellen, ob das Betriebssystem korrekt geladen wurde.

Golem.de: Die gesamte Sicherheit eines durch TCG geschützten Systems hängt davon ab, dass die im TPM gespeicherten Schlüssel sicher sind und auch nicht über "verborgene Kanäle" an Dritte übertragen werden. Wie stellt TCG sicher, dass diese Schlüssel nicht unerlaubt von Dritten eingesehen werden können?

Stremlau: Verborgene Kanäle dürfen laut TCG-Spezifikation nicht existieren. Dass keine verborgenen Kanälen implementiert werden, wird auch durch die Herstellung der Chips durch unabhängige und konkurrierende Hersteller wesentlich erleichtert. Eine weitere externe Zertifizierung kann darüber hinaus garantieren, dass auf einem gegebenen Chip keinerlei verborgene Kanäle existieren.

Golem.de: Wer zertifiziert bzw. signiert Software, die auf TCG-Systemen unter Nutzung derer Sicherheitsfunktionen laufen kann? Wie soll sichergestellt werden, dass auch unabhängige Open-Source- oder Shareware-Software TCG-fähig ist?

Stremlau: Die TCG spezifiziert nur die Funktion der Sicherheits-Chips. Software ist kein Teilbereich der TCG und die TCG-Spezifikationen sehen nicht vor, Software zu zertifizieren oder in der Lauffähigkeit einzuschränken.

Golem.de: Also kann jede Software, einschließlich Viren, Würmern und Trojanern, auf einem System mit aktiviertem TPM installiert werden und auf die Funktionen des Sicherheits-Chips zugreifen?

Stremlau: Der TPM ist ein Chip wie jeder andere. Er wird über einen Treiber im Betriebssystem angesprochen. Somit hängt der Zugriffsschutz auf den TPM-Chip vom Betriebssystem ab. Ein sicheres Betriebssystem sollte den Zugriff auf den Chip entsprechend einschränken. In diesem Fall kann der Chip dazu verwendet werden, festzustellen, ob ein anderes Betriebssystem (ohne Zugriffskontrolle) gestartet wurde.

Golem.de: Microsoft entwickelt unter dem Namen Nexus einen Sicherheitskernel für Windows, der aber nicht unter einer freien Lizenz zur Verfügung stehen wird. Welche Bestrebungen gibt es seitens IBM, möglicherweise einen alternativen, offenen Sicherheitskernel zu entwickeln, der entsprechende Funktionen auch auf anderen Betriebssystemen bereitstellt?

Stremlau: IBM stellt für den Sicherheits-Chip die Treiber und die Interfaces für Linux über das Internet zur freien Verfügung - jeder der möchte, kann also eine Version von Linux erstellen, die die Funktionen des Chips ausnutzt. IBM wird die Open-Source-Gemeinde auch weiterhin bei der Integration der TCG-Chips in Linux unterstützen.

 Interview: Trusted Computing - Problem oder Notwendigkeit?

eye home zur Startseite
Yanse 15. Mai 2005

Auch wenn ich hier das erste mal bin und nur über google hierhingefunden habe möchte ich...

service_RS 02. Mär 2005

...und wer zwingt dich, dir 'neue' HW zu kaufen? Meine "betagten" Anlagen (Server Bj...

Tell 08. Dez 2003

Das liest sich so wie ein Interview mit einem amerikanischen Waffen-Hersteller. "Wir...

unischnüffler 05. Dez 2003

nicht nur in china.. ich bin an ner uni und muß nen anonymisierenden proxy inkl...

JTR 05. Dez 2003

Träum weiter, die Grosskonzerne interessieren die Befürchtungen und Ängste der privaten...



Anzeige

Stellenmarkt
  1. Sky Deutschland GmbH, Unterföhring bei München
  2. über Hays AG, Berlin
  3. Fraunhofer-Institut für Holzforschung WKI, Braunschweig
  4. GIGATRONIK München GmbH, München


Anzeige
Blu-ray-Angebote
  1. 74,99€ (Vorbesteller-Preisgarantie)
  2. 29,00€
  3. 24,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Private Division

    Rockstar-Games-Firma gründet Ableger für AAA-Indiegames

  2. Klage erfolgreich

    BND darf deutsche Metadaten nicht beliebig sammeln

  3. Neuer Bericht

    US-Behörden sollen kommerzielle Cloud-Dienste nutzen

  4. Übernahme

    Walt Disney kauft Teile von 21st Century Fox

  5. Deep Learning

    Googles Cloud-TPU-Cluster nutzen 4 TByte HBM-Speicher

  6. Leistungsschutzrecht

    EU-Staaten uneins bei Urheberrechtsreform

  7. E-Ticket Deutschland bei der BVG

    Bewegungspunkt am Straßenstrich

  8. Star Wars

    The-Last-Jedi-Update für Battlefront 2 veröffentlicht

  9. Airport mit 802.11n und neuere

    Apple sichert seine WLAN-Router gegen Krack-Angriff ab

  10. Bell UH-1

    Aurora Flight Sciences macht einen Hubschrauber zur Drohne



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
4K UHD HDR: Das ZDF hat das Internet nicht verstanden
4K UHD HDR
Das ZDF hat das Internet nicht verstanden
  1. Cisco und Lancom Wenn Spionagepanik auf Industriepolitik trifft
  2. Encrypted Media Extensions Web-DRM ist ein Standard für Nutzer

King's Field 1 (1994): Die Saat für Dark Souls
King's Field 1 (1994)
Die Saat für Dark Souls
  1. Blade Runner (1997) Die unsterbliche, künstliche Erinnerung
  2. SNES Classic Mini im Vergleichstest Putzige Retro-Konsole mit suboptimaler Emulation

Bundesregierung: Mit verdrehten Zahlen gegen die ePrivacy-Verordnung
Bundesregierung
Mit verdrehten Zahlen gegen die ePrivacy-Verordnung
  1. Druck der Filmwirtschaft EU-Parlament verteidigt Geoblocking bei Fernsehsendern
  2. Rechtsunsicherheit bei Cookies EU warnt vor Verzögerung von ePrivacy-Verordnung
  3. Datenschutz EU-Parlament stimmt ePrivacy-Verordnung zu

  1. Was bedeutet mittlerweile Indie-Game?

    koki | 16:19

  2. Irgendwie macht "konkurrierende Minecraft Server...

    meinoriginaluse... | 16:19

  3. Man muss das Netz auch verstehen wollen

    /mecki78 | 16:18

  4. Re: Da stellt sich dann doch die Frage...

    koki | 16:17

  5. Re: Welcher Schaden soll entstanden sein?

    Oldy | 16:15


  1. 16:10

  2. 15:30

  3. 15:19

  4. 14:50

  5. 14:44

  6. 14:43

  7. 14:05

  8. 12:55


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel