Abo
  • Services:
Anzeige

Interview: Trusted Computing - Problem oder Notwendigkeit?

Anzeige

Golem.de: Heißt das in Bezug auf TCG, dass auf Daten, die an einen Systemzustand gebunden sind, beispielsweise nach einem Software-Update nicht mehr ohne weiteres zugegriffen werden kann, es sei denn, es existiert eine Sicherungskopie außerhalb des durch TCG geschützten Bereichs?

Stremlau: Falls eine Anwendung oder ein Betriebssystem Daten an einen Systemzustand bindet, dann sollte sie auch Mechanismen zur Migration dieser Daten von einem Systemzustand in einen anderen implementieren. Sieht sie solche Schutzmechanismen nicht vor und bindet trotzdem Daten an Systemzustände, gehen diese verloren, falls man den alten Zustand nicht wieder herstellen kann.

Golem.de: Inwieweit würde TCPA vor den aktuellen Bedrohungen für IT-Systeme und deren Daten, beispielsweise durch Viren und Würmer wie MS-Blaster oder Sobig.F, schützen?

Stremlau: Die Sicherheits-Chips entsprechend den Spezifikationen der TCG sehen keinen Virenschutz vor. Die Sicherheits-Chips dienen der Speicherung von Verschlüsselungscode. Ein Virenschutz muss vom Betriebssystem und entsprechenden Applikationen geleistet werden. Das TCG vereinfacht jedoch einem Betriebssystem festzustellen, ob das Betriebssystem korrekt geladen wurde.

Golem.de: Die gesamte Sicherheit eines durch TCG geschützten Systems hängt davon ab, dass die im TPM gespeicherten Schlüssel sicher sind und auch nicht über "verborgene Kanäle" an Dritte übertragen werden. Wie stellt TCG sicher, dass diese Schlüssel nicht unerlaubt von Dritten eingesehen werden können?

Stremlau: Verborgene Kanäle dürfen laut TCG-Spezifikation nicht existieren. Dass keine verborgenen Kanälen implementiert werden, wird auch durch die Herstellung der Chips durch unabhängige und konkurrierende Hersteller wesentlich erleichtert. Eine weitere externe Zertifizierung kann darüber hinaus garantieren, dass auf einem gegebenen Chip keinerlei verborgene Kanäle existieren.

Golem.de: Wer zertifiziert bzw. signiert Software, die auf TCG-Systemen unter Nutzung derer Sicherheitsfunktionen laufen kann? Wie soll sichergestellt werden, dass auch unabhängige Open-Source- oder Shareware-Software TCG-fähig ist?

Stremlau: Die TCG spezifiziert nur die Funktion der Sicherheits-Chips. Software ist kein Teilbereich der TCG und die TCG-Spezifikationen sehen nicht vor, Software zu zertifizieren oder in der Lauffähigkeit einzuschränken.

Golem.de: Also kann jede Software, einschließlich Viren, Würmern und Trojanern, auf einem System mit aktiviertem TPM installiert werden und auf die Funktionen des Sicherheits-Chips zugreifen?

Stremlau: Der TPM ist ein Chip wie jeder andere. Er wird über einen Treiber im Betriebssystem angesprochen. Somit hängt der Zugriffsschutz auf den TPM-Chip vom Betriebssystem ab. Ein sicheres Betriebssystem sollte den Zugriff auf den Chip entsprechend einschränken. In diesem Fall kann der Chip dazu verwendet werden, festzustellen, ob ein anderes Betriebssystem (ohne Zugriffskontrolle) gestartet wurde.

Golem.de: Microsoft entwickelt unter dem Namen Nexus einen Sicherheitskernel für Windows, der aber nicht unter einer freien Lizenz zur Verfügung stehen wird. Welche Bestrebungen gibt es seitens IBM, möglicherweise einen alternativen, offenen Sicherheitskernel zu entwickeln, der entsprechende Funktionen auch auf anderen Betriebssystemen bereitstellt?

Stremlau: IBM stellt für den Sicherheits-Chip die Treiber und die Interfaces für Linux über das Internet zur freien Verfügung - jeder der möchte, kann also eine Version von Linux erstellen, die die Funktionen des Chips ausnutzt. IBM wird die Open-Source-Gemeinde auch weiterhin bei der Integration der TCG-Chips in Linux unterstützen.

 Interview: Trusted Computing - Problem oder Notwendigkeit?

eye home zur Startseite
Yanse 15. Mai 2005

Auch wenn ich hier das erste mal bin und nur über google hierhingefunden habe möchte ich...

service_RS 02. Mär 2005

...und wer zwingt dich, dir 'neue' HW zu kaufen? Meine "betagten" Anlagen (Server Bj...

Tell 08. Dez 2003

Das liest sich so wie ein Interview mit einem amerikanischen Waffen-Hersteller. "Wir...

unischnüffler 05. Dez 2003

nicht nur in china.. ich bin an ner uni und muß nen anonymisierenden proxy inkl...

JTR 05. Dez 2003

Träum weiter, die Grosskonzerne interessieren die Befürchtungen und Ängste der privaten...



Anzeige

Stellenmarkt
  1. Daimler AG, Germersheim
  2. BASF Business Services GmbH, Ludwigshafen
  3. ARI-Armaturen Albert Richter GmbH & Co. KG, Schloß Holte-Stukenbrock
  4. Daimler AG, Neu-Ulm


Anzeige
Spiele-Angebote
  1. (-75%) 7,49€
  2. (-20%) 35,99€

Folgen Sie uns
       


  1. Windows 10

    Fall Creators Update macht Ryzen schneller

  2. Gesundheitskarte

    T-Systems will Konnektor bald ausliefern

  3. Galaxy Tab Active 2

    Samsungs neues Ruggedized-Tablet kommt mit S-Pen

  4. Jaxa

    Japanische Forscher finden riesige Höhle im Mond

  5. Deep Descent

    Aquanox lädt in Tiefsee-Beta

  6. Android-Apps

    Google belohnt Fehlersuche im Play Store

  7. Depublizierung

    7-Tage-Löschfrist für ARD und ZDF im Internet fällt weg

  8. Netzneutralität

    Telekom darf Auflagen zu Stream On länger prüfen

  9. Spielebranche

    Kopf-an-Kopf-Rennen zwischen Pro und X erwartet

  10. Thunderobot ST-Plus im Praxistest

    Da gehe ich doch lieber wieder draußen spielen!



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Krack-Angriff: Kein Grund zur Panik
Krack-Angriff
Kein Grund zur Panik
  1. Neue WLAN-Treiber Intel muss WLAN und AMT-Management gegen Krack patchen
  2. Ubiquiti Amplifi und Unifi Erster Consumer-WLAN-Router wird gegen Krack gepatcht
  3. Krack WPA2 ist kaputt, aber nicht gebrochen

Flettner-Rotoren: Wie Schiffe mit Stahlsegeln Treibstoff sparen
Flettner-Rotoren
Wie Schiffe mit Stahlsegeln Treibstoff sparen
  1. Hyperflight China plant superschnellen Vactrain
  2. Sea Bubbles Tragflächen-Elektroboote kommen nach Paris
  3. Honolulu Strafe für Handynutzung auf der Straße

Cybercrime: Neun Jahre Jagd auf Bayrob
Cybercrime
Neun Jahre Jagd auf Bayrob
  1. Antivirus Symantec will keine Code-Reviews durch Regierungen mehr
  2. Verschlüsselung Google schmeißt Symantec aus Chrome raus
  3. Übernahme Digicert kauft Zertifikatssparte von Symantec

  1. Re: bei mir genau umgekehrt ...

    ManMashine | 07:03

  2. Re: Markt/Individuum vs. Natur

    techster | 06:54

  3. Re: Nur die Überschrift gelesen...

    SirJoan83 | 06:53

  4. Re: Enpass - das bessere 1Password

    Unki | 06:36

  5. Re: Der naechste aufgekochte Zombie

    DarkSpir | 05:59


  1. 22:38

  2. 18:00

  3. 17:47

  4. 16:54

  5. 16:10

  6. 15:50

  7. 15:05

  8. 14:37


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel