Abo
  • Services:
Anzeige

Interview: Trusted Computing - Problem oder Notwendigkeit?

TC - Trusted-, Trustworthy- oder doch eher Treacherous-Computing?

TC steht als Abkürzung je nach Standpunkt des Betrachters für "Trusted Computing", "Trustworthy Computing" oder auch "Treacherous Computing" und gehört zu den umstrittensten aktuellen Entwicklungen im IT-Bereich. Während die einen TC als unabdingbar zur Steigerung der IT-Sicherheit bezeichnen, sehen andere darin eine Gefahr für die Privatssphäre von Verbrauchern sowie deren Rechte. Golem.de sprach mit Thorsten Stremlau, ThinkVantage Consultant bei IBM für Europa, den Mittleren Osten und Afrika, über die Möglichkeiten und Vorteile von TC sowie die Kritik, die den Plänen der Trusted Computing Group (TCG) vor allem aus den Bereichen Verbraucher- und Datenschutz entgegenschlägt.

Anzeige

Die Trusted Computing Group (TCG) entwickelt einen offenen Industrie-Standard für "zuverlässige" ("trusted") Computer-Hardware, die sichere Datenspeicherung und neue Geschäftspraktiken im Internet erlauben, dabei aber auch den Schutz der Privatssphäre von Nutzern sicherstellen und ihre individuellen Rechte schützen soll - soweit die Eigendarstellung der TCG. Dennoch sieht sich die TCG und ihre Spezifikationen harscher Kritik von Verbraucher- und Datenschützern ausgesetzt, die eben die individuellen Rechte der Nutzer beschränkt und deren Privatssphäre gefährdet sehen.

So spezifiziert die TCG einen "Trusted Platform Module" (TPM) getauften Sicherheitschip, der Schlüssel generiert und speichert sowie anderen Applikationen kryptographische Dienste anbietet. Darüber hinaus definiert die TCG aber auch weitere Operationen und Technologien wie beispielsweise ein TCG-konformes BIOS und externe Validierungs- und Zertifizierungsinstanzen.

Zu den Kernpunkten, die mit TCG eingeführt werden, zählen dabei "Remote Attestation" und "Sealed Storage". Mit Remote Attestation sollen Dritte in die Lage versetzt werden, die Integrität eines Computersystems zu überprüfen. So kann von außen sichergestellt werden, dads der Empfänger korrekt ausgewiesen ist, ein Betriebssystem mit den aktuellen Sicherheits-Upgrades sowie eine Anti-Viren-Software mit aktuellen Viren-Signaturen läuft und die laufenden Programme die erwarteten Hash-Werte aufweisen. Zudem wird so auch ausgeschlossen, dass etwa ein Debugger oder Programm-Monitor auf dem System läuft.

Sealed Storage hingegen stellt einen verschlüsselten Speicherbereich zur Verfügung, in dem Daten in versiegelter Form abgelegt werden können. Auf diese Daten haben dann nur "vertrauenswürdige" Applikationen Zugriff. Ein Auslesen oder Manipulieren der verschlüsselten Daten soll so unmöglich werden.

Kritiker der TCG sehen darin vor allem neue Möglichkeiten für DRM-Systeme. "Dritte, z.B. eine Bank oder ein Music-on-Demand-Anbieter, können sich vor Beginn einer Transaktion den aktuellen Systemzustand anzeigen lassen (Remote Attestation) und die Entschlüsselung der beim Nutzer gespeicherten Daten an einen bestimmten Systemzustand koppeln (Sealed Storage)", so beispielsweise Dr. Volker Grassmuck. Dabei ist es möglich, Daten an einen nicht migrierbaren Schlüssel im TPM und somit an die spezifische Software-Konfiguration zum Zeitpunkt der Versiegelung zu binden. Auf anderen Systemen oder nach einer Änderung der Software wären die Daten nicht mehr ohne weiteres zu gebrauchen.

Zu den schärfsten Kritikern der TCG, die die Nachfolge der TCPA antritt, zählt Ross Anderson, der in seiner TCPA-FAQ zahlreiche Probleme aufzeigt, die sich mit der Einführung von TCG ergeben könnten. Dabei bleibt TCG nicht auf einen einzelnen Sicherheitschip beschränkt, sondern soll seinen Weg zunehmend auch in andere Komponenten und nicht nur in PC-Systeme finden.

Beteiligt an der TCG sind zahlreiche namhafte Unternehmen, vorwiegend aus dem IT-Bereich, allen voran AMD, HP, IBM, Microsoft, Sony und Sun. Konkrete Hardware-Produkte bieten derzeit aber vor allem HP und IBM mit entsprechenden Notebooks bzw. PCs an.

Interview: Trusted Computing - Problem oder Notwendigkeit? 

eye home zur Startseite
Yanse 15. Mai 2005

Auch wenn ich hier das erste mal bin und nur über google hierhingefunden habe möchte ich...

service_RS 02. Mär 2005

...und wer zwingt dich, dir 'neue' HW zu kaufen? Meine "betagten" Anlagen (Server Bj...

Tell 08. Dez 2003

Das liest sich so wie ein Interview mit einem amerikanischen Waffen-Hersteller. "Wir...

unischnüffler 05. Dez 2003

nicht nur in china.. ich bin an ner uni und muß nen anonymisierenden proxy inkl...

JTR 05. Dez 2003

Träum weiter, die Grosskonzerne interessieren die Befürchtungen und Ängste der privaten...



Anzeige

Stellenmarkt
  1. T-Systems International GmbH, Wolfsburg
  2. T-Systems International GmbH, Berlin, Bonn, Essen, Mülheim, Wolfsburg
  3. Schwarz Dienstleistung KG, Neckarsulm
  4. DESY Deutsches Elektronen Synchrotron, Hamburg


Anzeige
Hardware-Angebote
  1. auf Kameras und Objektive

Folgen Sie uns
       


  1. IEEE 802.11ax

    Broadcom bietet Chip-Plattform für das nächste 5-GHz-WLAN

  2. Alternativer PDF-Reader

    ZDI nötigt Foxit zum Patchen von Sicherheitslücken

  3. Elektro-Cabriolet

    Vision Mercedes-Maybach 6 mit 500 km Reichweite

  4. Eufy Genie

    Ankers Echo-Dot-Konkurrenz kostet 50 Euro

  5. Kaby Lake Refresh

    Intel bringt 15-Watt-Quadcores für Ultrabooks

  6. Indiegames

    Erfahrungen mit der zufallsgenerierten Apokalypse

  7. Microsoft

    Hungrige Dinos, schicke Konsolen und die Sache mit Age 4

  8. Hollywoodstudios

    Apple will Kinofilme kurz nach der Premiere streamen

  9. I.D. Buzz

    VW baut den Elektro-Bulli

  10. Animationstechnologie

    Remedy Games verwendet Motion Matching in P7



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Anschlag in Charlottesville: Nazis raus - aber nur aus PR-Gründen
Nach Anschlag in Charlottesville
Nazis raus - aber nur aus PR-Gründen
  1. Bundesinnenministerium Neues Online-Bürgerportal kostet 500 Millionen Euro
  2. EU-Transparenz EuGH bekräftigt nachträglichen Zugang zu Gerichtsakten
  3. Rücknahmepflicht Elektronikschrott wird kaum zurückgegeben

Radeon RX Vega 64 im Test: Schnell und durstig mit Potenzial
Radeon RX Vega 64 im Test
Schnell und durstig mit Potenzial
  1. Radeon RX Vega Mining-Treiber steigert MH/s deutlich
  2. Radeon RX Vega 56 im Test AMD positioniert sich in der Mitte
  3. Workstation AMD bringt Radeon Pro WX 9100

Threadripper 1950X und 1920X im Test: AMD hat die schnellste Desktop-CPU
Threadripper 1950X und 1920X im Test
AMD hat die schnellste Desktop-CPU
  1. Ryzen AMD bestätigt Compiler-Fehler unter Linux
  2. CPU Achtkerniger Threadripper erscheint Ende August
  3. Ryzen 3 1300X und 1200 im Test Harte Gegner für Intels Core i3

  1. Re: Halten wir fest: VW baut garnichts!

    gutenmorgen123 | 10:14

  2. Algorithmus

    Rhino Cracker | 10:13

  3. Re: Meine Wohnung ist gerade im Bau....

    ChMu | 10:13

  4. Jurassic World Evolution

    genussge | 10:12

  5. Re: 80km was soll man den damit

    Niaxa | 10:12


  1. 10:06

  2. 09:47

  3. 09:26

  4. 09:06

  5. 09:00

  6. 08:48

  7. 08:19

  8. 07:50


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel