• IT-Karriere:
  • Services:

Interview: Trusted Computing - Problem oder Notwendigkeit?

TC - Trusted-, Trustworthy- oder doch eher Treacherous-Computing?

TC steht als Abkürzung je nach Standpunkt des Betrachters für "Trusted Computing", "Trustworthy Computing" oder auch "Treacherous Computing" und gehört zu den umstrittensten aktuellen Entwicklungen im IT-Bereich. Während die einen TC als unabdingbar zur Steigerung der IT-Sicherheit bezeichnen, sehen andere darin eine Gefahr für die Privatssphäre von Verbrauchern sowie deren Rechte. Golem.de sprach mit Thorsten Stremlau, ThinkVantage Consultant bei IBM für Europa, den Mittleren Osten und Afrika, über die Möglichkeiten und Vorteile von TC sowie die Kritik, die den Plänen der Trusted Computing Group (TCG) vor allem aus den Bereichen Verbraucher- und Datenschutz entgegenschlägt.

Artikel veröffentlicht am ,

Die Trusted Computing Group (TCG) entwickelt einen offenen Industrie-Standard für "zuverlässige" ("trusted") Computer-Hardware, die sichere Datenspeicherung und neue Geschäftspraktiken im Internet erlauben, dabei aber auch den Schutz der Privatssphäre von Nutzern sicherstellen und ihre individuellen Rechte schützen soll - soweit die Eigendarstellung der TCG. Dennoch sieht sich die TCG und ihre Spezifikationen harscher Kritik von Verbraucher- und Datenschützern ausgesetzt, die eben die individuellen Rechte der Nutzer beschränkt und deren Privatssphäre gefährdet sehen.

So spezifiziert die TCG einen "Trusted Platform Module" (TPM) getauften Sicherheitschip, der Schlüssel generiert und speichert sowie anderen Applikationen kryptographische Dienste anbietet. Darüber hinaus definiert die TCG aber auch weitere Operationen und Technologien wie beispielsweise ein TCG-konformes BIOS und externe Validierungs- und Zertifizierungsinstanzen.

Zu den Kernpunkten, die mit TCG eingeführt werden, zählen dabei "Remote Attestation" und "Sealed Storage". Mit Remote Attestation sollen Dritte in die Lage versetzt werden, die Integrität eines Computersystems zu überprüfen. So kann von außen sichergestellt werden, dads der Empfänger korrekt ausgewiesen ist, ein Betriebssystem mit den aktuellen Sicherheits-Upgrades sowie eine Anti-Viren-Software mit aktuellen Viren-Signaturen läuft und die laufenden Programme die erwarteten Hash-Werte aufweisen. Zudem wird so auch ausgeschlossen, dass etwa ein Debugger oder Programm-Monitor auf dem System läuft.

Sealed Storage hingegen stellt einen verschlüsselten Speicherbereich zur Verfügung, in dem Daten in versiegelter Form abgelegt werden können. Auf diese Daten haben dann nur "vertrauenswürdige" Applikationen Zugriff. Ein Auslesen oder Manipulieren der verschlüsselten Daten soll so unmöglich werden.

Stellenmarkt
  1. Arlington Automotives, Oberboihingen
  2. Universitätsmedizin der Johannes Gutenberg-Universität Mainz, Mainz

Kritiker der TCG sehen darin vor allem neue Möglichkeiten für DRM-Systeme. "Dritte, z.B. eine Bank oder ein Music-on-Demand-Anbieter, können sich vor Beginn einer Transaktion den aktuellen Systemzustand anzeigen lassen (Remote Attestation) und die Entschlüsselung der beim Nutzer gespeicherten Daten an einen bestimmten Systemzustand koppeln (Sealed Storage)", so beispielsweise Dr. Volker Grassmuck. Dabei ist es möglich, Daten an einen nicht migrierbaren Schlüssel im TPM und somit an die spezifische Software-Konfiguration zum Zeitpunkt der Versiegelung zu binden. Auf anderen Systemen oder nach einer Änderung der Software wären die Daten nicht mehr ohne weiteres zu gebrauchen.

Zu den schärfsten Kritikern der TCG, die die Nachfolge der TCPA antritt, zählt Ross Anderson, der in seiner TCPA-FAQ zahlreiche Probleme aufzeigt, die sich mit der Einführung von TCG ergeben könnten. Dabei bleibt TCG nicht auf einen einzelnen Sicherheitschip beschränkt, sondern soll seinen Weg zunehmend auch in andere Komponenten und nicht nur in PC-Systeme finden.

Beteiligt an der TCG sind zahlreiche namhafte Unternehmen, vorwiegend aus dem IT-Bereich, allen voran AMD, HP, IBM, Microsoft, Sony und Sun. Konkrete Hardware-Produkte bieten derzeit aber vor allem HP und IBM mit entsprechenden Notebooks bzw. PCs an.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Interview: Trusted Computing - Problem oder Notwendigkeit? 
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6.  


Anzeige
Top-Angebote
  1. (heute Logitech G635 Lyghtsync Gaming Headset für 75,00€ statt 132,99€ im Vergleich)
  2. (aktuell u. a. Asus XG248Q LED-Monitor 389,00€ (Bestpreis!), Emtec SSD 120 GB 15,79€, Xiaomi...
  3. (u.a. Samsung Galaxy Tab A für 195,00€, Huawei MediaPad M5 Lite für 189,00€, Lenovo Tab E10...

Yanse 15. Mai 2005

Auch wenn ich hier das erste mal bin und nur über google hierhingefunden habe möchte ich...

service_RS 02. Mär 2005

...und wer zwingt dich, dir 'neue' HW zu kaufen? Meine "betagten" Anlagen (Server Bj...

Tell 08. Dez 2003

Das liest sich so wie ein Interview mit einem amerikanischen Waffen-Hersteller. "Wir...

unischnüffler 05. Dez 2003

nicht nur in china.. ich bin an ner uni und muß nen anonymisierenden proxy inkl...

JTR 05. Dez 2003

Träum weiter, die Grosskonzerne interessieren die Befürchtungen und Ängste der privaten...


Folgen Sie uns
       


Microsoft Surface Pro X - Hands on

Schon beim ersten Ausprobieren wird klar: Das Surface Pro X ist ein sehr gutes Beispiel für ARM-Geräte mit Windows 10. Viele Funktionen wirken durchdacht - die Preisvorstellung gehört nicht dazu.

Microsoft Surface Pro X - Hands on Video aufrufen
Videoüberwachung: Kameras sind überall, aber nicht überall erlaubt
Videoüberwachung
Kameras sind überall, aber nicht überall erlaubt

Dass Überwachungskameras nicht legal eingesetzt werden, ist keine Seltenheit. Ob aus Nichtwissen oder mit Absicht: Werden Privatsphäre oder Datenschutz verletzt, gehören die Kameras weg. Doch dazu müssen sie erst mal entdeckt, als legal oder illegal ausgemacht und gemeldet werden.
Von Harald Büring

  1. Nach Attentat Datenschutzbeauftragter kritisiert Hintertüren in Messengern
  2. Australien IT-Sicherheitskonferenz Cybercon lädt Sprecher aus
  3. Spionagesoftware Staatsanwaltschaft ermittelt nach Anzeige gegen Finfisher

Smarter Akku-Lautsprecher im Praxistest: Bose zeigt Sonos, wie es geht
Smarter Akku-Lautsprecher im Praxistest
Bose zeigt Sonos, wie es geht

Der Portable Home Speaker ist Boses erster smarter Lautsprecher mit Akkubetrieb. Aus dem kompakten Gehäuse wird ein toller Klang und eine lange Akkulaufzeit geholt. Er kann anders als der Sonos Move sinnvoll als smarter Lautsprecher verwendet werden. Ganz ohne Schwächen ist er aber nicht.
Ein Praxistest von Ingo Pakalski

  1. ANC-Kopfhörer Bose macht die Noise Cancelling Headphones 700 besser
  2. Anti-Schnarch-Kopfhörer Bose stellt Sleepbuds wegen Qualitätsmängeln ein
  3. Noise Cancelling Headphones 700 im Test Boses bester ANC-Kopfhörer sticht Sony vielfach aus

Jobs: Spielebranche sucht Entwickler (m/w/d)
Jobs
Spielebranche sucht Entwickler (m/w/d)

Die Hälfte aller Gamer ist weiblich. An der Entwicklung von Spielen sind aber nach wie vor deutlich weniger Frauen beteiligt.
Von Daniel Ziegener

  1. Medizinsoftware Forscher finden "rassistische Vorurteile" in Algorithmus
  2. Mordhau Toxische Spieler und Filter für Frauenhasser

    •  /