Abo
  • Services:

Interview: Wettbewerb der Softwareparadigmen

Golem.de: Sie haben das Verfahren gegen Microsoft unter Verweis auf die geplante Einführung von TCG/TCPA als eine "absurde Phantomdiskussion" bezeichnet. Die TCG ist mittlerweile aber auf viele Kritikpunkte eingegangen und zeigt sich auch weiterhin gesprächsbereit. Wie schätzen sie die aktuelle Situation bezüglich TCG ein?

Stellenmarkt
  1. M-net Telekommunikations GmbH, München
  2. McService GmbH, München

Greve: Es ist richtig, dass die TCG einige Änderungen vorgenommen hat und obwohl es so scheint, dass diese in die richtige Richtung weisen, ist die Frage tatsächlich wohl eher sekundär. Keine Änderung in der Umsetzung einer Idee kann die grundsätzlichen Schwächen der Idee beheben. Auch durch geänderte Standards lässt sich die Tatsache nicht ändern, dass TC die Sicherheit von Computern grundsätzlich nicht positiv beeinflusst.

Und DRM - von der Industrie als Digitales Rechtemanagement schöngefärbt, in Wahrheit handelt es sich um Digitales Restriktionsmanagement - ist und bleibt der einzig denkbare Anwendungsfall für TC. Eine bestenfalls nutzlose Technologie teuer einzuführen erscheint uns nicht sinnvoll.

Golem.de: Anwendungsgebiete für TC gibt es aber einige, insbesondere im Unternehmensumfeld, wenn es darum geht, Rechner vor unbefugtem Zugriff und Veränderungen zu schützen, die Integrität von Daten sicherzustellen oder zu verhindern, dass Daten, die nicht für Dritte bestimmt sind, das Unternehmen verlassen?

Greve: Letzten Endes stellt TC nur sicher, dass eine bestimmte Software auf einem Rechner läuft. Ob diese Software sicher ist oder nicht, darauf hat TC keinen Einfluss - Integrität von Daten und Sicherung der Rechner vor unbefugtem Zugriff sind jedoch im Wesentlichen Fragen einer sicheren Software.

Die Fehler und Probleme, die in heutiger Software bestehen, werden durch TC weder behoben noch unwirksam. Und es scheint unwahrscheinlich, dass die Programmentwicklung in den nächsten Jahren eine wunderhafte Entwicklung zur Fehlerfreiheit machen wird.

Verfügbarkeit von Verschlüsselung auf Festplatten klingt sicher attraktiv, das ist allerdings bereits mit heutiger Software möglich und wegen des Fehlens einer spezifischen Hardware-Komponente auch sehr viel flexibler. Wird eine Schwäche in der Software entdeckt, ist diese schnell behoben. Entdecken Angreifer eine Schwäche in der Hardware, sind alle meine Systeme bis zum Hardwareaustausch angreifbar.

Es gibt tatsächlich nur ein Gebiet, wo TC wirklich notwendig ist: Wenn der Computernutzer zum Feindbild wird, wie z.B. bei DRM.

 Interview: Wettbewerb der SoftwareparadigmenInterview: Wettbewerb der Softwareparadigmen 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7.  


Anzeige
Blu-ray-Angebote
  1. 5€ inkl. FSK-18-Versand
  2. 5€ inkl. FSK-18-Versand
  3. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)

:-) 20. Okt 2004

Für einen Juristen besteht Rechtssicherheit dann, wenn er alles in seinem Juristentext...

josepf knaus 20. Okt 2004

aldär näh, einzeller wie dich gibt genug.

honk@no.spam 20. Okt 2004

Tu ein gutes Werk und spende die 120 Euronen lieber dem Tierschutz. Indirekt hilfst du...

Paul (dict.cc) 20. Okt 2004

War gerade auf den Spenden-Seiten, die im Artikel verlinkt waren. Bin sehr erstaunt und...

OMG 20. Okt 2004

Passt zum Foto...


Folgen Sie uns
       


Royole Flexpai - Hands on (CES 2019)

Das Flexpai von Royole ist das erste kommerziell erhältliche Smartphone mit faltbarem Display. Ein erster Kurztest des Gerätes zeigt, dass es noch einige Probleme mit der Software hat.

Royole Flexpai - Hands on (CES 2019) Video aufrufen
Geforce RTX 2060 im Test: Gute Karte zum gutem Preis mit Speicher-Aber
Geforce RTX 2060 im Test
Gute Karte zum gutem Preis mit Speicher-Aber

Mit der Geforce RTX 2060 hat Nvidia die bisher günstigste Grafikkarte mit Turing-Architektur veröffentlicht. Für 370 Euro erhalten Spieler genug Leistung für 1080p oder 1440p und sogar für Raytracing, bei vollen Schatten- oder Textur-Details wird es aber in seltenen Fällen ruckelig.
Ein Test von Marc Sauter

  1. Grafikkarte Geforce GTX 1660 Ti soll 1.536 Shader haben
  2. Geforce RTX 2060 Founder's Edition kostet 370 Euro
  3. Turing-Architektur Nvidia stellt schnelle Geforce RTX für Notebooks vor

Datenleak: Die Fehler, die 0rbit überführten
Datenleak
Die Fehler, die 0rbit überführten

Er ließ sich bei einem Hack erwischen, vermischte seine Pseudonyme und redete zu viel - Johannes S. hinterließ viele Spuren. Trotzdem brauchte die Polizei offenbar einen Hinweisgeber, um ihn als mutmaßlichen Täter im Politiker-Hack zu überführen.

  1. Datenleak Bundestagsabgeordnete sind Zwei-Faktor-Muffel
  2. Datenleak Telekom und Politiker wollen härtere Strafen für Hacker
  3. Datenleak BSI soll Frühwarnsystem für Hackerangriffe aufbauen

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

    •  /