„Trusted Computing“ – Versionsunterschied

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
[gesichtete Version][gesichtete Version]
Inhalt gelöscht Inhalt hinzugefügt
+ In Bearbeitung
erst einmal die Weblinks fixiert - In Bearbeitung
Zeile 1: Zeile 1:
{{In Bearbeitung}}
'''Trusted Computing''' (TC) ist ein Konzept, das von der [[Trusted Computing Group]] (TCG) entwickelt und beworben wird. Der Ausdruck ist dem Fachausdruck ''[[Trusted System]]'' entlehnt, hat jedoch eine eigene Bedeutung. Trusted Computing bedeutet, dass der Betreiber eines [[Mikrocomputer|PC-Systems]] die Kontrolle über die verwendete [[Hardware|Hard-]] und [[Software]] an Dritte abgeben kann. Dies soll die Sicherheit erhöhen, da Manipulationen erkannt werden.
'''Trusted Computing''' (TC) ist ein Konzept, das von der [[Trusted Computing Group]] (TCG) entwickelt und beworben wird. Der Ausdruck ist dem Fachausdruck ''[[Trusted System]]'' entlehnt, hat jedoch eine eigene Bedeutung. Trusted Computing bedeutet, dass der Betreiber eines [[Mikrocomputer|PC-Systems]] die Kontrolle über die verwendete [[Hardware|Hard-]] und [[Software]] an Dritte abgeben kann. Dies soll die Sicherheit erhöhen, da Manipulationen erkannt werden.
Der aus dem Englischen stammende Begriff ''trusted'' wird in diesem Kontext kontrovers diskutiert, da das Konzept ''[[Vertrauen]]'' einen emotionalen Kontext besitzt und verschiedene Interpretationen zulässt. Darüber hinaus existiert mit dem Wort ''trustworthy'' im Englischen ein Begriff, der eigentlich treffender ist. Nicht die Technologie selber soll das Vertrauen sein, sondern sie schafft lediglich eine Grundlage für die Vertrauensbildung. In diesem Sinne wäre somit der Name ''Predictable Computing'' (vorhersagbar) besser und eindeutiger geeignet, um den Kern des TCG-Konzeptes zu benennen. Das Vertrauen des Besitzers oder Dritter entsteht dann erst aus der Vorhersagbarkeit des Verhaltens (s)eines Computersystems.<ref name="glossary">''[http://www.trustedcomputinggroup.org/developers/glossary TCG Glossary of Technical Terms]'' auf der TCG-Website, Juli 2009.</ref>
Der aus dem Englischen stammende Begriff ''trusted'' wird in diesem Kontext kontrovers diskutiert, da das Konzept ''[[Vertrauen]]'' einen emotionalen Kontext besitzt und verschiedene Interpretationen zulässt. Darüber hinaus existiert mit dem Wort ''trustworthy'' im Englischen ein Begriff, der eigentlich treffender ist. Nicht die Technologie selber soll das Vertrauen sein, sondern sie schafft lediglich eine Grundlage für die Vertrauensbildung. In diesem Sinne wäre somit der Name ''Predictable Computing'' (vorhersagbar) besser und eindeutiger geeignet, um den Kern des TCG-Konzeptes zu benennen. Das Vertrauen des Besitzers oder Dritter entsteht dann erst aus der Vorhersagbarkeit des Verhaltens (s)eines Computersystems.<ref name="glossary">''[http://www.trustedcomputinggroup.org/developers/glossary TCG Glossary of Technical Terms]'' auf der TCG-Website, Juli 2009.</ref>
Zeile 7: Zeile 6:
Trusted Computing benötigt als unbedingte Voraussetzung einen angepassten [[Bootloader]] und ein entsprechendes Betriebssystem, das diese Integritätsüberprüfungen auslöst und auch auswertet. Entgegen oft geäußerten Vermutungen ist das TPM dabei nur passiv beteiligt. Er kann weder selbstständig Programme überprüfen oder bewerten, noch etwa den Programmablauf unterbrechen oder gar den Start bestimmter Betriebssysteme einschränken oder verhindern.
Trusted Computing benötigt als unbedingte Voraussetzung einen angepassten [[Bootloader]] und ein entsprechendes Betriebssystem, das diese Integritätsüberprüfungen auslöst und auch auswertet. Entgegen oft geäußerten Vermutungen ist das TPM dabei nur passiv beteiligt. Er kann weder selbstständig Programme überprüfen oder bewerten, noch etwa den Programmablauf unterbrechen oder gar den Start bestimmter Betriebssysteme einschränken oder verhindern.


Für das derzeitig meistverbreitete TC-Verfahren definiert die [[Trusted Computing Group]] die Standards für die beteiligten Hardwaremodule und die entsprechenden Software-Schnittstellen. Das TC-Betriebssystem ist dagegen nicht standardisiert, entsprechende Implementierungen werden derzeit sowohl von der [[Software-Industrie]] als auch von [[Open-Source]]-Entwicklungsgruppen realisiert.
Für das derzeitig meistverbreitete TC-Verfahren definiert die [[Trusted Computing Group]] die Standards für die beteiligten Hardwaremodule und die entsprechenden Software-Schnittstellen. Das TC-Betriebssystem ist dagegen nicht standardisiert, entsprechende Implementierungen werden derzeit sowohl von der [[Software-Industrie]] als auch von [[Open Source|Open-Source]]-Entwicklungsgruppen realisiert.


== Der technische Hintergrund ==
== Der technische Hintergrund ==
{{Überarbeiten}}
{{Überarbeiten}}

Trusted-Computing-Systeme bestehen aus drei wesentlichen Grundbestandteilen:
Trusted-Computing-Systeme bestehen aus drei wesentlichen Grundbestandteilen:
# Trusted Platform (meist definiert durch die [[Trusted Computing Group]] (TCG))
# Trusted Platform (beispielsweise von der Trusted Computing Group)
# Sichere Prozessorarchitektur (definiert durch die Prozessorhersteller)
# Sichere Prozessorarchitektur (definiert durch die Prozessorhersteller)
# Sichere und vertrauenswürdige Betriebssysteme
# Sichere und vertrauenswürdige Betriebssysteme
Zeile 78: Zeile 76:
== Verfügbare Trusted-Computing-Systeme ==
== Verfügbare Trusted-Computing-Systeme ==


Bei PC-Plattformen, die bereits jetzt mit der Trusted-Computing-Funktion ausgerüstet sind <ref name="McFadden">''[http://www.tonymcfadden.net/tpmvendors.htm Verfügbare Trusted Computing Plattformen]'', 18. März 2006</ref>, wird TC vor allem zum sicheren Speichern von Schlüsseln und Zertifikaten verwendet (Im Gegensatz zum potentiell unsicheren Ablegen solcher kritischer Daten auf leicht veränderbaren Standardspeichern wie bei normalen PCs).
Bei PC-Plattformen, die bereits jetzt mit der Trusted-Computing-Funktion ausgerüstet sind,<ref name="McFadden">{{Webarchiv|url=http://www.tonymcfadden.net/tpmvendors.htm|wayback=20060615170554|text=''Verfügbare Trusted Computing Plattformen.''}}</ref> wird TC vor allem zum sicheren Speichern von Schlüsseln und Zertifikaten verwendet (Im Gegensatz zum potentiell unsicheren Ablegen solcher kritischer Daten auf leicht veränderbaren Standardspeichern wie bei normalen PCs).


Die bisherigen Arbeiten, komplette Trusted-Computing-Systeme sowie dafür angepasste Betriebssysteme zu entwickeln, haben auf Grund der hohen Komplexität und bisher einzigartiger Sicherheitserwartungen noch nicht zu breit nutzbaren Ergebnissen geführt:
Die bisherigen Arbeiten, komplette Trusted-Computing-Systeme sowie dafür angepasste Betriebssysteme zu entwickeln, haben auf Grund der hohen Komplexität und bisher einzigartiger Sicherheitserwartungen noch nicht zu breit nutzbaren Ergebnissen geführt:
* Die Entwicklung von Microsoft, Next Generation Secure Computing Base ([[NGSCB]]) wurde auf Grund der dabei erhaltenen Sicherheit-Ergebnisse abgebrochen. An einem neuen Ansatz (Trusted [[Virtualisierung]]) wird im Rahmen des Betriebssystems [[Microsoft Windows Vista]] gearbeitet. Inzwischen soll ab Windws 8 Trusted Computing obligatorisch gemacht werden. Das aber zu einem Zeitpunkt, wo Microsoft selbst Schwierigkeiten hat, durch Fernwartung von Betriebssystemen mittels Patches und Updates funktionsfähig zu halten [http://m.youtube.com/watch?feature=youtu.be&v=MjAhrsCJqgg CCC 2014].
* Die Entwicklung von Microsoft, Next Generation Secure Computing Base ([[NGSCB]]) wurde auf Grund der dabei erhaltenen Sicherheit-Ergebnisse abgebrochen. An einem neuen Ansatz (Trusted [[Virtualisierung (Informatik)|Virtualisierung]]) wird im Rahmen des Betriebssystems [[Microsoft Windows Vista]] gearbeitet. Inzwischen soll ab Windws 8 Trusted Computing obligatorisch gemacht werden. Das aber zu einem Zeitpunkt, wo Microsoft selbst Schwierigkeiten hat, durch Fernwartung von Betriebssystemen mittels Patches und Updates funktionsfähig zu halten CCC 2014.<ref>[http://m.youtube.com/watch?feature=youtu.be&v=MjAhrsCJqgg ''Vor Windows 8 wird gewarnt''] auf m.youtube.com</ref>
* Das von der [[Europäische Union|EU]] geförderte [[Open Source]] Open Trusted Computing Projekt entwickelt mit 23 Partnern TC-gestützte sichere Betriebssysteme für verschiedene Anwendungsklassen. Der dabei entstehende Code kann auch für andere Anwendungen oder Betriebssysteme genutzt werden.
* Das von der [[Europäische Union|EU]] geförderte [[Open Source]] Open Trusted Computing Projekt entwickelt mit 23 Partnern TC-gestützte sichere Betriebssysteme für verschiedene Anwendungsklassen. Der dabei entstehende Code kann auch für andere Anwendungen oder Betriebssysteme genutzt werden.
** Trusted [[Xen]] mit Paravirtualisierung
** Trusted [[Xen]] mit Paravirtualisierung
Zeile 90: Zeile 88:
{{Überarbeiten}}
{{Überarbeiten}}
{{Belege fehlen}}<!-- Sowohl die Kritik als auch die Anti-Kritik(Kritik auf Kritik) sollte belegt werden. -->
{{Belege fehlen}}<!-- Sowohl die Kritik als auch die Anti-Kritik(Kritik auf Kritik) sollte belegt werden. -->
Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor dem Einsatz von TPM. Microsoft könne festlegen, welche Programme noch auf dem Computer installiert werden können, bereits eingerichtete Programme nachträglich unbrauchbar machen und Geheimdiensten helfen, fremde Computer zu kontrollieren. Die zuständigen Fachleute im Bundeswirtschaftsministerium, in der Bundesverwaltung und beim BSI warnen denn auch unmissverständlich vor dem Einsatz von Trusted Computing der neuen Generation in deutschen Behörden. "Durch den Verlust der vollen Oberhoheit über Informationstechnik" seien "die [[Informationssicherheit|Sicherheitsziele]] 'Vertraulichkeit' und 'Integrität' nicht mehr gewährleistet." (Zeit-Online vom 20. August 2013, "Bundesregierung warnt vor Windows 8")<!--<ref>http://www.zeit.de/digital/datenschutz/2013-08/bsi-reaktion-windows-8-trusted-computing]]</ref> (der ursprüngliche link ist imho überholt-->
Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor dem Einsatz von TPM. Microsoft könne festlegen, welche Programme noch auf dem Computer installiert werden können, bereits eingerichtete Programme nachträglich unbrauchbar machen und Geheimdiensten helfen, fremde Computer zu kontrollieren. Die zuständigen Fachleute im Bundeswirtschaftsministerium, in der Bundesverwaltung und beim BSI warnen denn auch unmissverständlich vor dem Einsatz von Trusted Computing der neuen Generation in deutschen Behörden. „Durch den Verlust der vollen Oberhoheit über Informationstechnik“ seien „die [[Informationssicherheit|Sicherheitsziele]] ‘Vertraulichkeit’ und ‘Integrität’ nicht mehr gewährleistet. (Zeit-Online vom 20. August 2013, „Bundesregierung warnt vor Windows 8“<ref>{{Internetquelle |url=http://www.zdnet.de/88166839/update-it-experten-der-bundesregierung-warnen-vor-windows-8/ |hrsg= |titel=Update: IT-Experten der Bundesregierung warnen vor Windows 8 |werk=ZDNet.de |datum=2013-08-21 |offline= |zugriff=2016-09-02}}</ref>), dies wurde jedoch zwei Tage später dementiert.<ref>{{Internetquelle |url=http://www.zeit.de/digital/datenschutz/2013-08/bsi-reaktion-windows-8-trusted-computing |autor=dpa |hrsg= |titel=Trusted Computing: Bundesamt hält Windows 8 nicht für „gefährlich“ |werk=Zeit Online |datum=2013-08-22 |offline= |zugriff=2016-09-02}}</ref>


Trusted Computing als generelles Thema (also nicht spezifisch die Standardisierungsarbeit der TCG) wird teilweise sehr emotional diskutiert <ref name="animated short">''[http://www.lafkon.net/tc/ Animierter Kurzfilm gegen Trusted Computing]'', (englisch, deutsche Untertitel verfügbar)</ref>. Dabei werden meist die verschiedensten Vermutungen und Erwartungen, speziell auch Annahmen über mögliche Implementierungen von DRM und die Integration in das Produktspektrum von Microsoft Betriebssystemen (NGSCB) kombiniert. Die erste entsprechende Publikation, auf die dann alle Kritiker immer wieder Bezug nahmen, wurde im Jahre 2002 noch vor Erscheinung der ersten Spezifikationen von Ross Anderson veröffentlicht <ref name="Anderson">''[http://moon.hipjoint.de/tcpa-palladium-faq-de.html Trusted Computing FAQ von Ross Anderson]'', (deutsche Übersetzung)</ref>. Unmittelbar darauf erfolgte dann eine Richtigstellung und Zurückweisung (engl. rebuttal) <ref name="rebuttal">''[http://www.research.ibm.com/gsal/tcpa/tcpa_rebuttal.pdf Clarifying Misinformation on TCPA] (PDF; 34&nbsp;kB)'' auf der Webseite von [[IBM]] Research</ref> durch die beteiligten Entwickler.
Trusted Computing als generelles Thema (also nicht spezifisch die Standardisierungsarbeit der TCG) wird teilweise sehr emotional diskutiert <ref name="animated short">''[http://www.lafkon.net/tc/ Animierter Kurzfilm gegen Trusted Computing]'', (englisch, deutsche Untertitel verfügbar)</ref>. Dabei werden meist die verschiedensten Vermutungen und Erwartungen, speziell auch Annahmen über mögliche Implementierungen von DRM und die Integration in das Produktspektrum von Microsoft Betriebssystemen (NGSCB) kombiniert. Die erste entsprechende Publikation, auf die dann alle Kritiker immer wieder Bezug nahmen, wurde im Jahre 2002 noch vor Erscheinung der ersten Spezifikationen von Ross Anderson veröffentlicht.<ref name="Anderson">Ross Anderson: {{Webarchiv|url=http://moon.hipjoint.de/tcpa-palladium-faq-de.html|wayback=20060207125506|text=''Trusted Computing FAQ''}} (deutsche Übersetzung)</ref> Unmittelbar darauf erfolgte dann eine Richtigstellung und Zurückweisung (engl. rebuttal) <ref name="rebuttal">''[http://www.research.ibm.com/gsal/tcpa/tcpa_rebuttal.pdf Clarifying Misinformation on TCPA] (PDF; 34&nbsp;kB)'' auf der Webseite von [[IBM]] Research</ref> durch die beteiligten Entwickler.


Von Kritikern wird zudem die Befürchtung geäußert, dass die Implementierung von Trusted Computing die Entwicklung von [[Freie Software|freier Software]], [[Open Source|Open-Source-Software]], [[Shareware]] und [[Freeware]] verhindern oder zumindest behindern können. Dies resultiert aus der Annahme, dass Software auf einer Trusted Platform von einer zentralen Instanz zertifiziert werden müsste und dass demzufolge weder kleinere Firmen noch Privatleute sich die hohen Kosten für die offizielle [[Zertifizierung]] ihrer Programme leisten können. Eine solche zentrale Zertifizierungsstelle gibt es aber nicht. Entsprechende Zertifikate können aber von Dritten vergeben werden, um den Computer wiederum gegenüber anderen Drittparteien als sicher einzustufen. Dieses Szenario wäre z.&nbsp;B. bei Webshops oder ähnlichen Netz-geprägten Handlungen und Programmen denkbar. In jedem Fall wäre Trusted Computing eine weitere Hürde auf dem Weg des Amateurs in die Software-Entwicklung, was [[Freie Software|freien Softwareprojekten]], die von Freiwilligen entwickelt werden einen deutlichen Nachteil verschafft.
Von Kritikern wird zudem die Befürchtung geäußert, dass die Implementierung von Trusted Computing die Entwicklung von [[Freie Software|freier Software]], [[Open Source|Open-Source-Software]], [[Shareware]] und [[Freeware]] verhindern oder zumindest behindern können. Dies resultiert aus der Annahme, dass Software auf einer Trusted Platform von einer zentralen Instanz zertifiziert werden müsste und dass demzufolge weder kleinere Firmen noch Privatleute sich die hohen Kosten für die offizielle [[Zertifizierung]] ihrer Programme leisten können. Eine solche zentrale Zertifizierungsstelle gibt es aber nicht. Entsprechende Zertifikate können aber von Dritten vergeben werden, um den Computer wiederum gegenüber anderen Drittparteien als sicher einzustufen. Dieses Szenario wäre z.&nbsp;B. bei Webshops oder ähnlichen Netz-geprägten Handlungen und Programmen denkbar. In jedem Fall wäre Trusted Computing eine weitere Hürde auf dem Weg des Amateurs in die Software-Entwicklung, was [[Freie Software|freien Softwareprojekten]], die von Freiwilligen entwickelt werden einen deutlichen Nachteil verschafft.
Zeile 114: Zeile 112:
Das Schaffen einer „sicheren“ Systemumgebung ist die Voraussetzung für die Etablierung einer [[Digitale Rechteverwaltung|Digitalen Rechteverwaltung (DRM)]] im PC- oder „Player“-Bereich. Mit Hilfe der TC-Funktionen kann dabei z.&nbsp;B. erkannt werden, ob Abspiel-Software oder -Hardware manipuliert oder verändert wurde, um Beschränkungen der Hersteller (wie z.&nbsp;B. einen Kopierschutz) zu umgehen. Daher wird TC in einigen Medien mit dem Thema DRM verbunden, auch wenn bisher keine entsprechenden Anwendungen existieren.
Das Schaffen einer „sicheren“ Systemumgebung ist die Voraussetzung für die Etablierung einer [[Digitale Rechteverwaltung|Digitalen Rechteverwaltung (DRM)]] im PC- oder „Player“-Bereich. Mit Hilfe der TC-Funktionen kann dabei z.&nbsp;B. erkannt werden, ob Abspiel-Software oder -Hardware manipuliert oder verändert wurde, um Beschränkungen der Hersteller (wie z.&nbsp;B. einen Kopierschutz) zu umgehen. Daher wird TC in einigen Medien mit dem Thema DRM verbunden, auch wenn bisher keine entsprechenden Anwendungen existieren.


Die AntiTCPA-Aktivisten bezweifeln dies. Dies nahm der Hacker [[Lucky Green]] nach eigener Erklärung bereits 2003 öffentlichkeitswirksam zum Anlass, sich angeblich die Kombination von DRM und TC als Patent schützen zu lassen.<ref name="HeiseTCPA">''[http://www.heise.de/ct/Was-steckt-hinter-TCPA-und-Palladium--/artikel/124879 Heise: Hacker meldet Palladium-Patente an]''</ref> Allerdings ist entgegen dieser Ankündigung kein entsprechendes Patent auf irgendeinem der internationalen Server zu finden.
Die AntiTCPA-Aktivisten bezweifeln dies. Dies nahm der Hacker [[Lucky Green]] nach eigener Erklärung bereits 2003 öffentlichkeitswirksam zum Anlass, sich angeblich die Kombination von DRM und TC als Patent schützen zu lassen.<ref name="HeiseTCPA">Heise: [http://www.heise.de/ct/Was-steckt-hinter-TCPA-und-Palladium--/artikel/124879
''Der versiegelte PC Was steckt hinter TCPA und Palladium?'']</ref> Allerdings ist entgegen dieser Ankündigung kein entsprechendes Patent auf irgendeinem der internationalen Server zu finden.


Kritiker bezweifeln die Akzeptanz von DRM-Systemen, die von vornherein schon davon ausgehen, dass der Kunde unehrlich ist. Solange sie für den Verbraucher keine Vorteile bieten, werden sie nach Meinung von Stefik Mark wahrscheinlich nur als unangenehme Verkomplizierung wahrgenommen.<ref>{{cite web
Kritiker bezweifeln die Akzeptanz von DRM-Systemen, die von vornherein schon davon ausgehen, dass der Kunde unehrlich ist. Solange sie für den Verbraucher keine Vorteile bieten, werden sie nach Meinung von Stefik Mark wahrscheinlich nur als unangenehme Verkomplizierung wahrgenommen.<ref>{{Internetquelle |url=http://www2.parc.com/istl/groups/uir/publications/items/UIR-1996-10-Stefik-InternetCommerce-IgnitingDreams.pdf |titel=Letting Loose the Light: Igniting Commerce in Electronic Publication |zugriff=2007-07-27 |autor=Mark Stefik |datum=1996 |format=PDF; 2,6&nbsp;MB |werk=Internet dreams: Archetypes, myths, and metaphors |hrsg=MIT Press, Cambridge, MA |seiten=13 |sprache=en|zitat=There is an important issue about the perception of trusted systems. One way of looking at them is to say that trusted systems presume that the consumer is dishonest. This perception is unfortunate, and perhaps incorrect, but nonetheless real. Unless trusted systems offer consumers real advantages they will probably view them as nuisances that complicate our lives.}}</ref>
|url = http://www2.parc.com/istl/groups/uir/publications/items/UIR-1996-10-Stefik-InternetCommerce-IgnitingDreams.pdf
|title = Letting Loose the Light: Igniting Commerce in Electronic Publication
|accessdate = 2007-07-27
|last = Stefik
|first = Mark
|year = 1996
|format = PDF; 2,6&nbsp;MB
|work = Internet dreams: Archetypes, myths, and metaphors
|publisher = MIT Press, Cambridge, MA
|pages = 13
|quote = There is an important issue about the perception of trusted systems. One way of looking at them is to say that trusted systems presume that the consumer is dishonest. This perception is unfortunate, and perhaps incorrect, but nonetheless real. Unless trusted systems offer consumers real advantages they will probably view them as nuisances that complicate our lives.
}}</ref>


== Siehe auch ==
== Siehe auch ==
Zeile 138: Zeile 125:


== Literatur ==
== Literatur ==

* Ralf Blaha: ''Trusted Computing auf dem Prüfstand des kartellrechtlichen Missbrauchsverbotes.'' Verlag Österreich, Wien 2006, ISBN 3-7046-4925-2 (''Juristische Schriftenreihe'' 218), (Zugleich: Wien, Wirtschaftsuniv., Diss., 2006).
* Ralf Blaha: ''Trusted Computing auf dem Prüfstand des kartellrechtlichen Missbrauchsverbotes.'' Verlag Österreich, Wien 2006, ISBN 3-7046-4925-2 (''Juristische Schriftenreihe'' 218), (Zugleich: Wien, Wirtschaftsuniv., Diss., 2006).
* Chris Mitchell (Hrsg.): ''Trusted Computing.'' Institution of Engineering and Technology (IET), London 2005, ISBN 0-86341-525-3 (''IEE Professional Applications of Computing Series'' 6).
* Chris Mitchell (Hrsg.): ''Trusted Computing.'' Institution of Engineering and Technology (IET), London 2005, ISBN 0-86341-525-3 (''IEE Professional Applications of Computing Series'' 6).
* Siani Pearson: ''Trusted Computing Platforms. TCPA Technology in Context.'' Prentice Hall, Upper Saddle River NJ 2003, ISBN 0-13-009220-7 (''Hewlett-Packard Professional Books'').
* Siani Pearson: ''Trusted Computing Platforms. TCPA Technology in Context.'' Prentice Hall, Upper Saddle River NJ 2003, ISBN 0-13-009220-7 (''Hewlett-Packard Professional Books'').
* {{Literatur
* [[Norbert Pohlmann]], Helmut Reimer (Hrsg.): ''Trusted Computing. Ein Weg zu neuen IT-Sicherheitsarchitekturen.'' Vieweg Verlag, Wiesbaden 2008, ISBN 978-3-8348-0309-2.
|Autor=[[Norbert Pohlmann]], Helmut Reimer
|Titel=Trusted Computing. Ein Weg zu neuen IT-Sicherheitsarchitekturen
|Verlag=Springer-Verlag
|Ort=
|Datum=2008
|ISBN=978-3-8348-9452-6
|Online=[https://books.google.de/books?id=kDcjBAAAQBAJ&pg=PA3&hl=de&source=gbs_toc_r&cad=3#v=onepage&q&f=false books.google.com]}}
** {{Literatur|Autor=Markus Hansen, Marit Hansen|Hrsg=Norbert Pohlmann, Helmut Reimer|Titel=Auswirkungen von Trusted Computing auf die Privatsphäre|Sammelwerk=Trusted Computing|Datum=2008|Seiten=209–220|ISBN=978-3-8348-0309-2|DOI=10.1007/978-3-8348-9452-6_15}}


== Weblinks ==
== Weblinks ==
'''Pro Trusted Computing'''
'''Pro Trusted Computing'''
* {{Internetquelle
* [http://www.trustedcomputing.eu/ Portal der Fraunhofer-Gesellschaft zum Trusted Computing] (englisch)
|url=http://www.trustedcomputinggroup.org/trusted-computing/
* [https://www.bsi.bund.de/DE/Themen/weitereThemen/SicherePlattformen/TrustedComputing/tcg.html „Trusted Computing“] auf der Seite des [[Bundesamt für Sicherheit in der Informationstechnik]]
|hrsg=trustedcomputinggroup.org
|titel=Trusted Computing
|sprache=en
|offline=
|zugriff=2016-09-02}}
* [https://www.sit.fraunhofer.de/de/angebote/projekte/sectpm/ ''Sicherheitsanalysen zum Trusted Computing.''] auf fraunhofer.de, abgerufen am 2. September 2016
* [https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/Aktivitaeten/TrustedComputing/trustedcomputing_node.html ''Cyber-Sicherheit: Trusted Computing – Informationen und Stellungnahmen zu aktuellen Entwicklungen im Bereich vertrauenswürdiger Plattformen.''] auf der Seite des [[Bundesamt für Sicherheit in der Informationstechnik|Bundesamtes für Sicherheit in der Informationstechnik]], abgerufen am 2. September 2016
* [http://www.opentc.net/ Open Trusted Computing] – von der EU gefördertes offenes Forschungs- und Entwicklungs-Projekt: Trusted Betriebssysteme und Anwendungen
* [http://www.opentc.net/ Open Trusted Computing] – von der EU gefördertes offenes Forschungs- und Entwicklungs-Projekt: Trusted Betriebssysteme und Anwendungen
* [http://www.emscb.de/ EMSCB: Forschungs- und Entwicklungs-Projekt: Trusted Computing auf Linux]
* [http://www.emscb.de/ EMSCB: Forschungs- und Entwicklungs-Projekt: Trusted Computing auf Linux]
Zeile 156: Zeile 157:
* [http://www.lafkon.net/tc/ Trusted Computing: An Animated Short Story] – von Benjamin Stephan und Lutz Vogel
* [http://www.lafkon.net/tc/ Trusted Computing: An Animated Short Story] – von Benjamin Stephan und Lutz Vogel
* [http://www.gnu.org/philosophy/can-you-trust.de.html Können Sie Ihrem Computer vertrauen?] – von [[Richard Stallman]]
* [http://www.gnu.org/philosophy/can-you-trust.de.html Können Sie Ihrem Computer vertrauen?] – von [[Richard Stallman]]
* [http://drm.info/de/ DRM.info] – What you should know about Digital Restrictions Management (und „Technological Protection Measures“ (TPM))
* {{Webarchiv|url=http://drm.info/de/|wayback=20150403043838|text=DRM.info}} – What you should know about Digital Restrictions Management (und „Technological Protection Measures“ [TPM])
* [http://www.againsttcpa.com/ Aktion gegen TCPA bzw. Trusted Computing (deutsch)]
* [http://www.againsttcpa.com/ Aktion gegen TCPA bzw. Trusted Computing] (englisch)
* [http://blog.techflaws.org/tc-faq-de/ kritische Trusted Computing FAQ von Ross Andersson]
* [http://blog.techflaws.org/tc-faq-de/ kritische Trusted Computing FAQ von Ross Andersson]



Version vom 2. September 2016, 14:46 Uhr

Trusted Computing (TC) ist ein Konzept, das von der Trusted Computing Group (TCG) entwickelt und beworben wird. Der Ausdruck ist dem Fachausdruck Trusted System entlehnt, hat jedoch eine eigene Bedeutung. Trusted Computing bedeutet, dass der Betreiber eines PC-Systems die Kontrolle über die verwendete Hard- und Software an Dritte abgeben kann. Dies soll die Sicherheit erhöhen, da Manipulationen erkannt werden. Der aus dem Englischen stammende Begriff trusted wird in diesem Kontext kontrovers diskutiert, da das Konzept Vertrauen einen emotionalen Kontext besitzt und verschiedene Interpretationen zulässt. Darüber hinaus existiert mit dem Wort trustworthy im Englischen ein Begriff, der eigentlich treffender ist. Nicht die Technologie selber soll das Vertrauen sein, sondern sie schafft lediglich eine Grundlage für die Vertrauensbildung. In diesem Sinne wäre somit der Name Predictable Computing (vorhersagbar) besser und eindeutiger geeignet, um den Kern des TCG-Konzeptes zu benennen. Das Vertrauen des Besitzers oder Dritter entsteht dann erst aus der Vorhersagbarkeit des Verhaltens (s)eines Computersystems.[1]

Trusted-Computing-Plattformen (PCs, aber auch andere computergestützte Systeme wie Mobiltelefone usw.) können mit einem zusätzlichen Chip, dem Trusted Platform Module (TPM), ausgestattet werden. Dieser kann mittels kryptographischer Verfahren die Integrität sowohl der Software-Datenstrukturen als auch der Hardware messen und diese Werte nachprüfbar und manipulationssicher abspeichern. Das Betriebssystem des Computers, aber auch Programme oder Dritte, können diese Messwerte überprüfen und damit entscheiden, ob die Hard- oder Software-Konfiguration gegebenenfalls verändert wurde. Mögliche Reaktionen sind dann z.B. eine Warnung an den Benutzer, aber auch der sofortige Programmabbruch oder der Abbruch der Netzwerk-Verbindung.

Trusted Computing benötigt als unbedingte Voraussetzung einen angepassten Bootloader und ein entsprechendes Betriebssystem, das diese Integritätsüberprüfungen auslöst und auch auswertet. Entgegen oft geäußerten Vermutungen ist das TPM dabei nur passiv beteiligt. Er kann weder selbstständig Programme überprüfen oder bewerten, noch etwa den Programmablauf unterbrechen oder gar den Start bestimmter Betriebssysteme einschränken oder verhindern.

Für das derzeitig meistverbreitete TC-Verfahren definiert die Trusted Computing Group die Standards für die beteiligten Hardwaremodule und die entsprechenden Software-Schnittstellen. Das TC-Betriebssystem ist dagegen nicht standardisiert, entsprechende Implementierungen werden derzeit sowohl von der Software-Industrie als auch von Open-Source-Entwicklungsgruppen realisiert.

Der technische Hintergrund

Trusted-Computing-Systeme bestehen aus drei wesentlichen Grundbestandteilen:

  1. Trusted Platform (beispielsweise von der Trusted Computing Group)
  2. Sichere Prozessorarchitektur (definiert durch die Prozessorhersteller)
  3. Sichere und vertrauenswürdige Betriebssysteme

Die Sicherheitskette aus der TCG-Spezifikation

Der generische TCG-Ansatz ergibt neue Systemstrukturen: Während bisher Sicherheit durch zusätzliche Ebenen von Verschlüsselung oder Anti-Virus-Software erreicht werden sollte, beginnt TCG bereits auf der untersten Ebene der Plattform und dort bereits zu Beginn des Bootvorgangs eines solchen Systems. Dem TPM als zertifizierten Hardware-Sicherheitsbaustein eines vertrauenswürdigen Herstellers wird dabei a priori vertraut. Von dieser untersten Schicht wird beim Systemstart eine ununterbrochene Sicherheitskette („Chain of Trust“) bis zu den Applikationen hochgezogen. Sobald jeweils die untere Ebene über eine stabile Sicherheitsreferenz verfügt, kann sich die nächste Ebene darauf abstützen. Jede dieser Domänen baut auf der vorhergehenden auf und erwartet damit, dass im Gesamtsystem jede Transaktion, interne Verbindung und Geräteanbindung vertrauenswürdig, zuverlässig, sicher und geschützt ist.

Das TPM als Hardware-Sicherheits-Referenz stellt dabei die Wurzel („Root of Trust“) der gesamten Sicherheitskette dar. Zu Beginn wird bereits überprüft, ob sich die Signatur (und damit die Konstellation) der Plattformkomponenten verändert hat, d. h., ob eine der Komponenten (Plattenspeicher, LAN-Anschluss usw.) verändert wurde oder gar entfernt oder ersetzt wurde. Ähnliche Überprüfungsmechanismen mit Hilfe des TPM verifizieren dann nacheinander z. B. die Korrektheit des BIOS, des Bootblocks und des Bootens selbst, sowie die jeweils nächsthöheren Schichten beim Starten des Betriebssystems. Während des ganzen Startvorgangs, aber auch später, ist damit der Sicherheits- und Vertrauenszustand des Systems – allerdings nur mit Einwilligung des Plattform-Besitzers – über den TPM abfragbar. Damit kann aber auch eine kompromittierte Plattform sicher von anderen identifiziert werden und der Datenaustausch auf das angemessene Maß eingeschränkt werden. Trusted-Computing-Systeme können die Voraussetzung schaffen, dass eine wesentliche Weiterentwicklung moderner, vernetzter Plattform-Strukturen auch unter dem Gesichtspunkt der Sicherheit und des gegenseitigen Vertrauens erst möglich wird.

Anwendungen auf der Basis von Trust und Sicherheit

Die von der TCG vorgesehene Leitanwendung von TC-Plattformen ist der Einsatz auf PCs bzw. die Unterstützung sicherer Betriebssysteme (OS).

Bis zur Verfügbarkeit erster sicherer OS können aber bereits die Sicherheitsfunktionen des TPMs auf konventionellen OS (wie Windows) genutzt werden. Die Sicherheits-Hardware des TPM ermöglicht dabei das zuverlässige Speichern und Verwaltung von kritischen Daten, die in einer konventionellen Umgebung von Angriffs-Software jederzeit verändert werden könnten:

  • Sicheres Erzeugen, Verwaltung und Bereitstellung von Schlüsselmaterial für Sicherheitsapplikationen. Alle bisher eingesetzten Sicherheits- und Verschlüsselungsprogramme auf PCs speichern ihr Schlüsselmaterial auf dem Plattenspeicher oder ähnlichen leicht zugänglichen und veränderbaren Medien. Mit entsprechenden Analyse-Programmen und -Betriebssystemen können diese Daten wiederum ausgelesen und damit die Sicherheits-Software ausgehebelt werden. Das Ablegen dieser kritischen Daten im TPM verhindert dies.
  • Digitale Zertifikate für elektronische Signaturen können ebenso sicher im TPM abgelegt und verwaltet werden.
  • Sicheres Booten mit Überwachung der einzelnen Bootschritte wird damit möglich. Eine der ersten Anwendungen von TC beim Microsoft-OS Vista ist das sichere Booten mit Hilfe von TC und die Entschlüsselung der Platte am Ende des Bootvorgangs: Damit wird verhindert, dass die Plattenspeicher von gefundenen PCs und Notebooks „verwertet“ werden können.
  • Sichere Implementierung von WLAN und Netzwerkzugängen: Die entsprechenden Schlüssel und Zertifikate werden sicher im TPM verwaltet
  • Und viele weitere, ähnliche Funktionen

Sicherheits-Erweiterungen bei Betriebssystemen, Trusted Betriebssysteme

Obwohl dies die beabsichtigte Hauptanwendung ist, wird an der Realisierung derzeit noch intensiv gearbeitet:

  • Das neue Microsoft Vista wird auf der Basis von TC eine erste Sicherheitsanwendung enthalten (Sicheres Booten mit Plattenentschlüsselung, Bitlocker) und weitere Funktionen sind angekündigt.
  • Die Ruhr-Universität Bochum hat im EMSCB-Projekt bereits eine sichere Version des Linux-Bootloaders GRUB als Open Source TrustedGRUB fertig entwickelt.
  • Im EU-Projekt „Open Trusted Computing“ werden sichere Varianten verschiedener Linux-Versionen als Open Source entwickelt, um diese Technik der sicheren Betriebssysteme auch der Allgemeinheit zur Verfügung stellen zu können. Folgeprojekte für sichere, offene Betriebssysteme auf Embedded und anderen Prozessorplattformen sind geplant.

Anwendungsklassen für Nicht-PC-Plattformen

Die TCG begann zwar ihre Standardisierungs-Tätigkeit mit dem Ziel der PC-Sicherheit. Die Idee der sicheren Plattform ist aber auf viele andere Geräte und Anwendungen übertragbar und bei steigender Systemkomplexität auch notwendig. Im Rahmen der TCG existieren mittlerweile Arbeitsgruppen für die verschiedensten Anwendungsbereiche.

PDAs und Smartphones

PDAs haben mittlerweile ähnliche Leistungsmerkmale und Funktionen wie PCs, werden durchgehend am Internet betrieben und sind bedingt durch ihre Beweglichkeit mit einem erheblichen Diebstahls- und Verlustrisiko behaftet. Die darin typischerweise verwendeten Betriebssysteme haben meistens keinerlei oder minimale Sicherheitsfunktionen. Ein Geräteverlust führt in der Regel zur Kompromittierung aller enthaltenen Daten. Die Sicherheitsfunktionen des TPM und seine Nutzung im OS können hier zu einer wesentlichen Verbesserung durch implizite Authentisierungs- und Verschlüsselungsverfahren führen.

Mobilfunkapplikationen

Moderne Geräte, wie z. B. Smartphones, sind rund um die Uhr in Betrieb und am Internet, und das bisher ohne besondere Sicherheitsvorkehrungen. Mit TPM lässt sich nicht nur die Datensicherheit verbessern, sondern auch die möglichen Anwendungen signifikant erweitern. Besonders die Möglichkeit, Zertifikate sicher im Gerät abzulegen, ermöglicht neue vertrauenswürdige Anwendungen. Mit einem TPM-Sicherheitskern kann aus einem Handy ein Sicherheitsterminal für mobilen elektronischen Handel oder durch Nutzung der vorhandenen Tastatur und des Displays ein sicheres Klasse-3-Terminal zum Signieren von Dokumenten oder für E-Banking entstehen. Auch der zunehmenden Gefährdung durch Schadsoftware (ein Virus/Wurm auf Handys, der sich über das Internet verbreitet und der die Notrufnummer wählt, ist mittlerweile durchaus vorstellbar) kann mit einem TC-gestützten Betriebssystem besser begegnet werden.

Kommunikation

Speziell in letzter Zeit wird das Thema Sicherheit für externe Netzwerkzugriffe immer wichtiger. Besonders interessant ist dabei der Schutz von WLAN-Systemen. Seit inzwischen die Systeme der ersten Generation von deutlich weitergehenden Schutzmechanismen abgelöst sind, taucht auch hier der Wunsch nach sicheren Speichern für Schlüsselmaterial als auch nach Speichern für Geräte-Zertifikate zur Identifizierung und Authentisierung von Accesspoints und Endgeräten auf. TPM bietet hier die Möglichkeit, nicht nur Sicherheit für die WLAN-Luftschnittstelle, sondern auch für Netzzugriffe (RADIUS, DIAMETER) vertrauenswürdig in die Geräte zu integrieren, wobei hier mit MAC-Adressen-Filterung und Herkömmlicher Verschlüsselung in der Regel eine sehr hohe Sicherheit geboten werden kann. Mithilfe von z. B. Off-the-Record Messaging kann auch eine sichere Kommunikation zwischen einzelnen Programmen hergestellt werden, ohne das ein Trusted-Computing-Chip benötigt wird.

Gerätesicherheit und –Integrität

Für den Schutz von hochwertigen Wirtschaftsgütern gegen Angriffe auf deren Integrität oder aber unbefugte Veränderungen bietet sich ein breites Einsatzfeld. Es beginnt beim Schutz von Produkteigenschaften von Autos wie der Motorsteuerung oder von werthaltigen Parametern wie Km-Ständen bis hin zum Schutz von Anlagensteuerungen z. B. bei Chemieanlagen. Die Diskussionen sind hier erst am Anfang, aber auch hier eröffnet die Überprüfung der Plattformintegrität neue Möglichkeiten.

Digitale Rechteverwaltung

Digitale Rechteverwaltung (DRM) ist eine Technik, die sowohl für das Management von Organisationsdaten (Firmenunterlagen oder die sichere Gestaltung von Dokument- und Workflow-Management-Systemen) als auch für den so genannten Content (Musik, Videos, Spiele…) eingesetzt werden kann. Sie ermöglicht, dass bestimmte Dinge verboten werden können wie etwa das Brennen eines Musikstückes auf CD. Mit geringem Aufwand können mit TC auf Terminals und Servern Sicherheitsbereiche entstehen, in denen die Verbreitung und Verwaltung von Nutzungsrechten nachvollziehbar implementierbar und für die Hersteller kontrollierbar sind.

Die Möglichkeit, TC für sicheres DRM zu verwenden, wird aus Nutzersicht kritisch betrachtet. Aus Herstellersicht ergeben sich neue Anwendungsmöglichkeiten, da es einerseits die Basis für die sichere Verwaltung von persönlichen Daten (Datenschutz) als auch neue Business Cases und damit für das kontrollierbare Angebot von Content im Netz werden kann. Weitere DRM-Standardisierungsgruppen, wie z. B. die Open Mobile Alliance (OMA) mit DRM2.0 für den Mobilfunk, können sich auf TC-Funktionen abstützen. TC erlaubt hier die Implementierung von für die Hersteller (nicht unbedingt die Nutzer) jederzeit nachvollziehbaren, aber trotzdem sicheren Verfahren.

Chipkarten-Interaktion

Bei vielen der zuvor erwähnten Anwendungsklassen spielen Chipkarten als Träger personenbezogener, sicherheitskritischer Daten eine wichtige Rolle. Die von der TCG definierten Sicherheitskomponenten, wie TPM oder TSS, sichern hauptsächlich eine Rechnerplattform ab und sind somit an dieses System statisch gebunden. Im Gegensatz dazu sind Chipkarten portabel, speichern personenbezogene Daten und können in verschiedenen Sicherheitsumgebungen und Infrastrukturen eingesetzt werden. Bei vielen sicherheitskritischen Anwendungen spielt deshalb ein Austausch von Daten zwischen der gesicherten Rechnerumgebung und einer Chipkarte eine wichtige Rolle. Die Chipkarte garantiert dabei die Authentisierung der beteiligten Personen, während der TPM-Chip auf der „Trusted Platform“ die Integrität der Plattform überprüfen kann und damit auch die korrekte Funktion nachgewiesen werden kann.

Chipkartentechnologie benötigt sichere Plattformen

Bei Chipkarten handelt es sich um eine Hochsicherheits-Technologie, die mittlerweile gegen Angriffe sehr sicher ist. Andererseits sind für die Ausführung entsprechender Anwendungen mit Chipkarten (sicheres Banking, digitales Signieren von Daten, Authentisierung und Zugriffskontrolle u. Ä.) PC-Plattformen notwendig, die sich auf einem deutlich schwächeren Sicherheitsniveau befinden. Bei bekannt gewordenen Angriffen (z. B. auf den deutschen Homebanking-Standard HBCI oder auf nach dem deutschen Signaturgesetz zertifizierten digitalen Signaturverfahren) wird deshalb in der Regel die Plattform angegriffen und verändert. Um dieses Aushebeln der Sicherheit von Chipkarten-basierten Systemen zu verhindern, ist auch hier der Einsatz von TC-Technologie auf der Anwendungsplattform dringend erforderlich.

Verfügbare Trusted-Computing-Systeme

Bei PC-Plattformen, die bereits jetzt mit der Trusted-Computing-Funktion ausgerüstet sind,[2] wird TC vor allem zum sicheren Speichern von Schlüsseln und Zertifikaten verwendet (Im Gegensatz zum potentiell unsicheren Ablegen solcher kritischer Daten auf leicht veränderbaren Standardspeichern wie bei normalen PCs).

Die bisherigen Arbeiten, komplette Trusted-Computing-Systeme sowie dafür angepasste Betriebssysteme zu entwickeln, haben auf Grund der hohen Komplexität und bisher einzigartiger Sicherheitserwartungen noch nicht zu breit nutzbaren Ergebnissen geführt:

  • Die Entwicklung von Microsoft, Next Generation Secure Computing Base (NGSCB) wurde auf Grund der dabei erhaltenen Sicherheit-Ergebnisse abgebrochen. An einem neuen Ansatz (Trusted Virtualisierung) wird im Rahmen des Betriebssystems Microsoft Windows Vista gearbeitet. Inzwischen soll ab Windws 8 Trusted Computing obligatorisch gemacht werden. Das aber zu einem Zeitpunkt, wo Microsoft selbst Schwierigkeiten hat, durch Fernwartung von Betriebssystemen mittels Patches und Updates funktionsfähig zu halten CCC 2014.[3]
  • Das von der EU geförderte Open Source Open Trusted Computing Projekt entwickelt mit 23 Partnern TC-gestützte sichere Betriebssysteme für verschiedene Anwendungsklassen. Der dabei entstehende Code kann auch für andere Anwendungen oder Betriebssysteme genutzt werden.

Kritik an Trusted Computing

Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor dem Einsatz von TPM. Microsoft könne festlegen, welche Programme noch auf dem Computer installiert werden können, bereits eingerichtete Programme nachträglich unbrauchbar machen und Geheimdiensten helfen, fremde Computer zu kontrollieren. Die zuständigen Fachleute im Bundeswirtschaftsministerium, in der Bundesverwaltung und beim BSI warnen denn auch unmissverständlich vor dem Einsatz von Trusted Computing der neuen Generation in deutschen Behörden. „Durch den Verlust der vollen Oberhoheit über Informationstechnik“ seien „die Sicherheitsziele ‘Vertraulichkeit’ und ‘Integrität’ nicht mehr gewährleistet.“ (Zeit-Online vom 20. August 2013, „Bundesregierung warnt vor Windows 8“[4]), dies wurde jedoch zwei Tage später dementiert.[5]

Trusted Computing als generelles Thema (also nicht spezifisch die Standardisierungsarbeit der TCG) wird teilweise sehr emotional diskutiert [6]. Dabei werden meist die verschiedensten Vermutungen und Erwartungen, speziell auch Annahmen über mögliche Implementierungen von DRM und die Integration in das Produktspektrum von Microsoft Betriebssystemen (NGSCB) kombiniert. Die erste entsprechende Publikation, auf die dann alle Kritiker immer wieder Bezug nahmen, wurde im Jahre 2002 noch vor Erscheinung der ersten Spezifikationen von Ross Anderson veröffentlicht.[7] Unmittelbar darauf erfolgte dann eine Richtigstellung und Zurückweisung (engl. rebuttal) [8] durch die beteiligten Entwickler.

Von Kritikern wird zudem die Befürchtung geäußert, dass die Implementierung von Trusted Computing die Entwicklung von freier Software, Open-Source-Software, Shareware und Freeware verhindern oder zumindest behindern können. Dies resultiert aus der Annahme, dass Software auf einer Trusted Platform von einer zentralen Instanz zertifiziert werden müsste und dass demzufolge weder kleinere Firmen noch Privatleute sich die hohen Kosten für die offizielle Zertifizierung ihrer Programme leisten können. Eine solche zentrale Zertifizierungsstelle gibt es aber nicht. Entsprechende Zertifikate können aber von Dritten vergeben werden, um den Computer wiederum gegenüber anderen Drittparteien als sicher einzustufen. Dieses Szenario wäre z. B. bei Webshops oder ähnlichen Netz-geprägten Handlungen und Programmen denkbar. In jedem Fall wäre Trusted Computing eine weitere Hürde auf dem Weg des Amateurs in die Software-Entwicklung, was freien Softwareprojekten, die von Freiwilligen entwickelt werden einen deutlichen Nachteil verschafft.

Mittlerweile zeigen mehrere öffentliche Forschungs- und Entwicklungsprojekte im Open-Source-Bereich (z. B. Open Trusted Computing oder European Multilateral Secure Computing Base) dass sich Trusted Computing und Open Source mit Linux durchaus ergänzen können. Bei der GPLv2 existieren keinerlei Einschränkungen.

Eine Schwierigkeit ist aber, dass die Mitgliedschaft und die Möglichkeit der Einflussnahme auf die Trusted Computing Group von hohen Gebühren abhängt, die kleine und mittelständische Firmen genauso ausschließt wie die meisten Forschungsgruppen und Projekte aus der freien Softwareszene. So muss eine Organisation, um schon vor der Veröffentlichung eines Standards Kommentare dazu einreichen zu dürfen, mindestens 16.500 Dollar jährlich zahlen. [9]

Außerdem wird befürchtet, dass durch Trusted Computing das Quasi-Betriebssystem-Monopol von Microsoft gefestigt würde und andere Betriebssysteme vollständig verhindert würden.

Ein TPM als Kernelement einer Trusted Plattform will gemäß der TCG-Ziele Software-neutral sein und enthält auch keine Blockierfunktion für bestimmte Bootfolgen. Ein Sourcecode-Implementierungsbeispiel für Linux, das diese Neutralität zeigen will, findet sich unter TrustedGRUB. TrustedGRUB ist die mit einem TPM gesicherte Version des Bootloaders GRUB, die auch prinzipiell für andere Betriebssysteme adaptiert werden könnte. Kritiker halten dem entgegen, dass es für Microsoft und die anderen Konsortiumsmitglieder überhaupt keinen Grund gebe, neutral zu sein; im Gegenteil stehe dies massiv im Widerspruch zu den kommerziellen Interessen der Unternehmen.

Auch technische Ursachen (für jede neue Betriebssystemversion bräuchte man sonst eine neue TPM-Version) werden angeführt. Andererseits ist aber auch ein sicheres, „trusted“ Betriebssystem die Hauptkomponente einer Trusted Platform. Es ist das Betriebssystem (und nicht etwa das TPM), das die Sicherheitsfunktionen des TPM initiiert und auch die jeweiligen Ergebnisse auswertet und dann die notwendigen Folgeaktivitäten anstößt.

Verwendung des Sicherheitsbegriffs

Trusted Computing wirbt damit, nicht nur digitale Rechteverwaltung zu bieten, sondern auch vor Schadprogrammen zu schützen. Technisch wäre es problemlos möglich, beide Aufgaben voneinander zu trennen. Diese Weise der Vermarktung verschafft auch DRM-Gegnern den Eindruck, dass Trusted Computing nützlich wäre. Tatsächlich erfordert digitale Rechteverwaltung die Möglichkeit, nur vertrauenswürdigen Programmen die nötigen Rechte zu erteilen. Vertrauenswürdig ist dabei eine Anwendung, die es dem Benutzer nicht erlaubt, den digitalen Schutz zu entfernen. Die Möglichkeit, Programme als vertrauenswürdig zu kennzeichnen, ist natürlich auch generell zum Schutz vor Schadsoftware sinnvoll. Ein nicht vertrauenswürdiges Programm wird dann entweder erst gar nicht ausgeführt oder nur mit eingeschränkten Rechten. So können Schadprogramme dem Computer nicht mehr schaden. Aber diese Sicherheitsfunktion erfordert keinerlei digitale Rechteverwaltung. Somit könnte die Trusted Computing Group das Trusted Computing auch in seine eigentlichen Bestandteile teilen: Vertrauensbasierte Sicherheit und digitale Rechteverwaltung.

Trusted Computing und Digital Rights Management

Das Schaffen einer „sicheren“ Systemumgebung ist die Voraussetzung für die Etablierung einer Digitalen Rechteverwaltung (DRM) im PC- oder „Player“-Bereich. Mit Hilfe der TC-Funktionen kann dabei z. B. erkannt werden, ob Abspiel-Software oder -Hardware manipuliert oder verändert wurde, um Beschränkungen der Hersteller (wie z. B. einen Kopierschutz) zu umgehen. Daher wird TC in einigen Medien mit dem Thema DRM verbunden, auch wenn bisher keine entsprechenden Anwendungen existieren.

Die AntiTCPA-Aktivisten bezweifeln dies. Dies nahm der Hacker Lucky Green nach eigener Erklärung bereits 2003 öffentlichkeitswirksam zum Anlass, sich angeblich die Kombination von DRM und TC als Patent schützen zu lassen.[10] Allerdings ist entgegen dieser Ankündigung kein entsprechendes Patent auf irgendeinem der internationalen Server zu finden.

Kritiker bezweifeln die Akzeptanz von DRM-Systemen, die von vornherein schon davon ausgehen, dass der Kunde unehrlich ist. Solange sie für den Verbraucher keine Vorteile bieten, werden sie nach Meinung von Stefik Mark wahrscheinlich nur als unangenehme Verkomplizierung wahrgenommen.[11]

Siehe auch

Literatur

  • Ralf Blaha: Trusted Computing auf dem Prüfstand des kartellrechtlichen Missbrauchsverbotes. Verlag Österreich, Wien 2006, ISBN 3-7046-4925-2 (Juristische Schriftenreihe 218), (Zugleich: Wien, Wirtschaftsuniv., Diss., 2006).
  • Chris Mitchell (Hrsg.): Trusted Computing. Institution of Engineering and Technology (IET), London 2005, ISBN 0-86341-525-3 (IEE Professional Applications of Computing Series 6).
  • Siani Pearson: Trusted Computing Platforms. TCPA Technology in Context. Prentice Hall, Upper Saddle River NJ 2003, ISBN 0-13-009220-7 (Hewlett-Packard Professional Books).
  • Norbert Pohlmann, Helmut Reimer: Trusted Computing. Ein Weg zu neuen IT-Sicherheitsarchitekturen. Springer-Verlag, 2008, ISBN 978-3-8348-9452-6 (books.google.com).

Pro Trusted Computing

Kontra Trusted Computing

Einzelnachweise

  1. TCG Glossary of Technical Terms auf der TCG-Website, Juli 2009.
  2. Verfügbare Trusted Computing Plattformen. (Memento vom 15. Juni 2006 im Internet Archive)
  3. Vor Windows 8 wird gewarnt auf m.youtube.com
  4. Update: IT-Experten der Bundesregierung warnen vor Windows 8. In: ZDNet.de. 21. August 2013, abgerufen am 2. September 2016.
  5. dpa: Trusted Computing: Bundesamt hält Windows 8 nicht für „gefährlich“. In: Zeit Online. 22. August 2013, abgerufen am 2. September 2016.
  6. Animierter Kurzfilm gegen Trusted Computing, (englisch, deutsche Untertitel verfügbar)
  7. Ross Anderson: Trusted Computing FAQ (Memento vom 7. Februar 2006 im Internet Archive) (deutsche Übersetzung)
  8. Clarifying Misinformation on TCPA (PDF; 34 kB) auf der Webseite von IBM Research
  9. Membership Benefits auf der Seite der Trusted Computing Group, abgerufen am 2. Dezember 2010
  10. Heise: [http://www.heise.de/ct/Was-steckt-hinter-TCPA-und-Palladium--/artikel/124879 Der versiegelte PC – Was steckt hinter TCPA und Palladium?]
  11. Mark Stefik: Letting Loose the Light: Igniting Commerce in Electronic Publication. (PDF; 2,6 MB) In: Internet dreams: Archetypes, myths, and metaphors. MIT Press, Cambridge, MA, 1996, S. 13, abgerufen am 27. Juli 2007 (englisch): „There is an important issue about the perception of trusted systems. One way of looking at them is to say that trusted systems presume that the consumer is dishonest. This perception is unfortunate, and perhaps incorrect, but nonetheless real. Unless trusted systems offer consumers real advantages they will probably view them as nuisances that complicate our lives.“