„Trusted Computing“ – Versionsunterschied

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
[gesichtete Version][gesichtete Version]
Inhalt gelöscht Inhalt hinzugefügt
K typo
IfisFari2 (Diskussion | Beiträge)
Zeile 68: Zeile 68:


Kritiker bezweifeln die Akzeptanz von DRM-Systemen, die von vornherein schon davon ausgehen, dass der Kunde unehrlich ist. Solange sie für den Verbraucher keine Vorteile bieten, werden sie nach Meinung von Stefik Mark wahrscheinlich nur als unangenehme Verkomplizierung wahrgenommen.<ref>{{Internetquelle |url=http://www2.parc.com/istl/groups/uir/publications/items/UIR-1996-10-Stefik-InternetCommerce-IgnitingDreams.pdf |titel=Letting Loose the Light: Igniting Commerce in Electronic Publication |zugriff=2007-07-27 |autor=Mark Stefik |datum=1996 |format=PDF; 2,6&nbsp;MB |werk=Internet dreams: Archetypes, myths, and metaphors |hrsg=MIT Press, Cambridge, MA |seiten=13 |sprache=en |zitat=There is an important issue about the perception of trusted systems. One way of looking at them is to say that trusted systems presume that the consumer is dishonest. This perception is unfortunate, and perhaps incorrect, but nonetheless real. Unless trusted systems offer consumers real advantages they will probably view them as nuisances that complicate our lives.}}</ref>
Kritiker bezweifeln die Akzeptanz von DRM-Systemen, die von vornherein schon davon ausgehen, dass der Kunde unehrlich ist. Solange sie für den Verbraucher keine Vorteile bieten, werden sie nach Meinung von Stefik Mark wahrscheinlich nur als unangenehme Verkomplizierung wahrgenommen.<ref>{{Internetquelle |url=http://www2.parc.com/istl/groups/uir/publications/items/UIR-1996-10-Stefik-InternetCommerce-IgnitingDreams.pdf |titel=Letting Loose the Light: Igniting Commerce in Electronic Publication |zugriff=2007-07-27 |autor=Mark Stefik |datum=1996 |format=PDF; 2,6&nbsp;MB |werk=Internet dreams: Archetypes, myths, and metaphors |hrsg=MIT Press, Cambridge, MA |seiten=13 |sprache=en |zitat=There is an important issue about the perception of trusted systems. One way of looking at them is to say that trusted systems presume that the consumer is dishonest. This perception is unfortunate, and perhaps incorrect, but nonetheless real. Unless trusted systems offer consumers real advantages they will probably view them as nuisances that complicate our lives.}}</ref>

== Trusted Network Connect (TNC) ==
Mit der Trusted Network Connect-Spezifikation (TNC) entwickelt die Trusted Computing Group einen Ansatz zur Realisierung vertrauenswürdiger Netzwerkverbindungen. Die Entwicklung findet durch die Trusted Network Connect-Subgroup. Ziel ist die Entwicklung einer offenen, herstellerunabhängigen Spezifikation zur Überprüfung der Endpunkt-Integrität.

Die Trusted Network Connect-Spezifikation (TNC) soll als offene und herstellerunabhängige Spezifikation die Realisierung von vertrauenswürdigen Netzwerkverbindungen ermöglichen. TNC versucht dabei nicht, vorhandene Sicherheitstechnologien zu ersetzen, sondern auf diese aufzusetzen. So werden beispielsweise Sicherheitstechnologien für den Netzwerkzugriff („802.1x“ und „VPN“), für den Nachrichtentransport („EAP“, „TLS“ und „HTTPS“) und für die Authentifizierung („Radius“ und „Diameter“) unterstützt. Durch diese Eigenschaften soll sich TNC leicht in bestehende Netzinfrastrukturen integrieren lassen.<ref>{{Literatur |Autor=Norbert Pohlmann |Titel=Cyber-Sicherheit: Das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung |Verlag=Springer Vieweg |Datum=2019 |ISBN=978-3-658-25397-4 |Online=https://www.springer.com/de/book/9783658253974 |Abruf=2020-10-26}}</ref>


== Literatur ==
== Literatur ==
Zeile 124: Zeile 129:
* Ross Andersson: [http://blog.techflaws.org/tc-faq-de/ kritische Trusted Computing FAQ] auf techflaws.org
* Ross Andersson: [http://blog.techflaws.org/tc-faq-de/ kritische Trusted Computing FAQ] auf techflaws.org
* [https://www.heise.de/newsticker/meldung/31C3-Warnung-vor-Secure-Boot-und-Trusted-Computing-2507013.html ''Warnung vor Secure Boot und Trusted Computing.''] auf heise online, abgerufen am 2. September 2016
* [https://www.heise.de/newsticker/meldung/31C3-Warnung-vor-Secure-Boot-und-Trusted-Computing-2507013.html ''Warnung vor Secure Boot und Trusted Computing.''] auf heise online, abgerufen am 2. September 2016
Vorlesungen

* Norbert Pohlmann: "Trusted Computing" ([https://norbert-pohlmann.com/wp-content/uploads/2019/08/Trusted-Computing-Vorlesung-Cyber-Sicherheit-Prof-Norbert-Pohlmann-18_03_20.pdf Vorlesungsfolien] und [https://norbert-pohlmann.com/cyber-sicherheit/uebungen/kapitel-trusted-computing/ Übungen]) In: norbert-pohlmann.com, 18. März 2020


== Einzelnachweise ==
== Einzelnachweise ==

Version vom 26. Oktober 2020, 16:33 Uhr

Trusted Computing (TC) bedeutet, dass der Betreiber eines PC-Systems die Kontrolle über die verwendete Hard- und Software an Dritte abgeben kann. Es ist ein Konzept, das von der Trusted Computing Group (TCG) entwickelt und beworben wird. Der Ausdruck ist dem Fachausdruck Trusted System entlehnt, hat jedoch eine eigene Bedeutung. Es soll die Sicherheit erhöhen, da Manipulationen erkannt werden. Der aus dem Englischen stammende Begriff trusted wird in diesem Kontext kontrovers diskutiert, da das Konzept Vertrauen einen emotionalen Kontext besitzt und verschiedene Interpretationen zulässt. Darüber hinaus existiert mit dem Wort trustworthy im Englischen ein Begriff, der eigentlich treffender ist. Nicht die Technologie selber soll das Vertrauen sein, sondern sie schafft lediglich eine Grundlage für die Vertrauensbildung. In diesem Sinne wäre somit der Name Predictable Computing (vorhersagbar) besser und eindeutiger geeignet, um den Kern des TCG-Konzeptes zu benennen. Das Vertrauen des Besitzers oder Dritter entsteht dann erst aus der Vorhersagbarkeit des Verhaltens (s)eines Computersystems.[1]

Trusted-Computing-Plattformen (PCs, aber auch andere computergestützte Systeme wie Mobiltelefone usw.) können mit einem zusätzlichen Chip, dem Trusted Platform Module (TPM), ausgestattet werden. Dieser kann mittels kryptographischer Verfahren die Integrität sowohl der Software-Datenstrukturen als auch der Hardware messen und diese Werte nachprüfbar und manipulationssicher abspeichern. Das Betriebssystem des Computers, aber auch Programme oder Dritte, können diese Messwerte überprüfen und damit entscheiden, ob die Hard- oder Software-Konfiguration gegebenenfalls verändert wurde. Mögliche Reaktionen sind dann z. B. eine Warnung an den Benutzer, aber auch der sofortige Programmabbruch oder der Abbruch der Netzwerk-Verbindung.

Trusted Computing benötigt als unbedingte Voraussetzung einen angepassten Bootloader und ein entsprechendes Betriebssystem, das diese Integritätsüberprüfungen auslöst und auch auswertet. Entgegen oft geäußerten Vermutungen ist das TPM dabei nur passiv beteiligt. Er kann weder selbstständig Programme überprüfen oder bewerten, noch etwa den Programmablauf unterbrechen oder gar den Start bestimmter Betriebssysteme einschränken oder verhindern.

Für das derzeit meistverbreitete TC-Verfahren definiert die Trusted Computing Group die Standards für die beteiligten Hardwaremodule und die entsprechenden Software-Schnittstellen. Das TC-Betriebssystem ist dagegen nicht standardisiert, entsprechende Implementierungen werden derzeit sowohl von der Software-Industrie als auch von Open-Source-Entwicklungsgruppen realisiert.

Der technische Hintergrund

Trusted-Computing-Systeme bestehen aus drei wesentlichen Grundbestandteilen:[2]

  1. Trusted Platform Module (TPM), das mit seinen Funktionen softwarebasierten Angriffen entgegenwirken soll
  2. Sichere Prozessorarchitektur (definiert durch die Prozessorhersteller)
  3. Sichere und vertrauenswürdige Betriebssysteme

Die Sicherheitskette aus der TCG-Spezifikation

Der generische TCG-Ansatz ergibt neue Systemstrukturen: Während bisher Sicherheit durch zusätzliche Ebenen von Verschlüsselung oder Anti-Virus-Software erreicht werden sollte, beginnt TCG bereits auf der untersten Ebene der Plattform und dort bereits zu Beginn des Bootvorgangs eines solchen Systems. Dem TPM als zertifizierten Hardware-Sicherheitsbaustein eines vertrauenswürdigen Herstellers wird dabei a priori vertraut. Von dieser untersten Schicht wird beim Systemstart eine ununterbrochene Sicherheitskette („Chain of Trust“) bis zu den Applikationen hochgezogen. Sobald jeweils die untere Ebene über eine stabile Sicherheitsreferenz verfügt, kann sich die nächste Ebene darauf abstützen. Jede dieser Domänen baut auf der vorhergehenden auf und erwartet damit, dass im Gesamtsystem jede Transaktion, interne Verbindung und Geräteanbindung vertrauenswürdig, zuverlässig, sicher und geschützt ist.

Das TPM als Hardware-Sicherheits-Referenz stellt dabei die Wurzel („Root of Trust“) der gesamten Sicherheitskette dar. Zu Beginn wird bereits überprüft, ob sich die Signatur (und damit die Konstellation) der Plattformkomponenten verändert hat, d. h., ob eine der Komponenten (Plattenspeicher, LAN-Anschluss usw.) verändert wurde oder gar entfernt oder ersetzt wurde. Ähnliche Überprüfungsmechanismen mit Hilfe des TPM verifizieren dann nacheinander z. B. die Korrektheit des BIOS, des Bootblocks und des Bootens selbst, sowie die jeweils nächsthöheren Schichten beim Starten des Betriebssystems. Während des ganzen Startvorgangs, aber auch später, ist damit der Sicherheits- und Vertrauenszustand des Systems – allerdings nur mit Einwilligung des Plattform-Besitzers – über den TPM abfragbar. Damit kann aber auch eine kompromittierte Plattform sicher von anderen identifiziert werden und der Datenaustausch auf das angemessene Maß eingeschränkt werden. Trusted-Computing-Systeme können die Voraussetzung schaffen, dass eine wesentliche Weiterentwicklung moderner, vernetzter Plattform-Strukturen auch unter dem Gesichtspunkt der Sicherheit und des gegenseitigen Vertrauens erst möglich wird.

Anwendungen

Die von der Trusted Computing Group (TCG) vorgesehene Leitanwendung von Trusted Computing-Plattformen ist die Unterstützung sicherer Betriebssysteme auf dem PC. Derartige Betriebssysteme befinden sich derzeit noch in der Entwicklung. Allerdings können bereits Sicherheitsfunktionen des Trusted Platform Modules (TPM) auf konventionellen Betriebssystemen wie Windows genutzt werden. Die Sicherheits-Hardware des TPM ermöglicht dabei das zuverlässige Speichern und Verwaltung von kritischen Daten wie etwa von Schlüsselmaterial für Sicherheitsapplikationen oder digitalen Zertifikaten für elektronische Signaturen. Zur Nutzung dieser Sicherheitsfunktionen wird neben dem TPM zusätzliche Software benötigt.[3] Ein Beispiel ist der Festplattenverschlüsseler BitLocker, der in einigen neueren Windows-Versionen enthalten ist. Eine weitere bereits realisierte Anwendung stellt die Secure-Boot-Technologie dar, mithilfe derer der Bootvorgang durch Überwachung der einzelnen Bootschritte abgesichert wird. Des Weiteren ist durch Trusted Computing eine Verbesserung der Sicherheit von Netzwerkzugängen möglich, etwa über WLAN.[4]

Trotz des ursprünglichen Fokus auf PC-Systemen betreibt die Trusted Computing Group mittlerweile Arbeitsgruppen für viele andere Plattformen wie Smartphones oder Tablets. Durch die Ablage von Zertifikaten in einem TPM-Sicherheitskern kann etwa aus einem Handy ein Sicherheitsterminal für den mobilen elektronischen Handel entstehen. In der Diskussion sind auch Schutzanwendungen für hochwertige Wirtschaftsgüter wie Autos oder Industrieanlagen sowie die sichere Interaktion von Trusted Computing-Plattformen mit Chipkarten.

Ein umstrittenes Einsatzfeld von Trusted Computing stellt die Digitale Rechteverwaltung (DRM) dar. Durch die „Sealed Storage“ genannte Technologie ist es möglich, Daten wie etwa Musik, Videos oder Software mit kryptographischen Mitteln an bestimmte Systeme zu binden, so dass diese Daten nur von einem bestimmten Computer ausgelesen werden können.[5]

Verfügbare Trusted-Computing-Systeme

Bei PC-Plattformen, die bereits jetzt mit der Trusted-Computing-Funktion ausgerüstet sind,[6] wird TC vor allem zum sicheren Speichern von Schlüsseln und Zertifikaten verwendet (Im Gegensatz zum potentiell unsicheren Ablegen solcher kritischer Daten auf leicht veränderbaren Standardspeichern wie bei normalen PCs).

Die bisherigen Arbeiten, komplette Trusted-Computing-Systeme sowie dafür angepasste Betriebssysteme zu entwickeln, haben auf Grund der hohen Komplexität und bisher einzigartiger Sicherheitserwartungen noch nicht zu breit nutzbaren Ergebnissen geführt:

  • Die Entwicklung von Microsoft, Next-Generation Secure Computing Base (NGSCB) wurde auf Grund der dabei erhaltenen Sicherheit-Ergebnisse abgebrochen. An einem neuen Ansatz (Trusted Virtualisierung) wird im Rahmen des Betriebssystems Microsoft Windows Vista gearbeitet. Inzwischen soll ab Windows 8 Trusted Computing obligatorisch gemacht werden. Das aber zu einem Zeitpunkt, wo Microsoft selbst Schwierigkeiten hat, durch Fernwartung von Betriebssystemen mittels Patches und Updates funktionsfähig zu halten CCC 2014.[7]
  • Das von der EU geförderte Open Source Open Trusted Computing Projekt entwickelt mit 23 Partnern TC-gestützte sichere Betriebssysteme für verschiedene Anwendungsklassen. Der dabei entstehende Code kann auch für andere Anwendungen oder Betriebssysteme genutzt werden. Im Rahmen dieses Projekts wurde etwa mit TrustedGRUB eine sichere Version des Linux-Bootloaders GRUB entwickelt.[8] Zu den entwickelten Betriebssystemen zählen:

Kritik an Trusted Computing

Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor dem Einsatz von TPM. Microsoft könne festlegen, welche Programme noch auf dem Computer installiert werden können, bereits eingerichtete Programme nachträglich unbrauchbar machen und Geheimdiensten helfen, fremde Computer zu kontrollieren. Die zuständigen Fachleute im Bundeswirtschaftsministerium, in der Bundesverwaltung und beim BSI warnen denn auch unmissverständlich vor dem Einsatz von Trusted Computing der neuen Generation in deutschen Behörden. „Durch den Verlust der vollen Oberhoheit über Informationstechnik“ seien „die Sicherheitsziele ‘Vertraulichkeit’ und ‘Integrität’ nicht mehr gewährleistet.“ (Zeit-Online vom 20. August 2013, „Bundesregierung warnt vor Windows 8“[9]), dies wurde jedoch zwei Tage später dementiert.[10]

Trusted Computing als generelles Thema (also nicht spezifisch die Standardisierungsarbeit der TCG) wird teilweise sehr emotional diskutiert.[11] Dabei werden meist die verschiedensten Vermutungen und Erwartungen, speziell auch Annahmen über mögliche Implementierungen von DRM und die Integration in das Produktspektrum von Microsoft Betriebssystemen (NGSCB ehem. bekannt als Palladium) kombiniert. Die erste entsprechende Publikation, auf die dann alle Kritiker immer wieder Bezug nahmen, wurde im Jahr 2002 noch vor Erscheinung der ersten Spezifikationen von Ross Anderson veröffentlicht.[12] Unmittelbar darauf erfolgte dann eine Gegendarstellung und Zurückweisung (englisch rebuttal)[13] durch die beteiligten Entwickler.

Von Kritikern wird zudem die Befürchtung geäußert, dass die Implementierung von Trusted Computing die Entwicklung von freier Software, Open-Source-Software, Shareware und Freeware verhindern oder zumindest behindern können. Dies resultiert aus der Annahme, dass Software auf einer Trusted Platform von einer zentralen Instanz zertifiziert werden müsste und dass demzufolge weder kleinere Unternehmen noch Privatleute sich die hohen Kosten für die offizielle Zertifizierung ihrer Programme leisten können. Eine solche zentrale Zertifizierungsstelle gibt es aber nicht. Entsprechende Zertifikate können aber von Dritten vergeben werden, um den Computer wiederum gegenüber anderen Drittparteien als sicher einzustufen. Dieses Szenario wäre z. B. bei Webshops oder ähnlichen Netz-geprägten Handlungen und Programmen denkbar. In jedem Fall wäre Trusted Computing eine weitere Hürde auf dem Weg des Amateurs in die Software-Entwicklung, was freien Softwareprojekten, die von Freiwilligen entwickelt werden einen deutlichen Nachteil verschafft.

Mittlerweile zeigen mehrere öffentliche Forschungs- und Entwicklungsprojekte im Open-Source-Bereich, wie Open Trusted Computing oder European Multilateral Secure Computing Base, dass sich Trusted Computing und Open Source mit Linux durchaus ergänzen können.[14] Bei der GPLv2 existieren keinerlei Einschränkungen.

Eine Schwierigkeit ist aber, dass die Mitgliedschaft und die Möglichkeit der Einflussnahme auf die Trusted Computing Group von hohen Gebühren abhängt, die kleine und mittelständische Unternehmen genauso ausschließt wie die meisten Forschungsgruppen und Projekte aus der freien Softwareszene. So muss eine Organisation, um schon vor der Veröffentlichung eines Standards Kommentare dazu einreichen zu dürfen, mindestens 16.500 Dollar jährlich zahlen.[15]

Außerdem wird befürchtet, dass durch Trusted Computing das Quasi-Betriebssystem-Monopol von Microsoft gefestigt würde und andere Betriebssysteme vollständig verhindert würden.

Ein TPM als Kernelement einer Trusted Plattform will gemäß der TCG-Ziele Software-neutral sein und enthält auch keine Blockierfunktion für bestimmte Bootfolgen. Ein Sourcecode-Implementierungsbeispiel für Linux, das diese Neutralität zeigen will, findet sich unter TrustedGRUB. TrustedGRUB ist die mit einem TPM gesicherte Version des Bootloaders GRUB, die auch prinzipiell für andere Betriebssysteme adaptiert werden könnte. Kritiker halten dem entgegen, dass es für Microsoft und die anderen Konsortiumsmitglieder überhaupt keinen Grund gebe, neutral zu sein; im Gegenteil stehe dies massiv im Widerspruch zu den kommerziellen Interessen der Unternehmen.

Auch technische Ursachen (für jede neue Betriebssystemversion bräuchte man sonst eine neue TPM-Version) werden angeführt. Andererseits ist aber auch ein sicheres, „trusted“ Betriebssystem die Hauptkomponente einer Trusted Platform. Es ist das Betriebssystem (und nicht etwa das TPM), das die Sicherheitsfunktionen des TPM initiiert und auch die jeweiligen Ergebnisse auswertet und dann die notwendigen Folgeaktivitäten anstößt.

Verwendung des Sicherheitsbegriffs

Trusted Computing wirbt damit, nicht nur digitale Rechteverwaltung (DRM) zu bieten, sondern auch vor Schadprogrammen zu schützen. Technisch wäre es problemlos möglich, beide Aufgaben voneinander zu trennen. Diese Weise der Vermarktung verschafft auch DRM-Gegnern den Eindruck, dass Trusted Computing nützlich wäre. Tatsächlich erfordert digitale Rechteverwaltung die Möglichkeit, nur vertrauenswürdigen Programmen die nötigen Rechte zu erteilen. Vertrauenswürdig ist dabei eine Anwendung, die es dem Benutzer nicht erlaubt, den digitalen Schutz zu entfernen. Die Möglichkeit, Programme als vertrauenswürdig zu kennzeichnen, ist natürlich auch generell zum Schutz vor Schadsoftware sinnvoll. Ein nicht vertrauenswürdiges Programm wird dann entweder erst gar nicht ausgeführt oder nur mit eingeschränkten Rechten. So können Schadprogramme dem Computer nicht mehr schaden. Aber diese Sicherheitsfunktion erfordert keinerlei digitale Rechteverwaltung. Somit könnte die Trusted Computing Group das Trusted Computing auch in seine eigentlichen Bestandteile teilen: Vertrauensbasierte Sicherheit und digitale Rechteverwaltung.[16]

Das Bundeswirtschaftsministerium schrieb im Frühjahr 2016 ein Forschungsvorhaben über den Aufbau alternativer Zertifizierungsinfrastrukturen für vertrauenswürdige Datenverarbeitung aus.[17]

Trusted Computing für Fahrzeuge

Trusted Computing kann auch dafür eingesetzt werden den Datenverkehr von vernetzten Autos abzusichern. Sichere Datenverbindungen zwischen Fahrzeugen und Servern der Hersteller stehen dabei im Vordergrund. Dass es hier noch Sicherheitsprobleme gibt hat eine Untersuchung am Beispiel des ConnectedDrive von BMW gezeigt. So ist es möglich das System zu hacken und mit einer tragbaren Mobilfunkbasisstation Fahrzeuge ohne Schlüssel oder Wissen des Besitzers zu öffnen.[18] Autohersteller könnten abgesicherte Kommunikationskanäle beispielsweise auch benutzen, um Kunden an die eigenen Werkstattbetriebe zu binden. Dies könnte zu einer Einschränkung des Wettbewerbs führen wenn beispielsweise online übertragene Fehlerprotokolle nur für bestimmte Werkstätten zugänglich wären. Daher betont Bernhard Gause, Mitglied der Hauptgeschäftsführung des Gesamtverbands der Deutschen Versicherungswirtschaft (GDV), dass der Fahrzeughalter letztlich bestimmen sollte, welche Daten erhoben werden und wer diese abrufen darf. Auch die Datenschutzbehörden vertreten eine ähnliche Ansicht, zudem sollten die bereitgestellten Daten in einer standardisierten Form zur Verfügung gestellt werden.[19]

Trusted Computing und Digital Rights Management

Das Schaffen einer „sicheren“ Systemumgebung ist die Voraussetzung für die Etablierung einer Digitalen Rechteverwaltung (DRM) im PC- oder „Player“-Bereich. Mit Hilfe der TC-Funktionen kann dabei z. B. erkannt werden, ob Abspiel-Software oder -Hardware manipuliert oder verändert wurde, um Beschränkungen der Hersteller (wie z. B. einen Kopierschutz) zu umgehen. Daher wird TC in einigen Medien mit dem Thema DRM verbunden, auch wenn bisher keine entsprechenden Anwendungen existieren.

Die AntiTCPA-Aktivisten bezweifeln dies. Dies nahm der Hacker Lucky Green nach eigener Erklärung bereits 2003 öffentlichkeitswirksam zum Anlass, sich angeblich die Kombination von DRM und TC als Patent schützen zu lassen.[20] Allerdings ist entgegen dieser Ankündigung kein entsprechendes Patent auf irgendeinem der internationalen Server zu finden.

Kritiker bezweifeln die Akzeptanz von DRM-Systemen, die von vornherein schon davon ausgehen, dass der Kunde unehrlich ist. Solange sie für den Verbraucher keine Vorteile bieten, werden sie nach Meinung von Stefik Mark wahrscheinlich nur als unangenehme Verkomplizierung wahrgenommen.[21]

Trusted Network Connect (TNC)

Mit der Trusted Network Connect-Spezifikation (TNC) entwickelt die Trusted Computing Group einen Ansatz zur Realisierung vertrauenswürdiger Netzwerkverbindungen. Die Entwicklung findet durch die Trusted Network Connect-Subgroup. Ziel ist die Entwicklung einer offenen, herstellerunabhängigen Spezifikation zur Überprüfung der Endpunkt-Integrität.

Die Trusted Network Connect-Spezifikation (TNC) soll als offene und herstellerunabhängige Spezifikation die Realisierung von vertrauenswürdigen Netzwerkverbindungen ermöglichen. TNC versucht dabei nicht, vorhandene Sicherheitstechnologien zu ersetzen, sondern auf diese aufzusetzen. So werden beispielsweise Sicherheitstechnologien für den Netzwerkzugriff („802.1x“ und „VPN“), für den Nachrichtentransport („EAP“, „TLS“ und „HTTPS“) und für die Authentifizierung („Radius“ und „Diameter“) unterstützt. Durch diese Eigenschaften soll sich TNC leicht in bestehende Netzinfrastrukturen integrieren lassen.[22]

Literatur

  • Ralf Blaha: Trusted Computing auf dem Prüfstand des kartellrechtlichen Missbrauchsverbotes. Verlag Österreich, Wien 2006, ISBN 3-7046-4925-2 (Juristische Schriftenreihe 218), (Zugleich: Wien, Wirtschaftsuniv., Diss., 2006).
  • Chris Mitchell (Hrsg.): Trusted Computing. Institution of Engineering and Technology (IET), London 2005, ISBN 0-86341-525-3 (IEE Professional Applications of Computing Series 6).
  • Thomas Müller: Trusted Computing Systeme. Springer-Verlag, Berlin / Heidelberg 2008, doi:10.1007/978-3-540-76410-6 (books.google.de).
  • Siani Pearson: Trusted Computing Platforms. TCPA Technology in Context. Prentice Hall, Upper Saddle River NJ 2003, ISBN 0-13-009220-7 (Hewlett-Packard Professional Books).
  • Norbert Pohlmann, Helmut Reimer: Trusted Computing. Ein Weg zu neuen IT-Sicherheitsarchitekturen. Springer-Verlag, 2008, ISBN 978-3-8348-9452-6 (books.google.com).
  • Markus Hansen, Marit Hansen: Auswirkungen von Trusted Computing auf die Privatsphäre. In: Norbert Pohlmann, Helmut Reimer (Hrsg.): Trusted Computing. 2008, ISBN 978-3-8348-0309-2, S. 209–220, doi:10.1007/978-3-8348-9452-6_15.

Weblinks

Allgemein

Pro Trusted Computing

Kontra Trusted Computing

Vorlesungen

Einzelnachweise

  1. TCG Glossary of Technical Terms. auf der TCG-Website, Juli 2009.
  2. Institut für Internet-Sicherheit – if(is): Präventive Sicherheitsmechanismen. Institut für Internet-Sicherheit, abgerufen am 2. September 2016.
  3. Integration des TPM in IT-Produkte auf bsi.bund.de
  4. Xin Ping She, Jian Ming Xu: Wireless LAN Security Enhancement through Trusted Computing Technology. In: Applied Mechanics and Materials. Band 577. Trans Tech Publications, 2014, ISSN 1662-7482, S. 986–989, doi:10.4028/www.scientific.net/AMM.577.986.
  5. Stefan Bechtold: Trusted Computing. Rechtliche Probleme einer entstehenden Technologie. Preprints of the Max Planck Institute for Research on Collective Goods Bonn, 2005/20 (coll.mpg.de PDF).
  6. Verfügbare Trusted Computing Plattformen. (Memento vom 15. Juni 2006 im Internet Archive)
  7. Vor Windows 8 wird gewarnt auf m.youtube.com
  8. TrustedGRUB in new version 1.1.3. auf emscb.com.
  9. Update: IT-Experten der Bundesregierung warnen vor Windows 8. In: ZDNet.de. 21. August 2013, abgerufen am 2. September 2016.
  10. dpa: Trusted Computing. Bundesamt hält Windows 8 nicht für „gefährlich“. In: Zeit Online. 22. August 2013, abgerufen am 2. September 2016.
  11. Animierter Kurzfilm gegen Trusted Computing. (englisch, deutsche Untertitel verfügbar)
  12. Ross Anderson: Trusted Computing FAQ (Memento vom 7. Februar 2006 im Internet Archive) (deutsche Übersetzung)
  13. Clarifying Misinformation on TCPA. (PDF; 34 kB) auf der Webseite von IBM Research
  14. Trusted Computing im praktischen Einsatz. bsi.bund.de, abgerufen am 2. September 2016.
  15. Membership Benefits. auf der Seite der Trusted Computing Group, abgerufen am 2. Dezember 2010.
  16. Markus Hansen: Ein zweischneidiges Schwert – Über die Auswirkungen von Trusted Computing auf die Privatsphäre. datenschutzzentrum.de, archiviert vom Original (nicht mehr online verfügbar) am 5. März 2016; abgerufen am 2. September 2016.  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.datenschutzzentrum.de
  17. Bundesregierung lässt Infrastruktur für Trusted Computing erforschen. heise online, abgerufen am 2. September 2016.
  18. Dieter Spaar: Sicherheitslücken bei BMWs ConnectedDrive. In: heise.de. c’t, abgerufen am 2. September 2016.
  19. Trusted Computing fürs Auto. heise online, abgerufen am 2. September 2016.
  20. Heise: Der versiegelte PC – Was steckt hinter TCPA und Palladium?
  21. Mark Stefik: Letting Loose the Light: Igniting Commerce in Electronic Publication. (PDF; 2,6 MB) In: Internet dreams: Archetypes, myths, and metaphors. MIT Press, Cambridge, MA, 1996, S. 13, abgerufen am 27. Juli 2007 (englisch): „There is an important issue about the perception of trusted systems. One way of looking at them is to say that trusted systems presume that the consumer is dishonest. This perception is unfortunate, and perhaps incorrect, but nonetheless real. Unless trusted systems offer consumers real advantages they will probably view them as nuisances that complicate our lives.“
  22. Norbert Pohlmann: Cyber-Sicherheit: Das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung. Springer Vieweg, 2019, ISBN 978-3-658-25397-4 (springer.com [abgerufen am 26. Oktober 2020]).