• Wie letztes Jahr von einigen gewünscht, hier eine Erinnerung zur Unterstützung.
  • Hallo zusammen, bitte prüft mal die im Forum hinterlegte Mail Adresse auf Aktualität. Es ist jetzt schon mehrfach passiert, dass Mails (z.B. für Benachrichtigung neuer PNs) nicht zugestellt werden konnten, weil die Konten nicht mehr existieren oder voll gelaufen sind. Danke!
  • Hallo Gast, falls du dich wunderst, wieso Bilder und Videos nicht mehr sofort angezeigt werden, schau mal hier.

Ein Chip, sie alle zu knechten?

Bronson

Neuling
Lange war "Palladium" nicht mehr als eine hitzig diskutierte Idee, inzwischen hat Microsoft einen ersten Prototyp vorgestellt. Was aber steckt hinter der von Microsoft gepriesenen Sicherheitstechnologie? Die Kritiker warnen vor eingeschränkt nutzbaren Rechnern und befürchten die totale Kontrolle der Anwender.

Wer sich mit dem Projekt beschäftigt, steht zunächst vor einer Vielzahl in die Irre führender Begriffe. Was mal Microsofts Palladium war, heißt jetzt "Next Generation Secure Computing Base" (NGSCB) und aus TCPA ist mittlerweile TCG geworden.
Das Verwirrspiel hat Methode: Die "Trusted Computing Platform Alliance" wurde 1999 von Compaq, Hewlett Packard, IBM, Intel und Microsoft gegründet und traf umgehend auf vehemente Kritik. Inzwischen gehören der Gruppe mehr als 200 Mitglieder an, sie firmiert jetzt unter "Trusted Computing Group". Kritiker vermuten hinter der babylonischen Sprachverwirrung eine bewusste Taktik, die für Ablenkung von den wirklichen Interessen sorgen soll. Doch Schlagworte wie "Secure Computing", "Trusted Computing" und "Trustworthy Computing" buhlen bisher vergeblich um das Vertrauen der Anwender.

"Die Zielsetzung des Projektes ist nach wie vor unklar und lässt viel Raum für Spekulationen. Man weiß immer noch nicht, was sich damit wirklich anstellen lässt", sagt Bernd Honnet, Pressesprecher der digitalen Bürgerrechtsgruppe "Protect Privacy". "Die Mitglieder der TCG nehmen bisher öffentlich nicht eindeutig Stellung".

Sicherheit für wen und vor wem?

Das Ziel der beteiligten Unternehmen liegt in der Verabschiedung eines gemeinsamen Standards, der "Trusted Computing" möglich machen soll. Die technische Umsetzung erfolgt mit einem passiven Chip, der im Rechner kontrolliert, ob nicht lizensierte Software oder Hardware vorhanden ist. "Der Anwender hat keine Eingriffsmöglichkeiten in das System mehr", kritisiert Bernd Honnet. "Es wird ein Chip fest in das System eingebaut und später wird er auch Teil des Prozessors werden".

Bei dem Verfahren kommen verschiedene kryptografische Methoden und Schlüssel zum Einsatz, die eine Lizensierung durch eine noch zu findende Organisation erfordern. Das System ist so ausgelegt, dass hier auch digitale Rechte von den Inhabern der Urheberrechte kontrolliert werden könnten. So wird es für den Endanwender unmöglich, ein Musikstück
mehrfach zu kopieren und auf verschiedenen Abspielgeräten zu nutzen. Microsoft hält sich mit Äußerungen zum "Digital Rights Management" inzwischen sehr zurück.

Positive Seiten: NGSCB erhöht die Sicherheit

Palladium oder NGSCB ist eine von Microsoft entwickelte Erweiterung des TCG-Konzepts, die schon fester Bestandteil des nächsten Betriebssystems Longhorn sein wird. Bei einem Rechner mit Netzanschluss gibt es derzeit kaum einen Bereich, der vor Angriffen durch Viren oder Trojaner absolut geschützt ist. Mit NGSCB wird der Computer in einen offenen und einen hochsicheren Bereich aufgeteilt. Sämtliche Programme und Anwendungen sollen aber weiter einwandfrei arbeiten und ohne Einschränkungen funktionieren.

"NGSCB wird aber zusätzlich Programme, die eigens für diese neue Technologie entwickelt worden sind, exklusiv in einem abgeschirmten, sicheren Speicherbereich ablaufen lassen", sagt Thomas Lutz, Unternehmenssprecher bei Microsoft Österreich. "Diese Programme sind vor Manipulationen durch Schadsoftware oder Fehlfunktionen anderer Programme im offenen Bereich des Rechners hervorragend geschützt. Dieser Bereich ist somit eine ideale und besonders integere Ablaufumgebung für kritische Anwendungen jeglicher Art".

Es sind schon einige Notebooks von IBM auf dem Markt, die über einen eingebauten Chip für "Trusted Computing" verfügen. Die flächendeckende Versorgung wird es aber wohl erst mit Longhorn in ein bis zwei Jahren geben. "Die Hardwarehersteller werden NGSCB-fähige Rechner grundsätzlich nur mit ausgeschalteten NGSCB-Eigenschaften ausliefern", erklärt Lutz. "Jeder Benutzer kann dann frei darüber entscheiden, ob er NGSCB nutzen will oder nicht."

Misstrauen gegen Microsoft

Die Anwender haben ein Recht auf einen sicheren Computer, fehlerfreie Software und ein zuverlässiges Betriebssystem. Ob die neue Technologie hier für Verbesserungen sorgt oder die Situation verschlimmert, bleibt umstritten.

"Nach unserer Analyse entscheidet das verwendete Betriebssystem darüber, ob die Technologie gegen den Endanwender missbraucht werden kann. Das Betriebssystem nutzt die Hardware, um die Umgehung von Regeln zu verhindern. Deshalb muss die Frage auch lauten, ob neben der Hardware auch das Betriebssystem vertrauenswürdig ist", sagt Ahmad-Reza Sadeghi, Junior-Professor am Horst Görtz Institut in Bochum und Spezialist für Kryptografie. "Die vorgeschlagenen Hardwareerweiterungen ermöglichen es, gravierende Sicherheitslücken zu schließen. Die Kritik an TCPA ist allerdings zum Teil berechtigt, da ein großer Teil der befürchteten Szenarien mit einem entsprechenden Betriebssystem umsetzbar sind".

Die Bochumer Wissenschaftler schlagen einen zertifizierten Open-Source-Sicherheitskern vor, der die Vorteile der Hardware nutzt und die unerwünschten Nebenwirkungen deutlich reduziert. Eine solche Anwendung könnte je nach Bedarf gestartet werden und soll mit allen gängigen Betriebssystemen zusammenarbeiten.

Eine entscheidende Frage wird sein, ob die Anwender Vertrauen in das "Trusted Computing" aus dem Hause Microsoft entwickeln. Die Erfahrungen mit Identifikationsnummer bei Pentium-Prozessoren, der Übertragung von Daten bei Windows XP oder den Lizenzbedingungen des Mediaplayers haben allerdings zu einem begründeten Misstrauen gegenüber der Industrie geführt.

So lange wichtige Fragen wie die vollständige Kontrolle des Anwenders über gespeicherte Schlüssel und die Transparenz der Zertifizierung nicht beantwortet sind, ist Vorsicht geboten. "Es kann nicht sein, dass Intel, IBM und Microsoft die Zertifizierung der Schlüssel in die Hand bekommen", sagt Bernd Honnet. "Das muss auf jeden Fall durch eine unabhängige Stelle erfolgen". Zwar liegt jetzt mit der Version 1.2 eine überarbeitete Beschreibung des "Trusted Computing" vor, aber auch hier hat der Anwender nicht die vollständige Kontrolle über sein System.

Wer seinen Rechner in fremde Hände gibt, verrät sehr viel über seine Persönlichkeit, und kaum jemand möchte einem Wirtschaftsunternehmen wie Microsoft darüber etwas mitteilen. Bis der schlüssige Gegenbeweis erbracht ist stehen Palladium, NGSCB, TCPA und TCG noch für ein Sicherheitssystem, dass auf der Kontrolle der Anwender aufbaut und den Interessen der Industrie dient.

Quelle: Spiegel-Online
 
Jetzt hätte ich gerne noch deine Meinung zu dem Thema, dann hätte dieser Thread ´ne richtige Daseinsberechtigung.
 
Original geschrieben von Valo
Jetzt hätte ich gerne noch deine Meinung zu dem Thema, dann hätte dieser Thread ´ne richtige Daseinsberechtigung.

Wieso bedarf es eine Meinung dazu , der Thread dient nur der interessanten info , mehr auch nicht ! :mf:
 
Zurück
Oben