Trusted Computing in der Diskussion

Von Microsoft über IBM, die TCG bis zum CCC: Vier Interviews mit Befürwortern und Gegnern beleuchten Chancen und Risiken der Technologie, die die Zukunft der Computer und seiner Anwender prägen könnte.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 3 Min.

Dass es um die PC-Sicherheit schlecht bestellt ist, bestreitet kaum jemand. Die Suche nach einem gangbaren Weg aus der Misere trennt jedoch die Lager. Die Verfechter von Trusted Computing versprechen sich mehr Sicherheit durch vertrauenswürdige Hardware. Die Kritiker befürchten dagegen, dass das damit einhergehende Risiko des Kontrollverlusts über den eigenen PC den diffusen Sicherheitsgewinn übertrifft.

Um die Positionen der Befürworter und Gegner von Trusted Computing zu beleuchten, führte heise Security vier Interviews. Grundlage für die meisten Fragen bildeten Leserzuschriften. Deren Sorge gilt vor allem dem sich anbahnenden Kontrollverlust: Das TPM soll Schlüssel und Daten speichern, ohne dass der Anwender darauf immer vollständigen Zugriff behält. Was das dem Privatanwender bringen soll, ist unklar: Die meisten Nutzungsbeispiele gehen von einem Unternehmensumfeld aus. Damit die Schutzmechanismen übergreifend funktionieren, muss aber letztendlich in jedem PC, PDA und SmartPhone ein TPM-Chip stecken.

Einen kurzen Überblick zu den Grundlagen von Trusted Computing, der auch die wichtigsten Begriffe erläutert, liefert Trusted Computing im Überblick

  • Jim Ward ist Chairman der Trusted Computing Group (TCG). Dieses Industriekonsortium spezifiziert ein systemübergreifendes Sicherheitskonzept. Bald soll der TCG-Chip in jedem PC, aber auch mobilen Geräten wie PDAs und SmartPhones stecken, um darin Schlüssel und Passwörter verwalten und Dritten gegenüber die Integrität des Systems garantieren.
  • Stephen Heil ist Security Evangelist bei Microsoft und ein Mitglied der TCG. Microsoft will 2006 eine neue Windows-Version auf den Markt bringen, Codename "Longhorn". Dessen Sicherheitskern heißt Next-Generation Secure Computing Base (NGSCB). Die Komponente soll spezielle Anwendungen in einem per Hardware gesicherten Speicherbereich ausführen, der vor Eindringlingen sicher ist.
  • Dr. Rüdiger Weis ist langjähriges Mitglied des Chaos Computer Club (CCC) und arbeitet derzeit in Amsterdam als Chief Cryptographer der dortigen Cryptolabs. Er hielt im Juli einen kritischen Vortrag zu Trusted Computing beim ersten Symposium zum Thema Trusted Computing des Bundesministeriums für Wirtschaft und Arbeit und tritt auch bei Podiumsdiskussionen zum Thema auf.
  • Prof. Dr. Ross Anderson von der Universität Cambridge gehört zu den Trusted-Computing-Skeptikern der ersten Stunde. Seine "TCPA / Palladium Frequently Asked Questions" gelten als der Urknall der Kritik.

Eine gestraffte Version der Interviews findet sich in c't Heft 01/04 ab Seite 76.

(Anmerkung: Aus technischen Gründen deckt sich der Wortlaut der hier abgedruckten Interviews nicht hundertprozentig mit den in c't veröffentlichten Versionen. Aus Platzgründen mussten die Interviews sinnerhaltend gekürzt und Antworten gestrafft werden.) (ju)