Trusted computing


Trusted computing
Dieser Artikel oder Abschnitt bedarf einer Überarbeitung. Näheres ist auf der Diskussionsseite angegeben. Hilf mit, ihn zu verbessern, und entferne anschließend diese Markierung.

Trusted Computing (TC) ist eine Technologie, die von der Trusted Computing Group entwickelt und beworben wird. Der Ausdruck ist dem Fachausdruck Trusted System entlehnt, hat jedoch eine eigene Bedeutung. Trusted Computing bedeutet, dass die im PC verwendete Hard- und Software kontrolliert werden kann. Dies dient laut der TCG der Sicherheit.

Trusted-Computing-Plattformen (PCs, aber auch andere computergestützte Systeme wie Mobiltelefone usw.) werden mit einem zusätzlichen Chip, dem Trusted Platform Module (TPM), ausgestattet, der mittels kryptographischer Verfahren die Integrität sowohl der Software-Datenstrukturen als auch der Hardware messen kann und diese Werte nachprüfbar abspeichert. Das Betriebssystem des Computers, aber auch geeignete Anwendungsprogramme, können dann diese Messwerte überprüfen und damit entscheiden, ob die Hard- oder Software-Konfiguration gegebenenfalls verändert wurde und darauf entsprechend reagieren. Dies kann von einer Warnung an den Benutzer bis zum Programmabbruch führen.

Trusted Computing benötigt als unbedingte Voraussetzung ein „trusted“ Betriebssystem, das diese Integritätsüberprüfungen anstößt und auch auswertet. Entgegen oft geäußerten Vermutungen ist das TPM dabei nur passiv beteiligt. Er kann weder selbstständig Programme überprüfen oder bewerten, noch etwa den Programmablauf unterbrechen oder gar den Start bestimmter Betriebssysteme einschränken oder verhindern.

Für das derzeitig meist verbreitete TC-Verfahren definiert die Trusted Computing Group die Standards für die beteiligten Hardwaremodule und die entsprechenden Software-Schnittstellen. Das TC-Betriebssystem ist dagegen nicht standardisiert, entsprechende Implementierungen werden derzeit sowohl von der Software-Industrie als auch von Open-Source-Entwicklungsgruppen realisiert.

Der aus dem Englischen stammende Begriff trusted ist in der Übersetzung mehrdeutig und definiert hier die Erwartung an ein Gerät oder eine Software, dass es bzw. sie sich für einen bestimmten Zweck in einer, meist vom Hersteller, vordefinierten Art und Weise verhält[1] und bedeutet nicht etwa „trustworthy“ (engl. für vertrauenswürdig) wie immer wieder behauptet wird.


Inhaltsverzeichnis

Der technische Hintergrund

Dieser Artikel oder Abschnitt bedarf einer Überarbeitung. Näheres ist auf der Diskussionsseite angegeben. Hilf mit, ihn zu verbessern, und entferne anschließend diese Markierung.

Trusted-Computing-Systeme bestehen aus drei wesentlichen Grundbestandteilen:

  1. Trusted Platform (meist definiert durch die Trusted Computing Group (TCG))
  2. Sichere Prozessorarchitektur (definiert durch die Prozessorhersteller)
  3. Sichere und vertrauenswürdige Betriebssysteme

Die Sicherheitskette aus der TCG-Spezifikation

Der generische TCG-Ansatz ergibt neue Systemstrukturen: Während bisher Sicherheit durch zusätzliche Ebenen von Verschlüsselung oder Anti-Virus-Software erreicht werden sollte, beginnt TCG bereits auf der untersten Ebene der Plattform und dort bereits zu Beginn des Bootvorgangs eines solchen Systems. Dem TPM als zertifizierten Hardware-Sicherheitsbaustein eines vertrauenswürdigen Herstellers wird dabei a priori vertraut. Von dieser untersten Schicht wird beim Systemstart eine ununterbrochene Sicherheitskette („Chain of Trust“) bis zu den Applikationen hochgezogen. Sobald jeweils die untere Ebene über eine stabile Sicherheitsreferenz verfügt, kann sich die nächste Ebene darauf abstützen. Jede dieser Domänen baut auf der vorhergehenden auf und erwartet damit, dass im Gesamtsystem jede Transaktion, interne Verbindung und Geräteanbindung vertrauenswürdig, zuverlässig, sicher und geschützt ist.

Das TPM als Hardware-Sicherheits-Referenz stellt dabei die Wurzel („Root of Trust“) der gesamten Sicherheitskette dar. Zu Beginn wird bereits überprüft, ob sich die Signatur (und damit die Konstellation) der Plattformkomponenten verändert hat, d. h., ob eine der Komponenten (Plattenspeicher, LAN-Anschluss usw.) verändert wurde oder gar entfernt oder ersetzt wurde. Ähnliche Überprüfungsmechanismen mit Hilfe des TPM verifizieren dann nacheinander z. B. die Korrektheit des BIOS, des Bootblocks und des Bootens selbst, sowie die jeweils nächst höheren Schichten beim Starten des Betriebssystems. Während des ganzen Startvorgangs, aber auch später, ist damit der Sicherheits- und Vertrauenszustand des Systems – allerdings nur mit Einwilligung des Plattform-Besitzers – über den TPM abfragbar. Damit kann aber auch eine kompromittierte Plattform sicher von anderen identifiziert werden und der Datenaustausch auf das angemessene Maß eingeschränkt werden. Trusted-Computing-Systeme können die Voraussetzung schaffen, dass eine wesentliche Weiterentwicklung moderner, vernetzter Plattform-Strukturen auch unter dem Gesichtspunkt der Sicherheit und des gegenseitigen Vertrauens erst möglich wird.

Anwendungen auf der Basis von Trust und Sicherheit

Achtung!
Die Neutralität dieses Artikels oder Abschnitts ist umstritten. Eine Begründung steht auf der Diskussionsseite.

Die von der TCG vorgesehene Leitanwendung von TC-Plattformen ist der Einsatz auf PCs bzw. die Unterstützung sicherer Betriebssysteme (OS).

Bis zur Verfügbarkeit erster sicherer OS können aber bereits die Sicherheitsfunktionen des TPMs auf konventionellen OS (wie Windows) genutzt werden. Die Sicherheits-Hardware des TPM ermöglicht dabei das zuverlässige Speichern und Verwaltung von kritischen Daten, die in einer konventionellen Umgebung von Angriffs-Software jederzeit verändert werden könnten:

  • Sicheres Erzeugen, Verwaltung und Bereitstellung von Schlüsselmaterial für Sicherheitsapplikationen. Alle bisher eingesetzten Sicherheits- und Verschlüsselungsprogramme auf PCs speichern ihr Schlüsselmaterial auf dem Plattenspeicher oder ähnlichen leicht zugänglichen und veränderbaren Medien. Mit entsprechenden Analyse-Programmen und -Betriebssystemen können diese Daten wiederum ausgelesen und damit die Sicherheits-Software ausgehebelt werden. Das Ablegen dieser kritischen Daten im TPM verhindert dies.
  • Digitale Zertifikate für elektronische Signaturen können ebenso sicher im TPM abgelegt und verwaltet werden.
  • Sicheres Booten mit Überwachung der einzelnen Bootschritte wird damit möglich. Eine der ersten Anwendungen von TC beim neuen Microsoft-OS Vista ist das sichere Booten mit Hilfe von TC und die Entschlüsselung der Platte am Ende des Bootvorgangs (damit wird verhindert, dass die Plattenspeicher von gefundenen PCs und Notebooks „verwertet“ werden können.
  • Sichere Implementierung von WLAN und Netzwerkzugängen: Die entsprechenden Schlüssel und Zertifikate werden sicher im TPM verwaltet
  • Und viele weitere, ähnliche Funktionen

Sicherheits-Erweiterungen bei Betriebssystemen, Trusted Betriebssysteme

Obwohl dies die beabsichtigte Hauptanwendung ist, wird an der Realisierung derzeit noch intensiv gearbeitet:

  • Das neue Microsoft Vista wird auf der Basis von TC eine erste Sicherheitsanwendung enthalten (Sicheres Booten mit Plattenentschlüsselung, Bitlocker) und weitere Funktionen sind angekündigt.
  • Die Ruhr-Universität Bochum hat im EMSCB-Projekt bereits eine sichere Version des Linux-Bootloaders GRUB als Open Source TrustedGRUB fertig entwickelt.
  • Im EU-Projekt „Open Trusted Computing“ werden sichere Varianten verschiedener Linux-Versionen als Open Source entwickelt, um diese Technik der sicheren Betriebssysteme auch der Allgemeinheit zur Verfügung stellen zu können. Folgeprojekte für sichere, offene Betriebssysteme auf Embedded und anderen Prozessorplattformen sind geplant.

Anwendungsklassen für Nicht-PC-Plattformen

Die TCG begann zwar Ihre Standardisierungs-Tätigkeit mit dem Ziel der PC-Sicherheit. Die Idee der sicheren Plattform ist aber auf viele andere Geräte und Anwendungen übertragbar und bei steigender Systemkomplexität auch notwendig. Im Rahmen der TCG existieren mittlerweile Arbeitsgruppen für die verschiedensten Anwendungsbereiche.

PDAs und Smartphones

PDAs haben mittlerweile ähnliche Leistungsmerkmale und Funktionen wie PCs, werden durchgehend am Internet betrieben und sind bedingt durch ihre Beweglichkeit mit einem erheblichen Diebstahls- und Verlustrisiko behaftet. Die darin typischerweise verwendeten Betriebssysteme haben meistens keinerlei oder minimale Sicherheitsfunktionen. Ein Geräteverlust führt in der Regel zur Kompromittierung aller enthaltenen Daten. Die Sicherheitsfunktionen des TPM und seine Nutzung im OS können hier zu einer wesentlichen Verbesserung durch implizite Authentisierungs- und Verschlüsselungsverfahren führen.

Mobilfunkapplikationen

Moderne Geräte, wie z. B. UMTS, sind 24/7 in Betrieb und am Internet, und das bisher ohne besondere Sicherheitsvorkehrungen. Mit TPM lässt sich nicht nur die Datensicherheit verbessern, sondern auch die möglichen Anwendungen signifikant erweitern. Besonders die Möglichkeit, Zertifikate sicher im Gerät abzulegen, ermöglicht neue vertrauenswürdige Anwendungen. Mit einem TPM-Sicherheitskern kann aus einem Handy ein Sicherheitsterminal für mobilen elektronischen Handel oder durch Nutzung der vorhandenen Tastatur und des Displays ein sicheres Klasse-3-Terminal zum Signieren von Dokumenten oder für E-Banking entstehen. Auch der zunehmenden Gefährdung durch Schadsoftware (ein Virus/Wurm auf Handys, der sich über das Internet verbreitet und der die Notrufnummer wählt, ist mittlerweile durchaus vorstellbar) kann mit einem TC-gestützten Betriebssystem besser begegnet werden.

Kommunikation

Speziell in letzter Zeit wird das Thema Sicherheit für externe Netzwerkzugriffe immer wichtiger. Besonders interessant ist dabei der Schutz von WLAN-Systemen. Nachdem inzwischen die Systeme der ersten Generation von deutlich weitergehenden Schutzmechanismen abgelöst sind, taucht auch hier der Wunsch nach sicheren Speichern für Schlüsselmaterial als auch nach Speichern für Geräte-Zertifikate zur Identifizierung und Authentisierung von Accesspoints und Endgeräten auf. TPM bietet hier die Möglichkeit, nicht nur Sicherheit für die WLAN-Luftschnittstelle, sondern auch für Netzzugriffe (RADIUS, DIAMETER) vertrauenswürdig in die Geräte zu integrieren, wobei hier mit MAC-Adressen-Filterung und Herkömmlicher Verschlüsselung in der Regel eine sehr hohe Sicherheit geboten werden kann. Mithilfe von z. B. Off-the-Record Messaging kann auch eine sichere Kommunikation zwischen einzelnen Programmen hergestellt werden, ohne das ein Trusted-Computing-Chip benötigt wird.

Gerätesicherheit und –Integrität

Für den Schutz von hochwertigen Wirtschaftsgütern gegen Angriffe auf deren Integrität oder aber unbefugte Veränderungen bietet sich ein breites Einsatzfeld. Es beginnt beim Schutz von Produkteigenschaften von Autos wie der Motorsteuerung oder von werthaltigen Parametern wie Km-Ständen bis hin zum Schutz von Anlagensteuerungen z. B. bei Chemieanlagen. Die Diskussionen sind hier erst am Anfang, aber auch hier eröffnet die Überprüfung der Plattformintegrität neue Möglichkeiten.

Digitale Rechteverwaltung

Digitale Rechteverwaltung (DRM) ist eine Technik, die sowohl für das Management von Organisationsdaten (Firmenunterlagen oder die sichere Gestaltung von Dokument- und Workflow-Management-Systemen) als auch für den so genannten Content (Musik, Videos, Spiele…) eingesetzt werden kann. Sie ermöglicht das Bestimmte Dinge verboten werden können wie etwa das Brennen eines Musikstückes auf CD. Mit geringem Aufwand können mit TC auf Terminals und Servern Sicherheitsbereiche entstehen, in denen die Verbreitung und Verwaltung von Nutzungsrechten nachvollziehbar implementierbar und für die Hersteller kontrollierbar sind.

Die Möglichkeit, TC für sicheres DRM zu verwenden, wird aus Nutzersicht kritisch betrachtet. Aus Herstellersicht ergeben sich neue Anwendungsmöglichkeiten, da es einerseits die Basis für die sichere Verwaltung von persönlichen Daten (Datenschutz) als auch neue Business Cases und damit für das kontrollierbare Angebot von Content im Netz werden kann. Weitere DRM-Standardisierungsgruppen, wie z. B. die Open Mobile Alliance (OMA) mit DRM2.0 für den Mobilfunk, können sich auf TC-Funktionen abstützen. TC erlaubt hier die Implementierung von für die Hersteller (nicht unbedingt die Nutzer) jederzeit nachvollziehbaren, aber trotzdem sicheren Verfahren.

Chipkarten-Interaktion

Bei vielen der zuvor erwähnten Anwendungsklassen spielen Chipkarten als Träger personenbezogener, sicherheitskritischer Daten eine wichtige Rolle. Die von der TCG definierten Sicherheitskomponenten, wie TPM oder TSS, sichern hauptsächlich eine Rechnerplattform ab und sind somit an dieses System statisch gebunden. Im Gegensatz dazu sind Chipkarten portabel, speichern personenbezogene Daten und können in verschiedenen Sicherheitsumgebungen und Infrastrukturen eingesetzt werden. Bei vielen sicherheitskritischen Anwendungen spielt deshalb ein Austausch von Daten zwischen der gesicherten Rechnerumgebung und einer Chipkarte eine wichtige Rolle. Die Chipkarte garantiert dabei die Authentisierung der beteiligten Personen, während der TPM-Chip auf der „Trusted Platform“ die Integrität der Plattform überprüfen kann und damit auch die korrekte Funktion nachgewiesen werden kann.

Chipkartentechnologie benötigt sichere Plattformen

Bei Chipkarten handelt es sich um eine Hochsicherheits-Technologie. die mittlerweile gegen Angriffe sehr sicher ist. Andererseits sind für die Ausführung entsprechender Anwendungen mit Chipkarten (sicheres Banking, digitales Signieren von Daten, Authentisierung und Zugriffskontrolle u. Ä.) PC-Plattformen notwendig, die sich auf einem deutlich schwächeren Sicherheitsniveau befinden. Bei bekannt gewordenen Angriffen (z. B. auf den deutschen Homebanking-Standard HBCI oder auf nach dem deutschen Signaturgesetz zertifizierten digitalen Signaturverfahren) wird deshalb in der Regel die Plattform angegriffen und verändert. Um dieses Aushebeln der Sicherheit von Chipkarten-basierten Systemen zu verhindern, ist auch hier der Einsatz von TC-Technologie auf der Anwendungsplattform dringend erforderlich.

Verfügbare Trusted-Computing-Systeme

Bei PC-Plattformen, die bereits jetzt mit der Trusted-Computing-Funktion ausgerüstet sind [2], wird TC vor allem zum sicheren Speichern von Schlüsseln und Zertifikaten verwendet (Im Gegensatz zum potentiell unsicheren Ablegen solcher kritischer Daten auf leicht veränderbaren Standardspeichern wie bei normalen PCs).

Die bisherigen Arbeiten, komplette Trusted-Computing-Systeme sowie dafür angepasste Betriebssysteme zu entwickeln, haben auf Grund der hohen Komplexität und bisher einzigartiger Sicherheitserwartungen noch nicht zu breit nutzbaren Ergebnissen geführt:

  • Die Entwicklung von Microsoft, Next Generation Secure Computing Base (NGSCB) wurde auf Grund der dabei erhaltenen Sicherheit-Ergebnisse abgebrochen. An einem neuen Ansatz (Trusted Virtualisierung) wird im Rahmen des neuen Betriebssystems Microsoft Windows Vista gearbeitet
  • Das von der EU geförderte Open Source Open Trusted Computing Projekt entwickelt mit 23 Partnern TC-gestützte sichere Betriebssysteme für verschiedene Anwendungsklassen. Der dabei entstehende Code kann auch für andere Anwendungen oder Betriebssysteme genutzt werden.

Kritik an Trusted Computing

Dieser Artikel oder Abschnitt bedarf einer Überarbeitung. Näheres ist auf der Diskussionsseite angegeben. Hilf mit, ihn zu verbessern, und entferne anschließend diese Markierung.
Dieser Artikel oder Abschnitt ist nicht hinreichend mit Belegen (Literatur, Webseiten oder Einzelnachweisen) versehen. Die fraglichen Angaben werden daher möglicherweise demnächst gelöscht. Hilf Wikipedia, indem du die Angaben recherchierst und gute Belege einfügst. Bitte entferne erst danach diese Warnmarkierung.

Trusted Computing als generelles Thema (also nicht spezifisch die Standardisierungsarbeit der TCG) wird teilweise sehr emotional diskutiert [3]. Dabei werden meist die verschiedensten Vermutungen und Erwartungen, speziell auch Annahmen über mögliche Implementierungen von DRM und die Integration in das Produktspektrum von Microsoft Betriebssystemen (NGSCB) kombiniert. Die erste entsprechende Publikation, auf die dann alle Kritiker immer wieder Bezug nahmen, wurde im Jahre 2002 noch vor Erscheinung der ersten Spezifikationen von Ross Anderson veröffentlicht [4]. Unmittelbar darauf erfolgte dann eine Richtigstellung und Zurückweisung (engl. rebuttal) [5] durch die beteiligten Entwickler.

Von Kritikern wird zudem die Befürchtung geäußert, dass die Implementierung von Trusted Computing die Entwicklung von freier Software, Open-Source-Software, Shareware und Freeware verhindern oder zumindest behindern können. Dies resultiert aus der Annahme, dass Software auf einer Trusted Platform von einer zentralen Instanz zertifiziert werden müsste und dass demzufolge weder kleinere Firmen noch Privatleute sich die hohen Kosten für die offizielle Zertifizierung ihrer Programme leisten können. Eine solche zentrale Zertifizierungsstelle gibt es aber nicht. Entsprechende Zertifikate können aber von Dritten vergeben werden, um den Computer wiederum gegenüber anderen Drittparteien als sicher einzustufen. Dieses Szenario wäre z. B. bei Webshops oder ähnlichen Netz-geprägten Handlungen und Programmen denkbar. In jedem Fall wäre Trusted Computing eine weitere Hürde auf dem Weg des Amateurs in die Software-Entwicklung, was freien Softwareprojekten, die von Freiwilligen entwickelt werden einen deutlichen Nachteil verschafft.

Mittlerweile zeigen mehrere öffentliche Forschungs- und Entwicklungsprojekte im Open-Source-Bereich (z. B. Open Trusted Computing oder European Multilateral Secure Computing Base) dass sich Trusted Computing und Open Source mit Linux durchaus ergänzen können. Bei der GPLv2 existieren keinerlei Einschränkungen.

Eine Schwierigkeit ist aber, dass die Mitgliedschaft und die Möglichkeit der Einflussnahme auf die Trusted Computing Group von hohen Gebühren abhängt, die kleine und mittelständische Firmen genau so ausschließt wie die meisten Forschungsgruppen und Projekte aus der freien Softwareszene. So muss eine Organisation, um schon vor der Veröffentlichung eines Standards Kommentare dazu einreichen zu dürfen, mindestens 16.500 Dollar jährlich zahlen. [6]

Außerdem wird befürchtet, dass durch Trusted Computing das quasi-Betriebssystem-Monopol von Microsoft gefestigt würde und andere Betriebssysteme vollständig verhindert würden.

Ein TPM als Kernelement einer Trusted Plattform will gemäß der TCG-Ziele Software-neutral sein und enthält auch keine Blockierfunktion für bestimmte Bootfolgen. Ein Sourcecode-Implementierungsbeispiel für Linux, das diese Neutralität zeigen will, findet sich unter TrustedGRUB. TrustedGRUB ist die mit einem TPM gesicherte Version des Bootloaders GRUB, die auch prinzipiell für andere Betriebssysteme adaptiert werden könnte. Kritiker halten dem entgegen, dass es für Microsoft und die anderen Konsortiumsmitglieder überhaupt keinen Grund gebe, neutral zu sein; im Gegenteil stehe dies massiv im Widerspruch zu den kommerziellen Interessen der Unternehmen.

Die TCG-Spezifikationen behaupten, Betriebssystem-neutral zu sein. Dies hätte wirtschaftliche Folgen (Verhinderung eines Monopols oder Generierung von Marktverzerrungen). Wobei hier schwer die Motivation zu erkennen ist: Warum sollten Großkonzerne Ihr eigenes, jetzt schon bestehendes quasi-Monpol nicht weiter aufrecht zu erhalten versuchen und eine Marktverzerrung zu ihren Gunsten zu verhindern versuchen?

Auch technische Ursachen (für jede neue Betriebssystemversion bräuchte man sonst eine neue TPM-Version) werden angeführt. Andererseits ist aber auch ein sicheres, „trusted“ Betriebssystem die Hauptkomponente einer Trusted Platform. Es ist das Betriebssystem (und nicht etwa das TPM), das die Sicherheitsfunktionen des TPM initiiert und auch die jeweiligen Ergebnisse auswertet und dann die notwendigen Folgeaktivitäten anstößt.

Trusted Computing und Digital Rights Management

Das Schaffen einer „sicheren“ Systemumgebung ist die Voraussetzung für die Etablierung eines Digitale Rechteverwaltung (DRM) im PC- oder „Player“-Bereich. Mit Hilfe der TC-Funktionen kann dabei z. B. erkannt werden, ob Abspiel-Software oder -Hardware manipuliert oder verändert wurde, um Beschränkungen der Hersteller (wie z. B. einen Kopierschutz) zu umgehen. Daher wird TC in einigen Medien mit dem Thema DRM verbunden auch wenn bisher keine entsprechenden Anwendungen existieren.

Die AntiTCPA-Aktivisten bezweifeln dies. Dies nahm der Hacker Lucky Green nach eigener Erklärung bereits 2003 öffentlichkeitswirksam zum Anlass, sich angeblich die Kombination von DRM und TC als Patent schützten zulassen. Allerdings ist entgegen dieser Ankündigung kein entsprechendes Patent auf irgendeinem der internationalen Server zu finden.

Kritiker bezweifeln die Akzeptanz von DRM-Systemen, die von vornherein schon davon ausgehen, dass der Kunde unehrlich ist. Solange sie für den Verbraucher keine Vorteile bieten, werden sie nach Meinung von Stefik Mark wahrscheinlich nur als unangenehme Verkomplizierung wahrgenommen.[7]

Siehe auch

Literatur

  • Chris Mitchell (Hrsg.): Trusted Computing. Institution of Engineering and Technology (IET), 2005, ISBN 0-86341-525-3.
  • Siani Pearson: Trusted Computing Platforms. Prentice Hall, 2002, ISBN 0130092207
  • Norbert Pohlmann, Helmut Reimer (Hrsg.): Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen, Vieweg Verlag, 2007, ISBN 9783834803092.
  • Ralf Blaha: Trusted Computing auf dem Prüfstand des kartellrechtlichen Missbrauchsverbotes (2006). Verlag Österreich (ISBN 3-7046-4925-2), Nomos (ISBN 3-8329-2473-6)

Quellen

  1. TCG Glossary of Technical Terms auf der TCG-Website, November 2006
  2. Verfügbare Trusted Computing Plattformen, 18. März 2006
  3. Animierter Kurzfilm gegen Trusted Computing, (englisch, deutsche Untertitel verfügbar)
  4. Trusted Computing FAQ von Ross Anderson, (deutsche Übersetzung)
  5. Clarifying Misinformation on TCPA auf der Webseite von IBM Research
  6.  : Membership Levels auf der Seite der Trusted Computing Group, abgerufen am 18. Januar 2006
  7. Stefik, Mark (1996). Letting Loose the Light: Igniting Commerce in Electronic Publication (PDF). Internet dreams: Archetypes, myths, and metaphors S. 13. MIT Press, Cambridge, MA. Abgerufen am 27. Juli 2007. „There is an important issue about the perception of trusted systems. One way of looking at them is to say that trusted systems presume that the consumer is dishonest. This perception is unfortunate, and perhaps incorrect, but nonetheless real. Unless trusted systems offer consumers real advantages they will probably view them as nuisances that complicate our lives.“

Weblinks

Pro Trusted Computing

Kontra Trusted Computing


Wikimedia Foundation.

Schlagen Sie auch in anderen Wörterbüchern nach:

  • Trusted Computing — (TC) is a technology developed and promoted by the Trusted Computing Group. The term is taken from the field of trusted systems and has a specialized meaning. With Trusted Computing the computer will consistently behave in specific ways, and… …   Wikipedia

  • Trusted Computing — (TC) ist eine Technologie, die von der Trusted Computing Group entwickelt und beworben wird. Der Ausdruck ist dem Fachausdruck Trusted System entlehnt, hat jedoch eine eigene Bedeutung. Trusted Computing bedeutet, dass der Betreiber eines PC… …   Deutsch Wikipedia

  • Trusted Computing — Informatique de confiance L’informatique de confiance est un projet de grandes sociétés d informatique, incluant plusieurs technologies, suscitant de très vifs débats notamment sur la préservation des libertés individuelles et de la vie privée de …   Wikipédia en Français

  • Trusted Computing — В вычислительной технике, Trusted Platform Module (TPM)  название спецификации, детализирующей микроконтроллер, который может хранить защищённую информацию, так же под TPM понимают общие команды спецификации, часто называемой «чип TPM» или… …   Википедия

  • Trusted Computing — La computación confiable (en inglés Trusted Computing) ha sido una estrategia de varias compañías entre las que destacan Intel y Microsoft para realizar el control de lo que se permite o no hacer con un computadora, o, por extensión, cualquier… …   Wikipedia Español

  • Trusted Computing Group — Rechtsform Konsortium Gründung 2003[1] Sitz Beaverton (Oregon), USA[2] Website …   Deutsch Wikipedia

  • Trusted Computing Platform Alliance — Trusted Computing Group Pour les articles homonymes, voir TCG. Le Trusted Computing Group (TCG, nommé jusqu en 2003 TCPA pour Trusted Computing Platform Alliance) est un consortium d entreprises d informatique (Compaq, HP, IBM, Intel, Microsoft,… …   Wikipédia en Français

  • Trusted Computing Group — Infobox Company company name = Trusted Computing Group company company type = Consortium location city = Beaverton, Oregon [ [https://www.trustedcomputinggroup.org/about/contact us/ Trusted Computing Group: Contact Us ] ] location country = USA… …   Wikipedia

  • Trusted computing base — The trusted computing base (TCB) of a computer system is the set of all hardware, firmware, and/or software components that are critical to its security, in the sense that bugs occurring inside the TCB might jeopardize the security properties of… …   Wikipedia

  • Trusted Computing Group — Pour les articles homonymes, voir TCG. Le Trusted Computing Group (TCG, nommé jusqu en 2003 TCPA pour Trusted Computing Platform Alliance) est un consortium d entreprises d informatique (Compaq, HP, IBM, Intel, Microsoft, AMD, etc.) visant à… …   Wikipédia en Français


Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”

We are using cookies for the best presentation of our site. Continuing to use this site, you agree with this.