Trusted Computing bekommt Rückendeckung

Besserer Schutz verhindert laut Studie die meisten Attacken

Eine kürzlich präsentierte Studie liefert Anbietern von Trusted Computing ein gutes Argument in der Kontroverse über diese Computersicherheitstechnologie. Der Report, vom Computer-Firmware Entwickler Phoenix Technologies in Auftrag gegeben, untersuchte 107 Fälle von Computerkriminalität. Die, von der Marktforschungsfirma Trusted Strategies ausgeführte Studie, kommt zu dem Schluss, dass die schädlichsten Attacken jene waren, bei denen die Angreifer den Benutzernamen und das Passwort gestohlen hatten. Diese kosteten den Opfern rund 1,5 Millionen Dollar. Außerdem kommt die Untersuchung zu dem Ergebnis, dass 84 Prozent der Angriffe hätten verhindert werden können, wenn die Identität des Geräts mit dem ins Firmennetzwerk eingedrungen wurde, überprüft worden wäre.

Geräteidentifikation ist eine der Hauptaufgaben der Hardwarekomponenten des Trusted Computing Modells, bekannt als das Trusted Platform Module (TPM). Der Auftraggeber der Studie, Phoenix Technologies, stellt sowohl Produkte mit TPM, als auch Produkte ohne TPM her. „Wir wussten nicht, was wir zurückbekommen würden. Wir wollten einen objektiven Blick auf die Verluste, die durch Attacken entstehen“, verteidigt Dirck Schou, Senior-Chef für Sicherheitslösungen bei Phoenix Technologies, die Studie gegenüber dem Online-Portal SecurityFocus http://www.securityfocus.com .

Trusted Computing wird vielfach kritisiert, unter anderem da eine weitere zentrale Funktion der Technologie das Digital Rights Management (DRM) ist, das die Verwendung von Copyright geschützten Daten erschwert. Doch trotz allem werden mehr und mehr Computer, vor allem Notebooks, bereits mit der TPM-Technologie geliefert. Im Jahr 2005 waren es laut der Industrievereinigung Trusted Computing Group rund 20 Millionen Computer. Die Technologie ist auch in der neuesten Mac-Hardware von Apple eingebaut. Letztendlich entscheidet jedoch der Benutzer, ob er die TPM-Technologie verwendet oder nicht.

Dass die Studie derart angenehme Ergebnisse für den Auftraggeber zu Tage fördert, gibt Anlass zum Zweifel an ihrer Glaubwürdigkeit. „Wir haben die Untersuchung gemacht um sicher zu gehen, dass wir auf dem richtigen Weg sind und das richtige Problem lösen. Natürlich kommen uns die Ergebnisse sehr gelegen, aber es ist, was es ist. Wir haben nichts erfunden“, verteidigt Suzy Bauter, Unternehmenssprecherin für Phoenix Technologies, die Studie.

Trotz allem meinen manche, dass Trusted Computing zuviel des Guten sein könnte und es noch andere, billigere und einfachere Möglichkeiten gibt, die in der Studie untersuchten Attacken zu verhindern. „IP-Adressen könnten zum Beispiel verwendet werden um Geräte zu authentifizieren. Das wäre bei einigen Bedrohungsszenarien möglicherweise ausreichend um zwischen zugelassenen und nicht zugelassenen Computern zu unterscheiden“, meint Seth Schoen von der Electronic Frontier Foundation, der die potenziellen gesellschaftlichen Folgen des Trusted Computing untersucht hat.

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

2 Kommentare zu Trusted Computing bekommt Rückendeckung

Kommentar hinzufügen
  • Am 4. September 2006 um 16:06 von B@uleK

    schön
    trusted computing !?!?

    das ist echt krank, schöne neue welt. echt ma, das kann ja wohl nicht angehn. WILKOMMEN IN DER MATRIX
    aber ma im ernst, drm ist schon heftig (ich denke/HOFFE mal, das es bald nicht mehr angewandt bzw verboten wird!) aber trusetd computing!?
    ich kann mir das ehrlichgesagt nicht vorstellen, das dass in vollem ausmaß einzug in eu / de haben wird. aber wer weiss, wenn unsere volksrepräsentanten genug geschäftsreisen in die karibik machen, welche dann von der unterhaltungsindustrie gesponsort sind, wird viellt. das grundgestz mit ner 2/3 mehrheit dahingehend geändert… :-)
    aber selbst als realist,.. viellt. geht auch alles gut, und die menschheit schafft den sprung ins digitalzeitalter und nicht zurück ins mittelalter.

    i-wie erinnert mich das ganze auch sehr stark an I Robot .. über die qualität des films lässt sich viellt. streiten, aber er zeigt schon ganz gut, wie die zukunft mit trusted computing usw. aussehen würde (wird?). allerdings würde in wirklichkeit, wohl eher ein mensch, oder eine gruppe von menschen die herrschafft übernehmen und nicht ein "intelligenter verrückter super computer" -.-

    leute glaubt nicht jeden scheiss den ihr von der industrie/den medien hört! selber ma gehrin einschalten und kritsich denken, dann wird das schon noch..!

  • Am 5. September 2006 um 10:28 von Hans Brandl

    Trusted Computing bekommt Rückendeckung
    So, die Studie erscheint also unglaubwürdig weil sie den Nutzen von Trusted Computing gegen Angriffe bestätigt. Wäre sie denn nach Meinung von ZDnet bei einem negativen Ergebnis glaubwürdiger?
    Auch der Kommentar von Seth Schoen wirkt da mehr als verkrampft und an der Realität vorbei. Das Modifizieren von IP-Addressen durch Angriffs-SW gehört mittlerweile zur Standardkompetenz sogar von Script Kiddies. Damit genau sowas erkannt wird, hat man die Möglichkeit signierte Identitäten in einem TPM abzulegen und qualifiziert auszuwerten.

    HansB

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *