Trotz aller Fortschritte räumt aber auch Escrypt ein, dass noch zahlreiche technologische und grundsätzliche Fragen ungelöst sind. „Es muss sicherlich noch viel Aufklärung betrieben werden“, sagt Weimerskirch. Leider verbänden die Nutzer mit dem Begriff des so genannten Trusted Platform Module (TPM), einem zertifizierten Hardwarebaustein, auf dem Trusted Computing letztlich basiere, immer noch Stichwörter wie „Schnüffelchip“ oder „Entmündigung“. Dabei bestehe das Ziel doch lediglich darin, eine technische Basis für eine sichere Umgebung zu schaffen, „die natürlich auch in unvorteilhafter Art genutzt werden kann“.

Das Ziel der Initiative EMSCB ist es ohnehin nicht, ein komplett ausgereiftes Produkt bereitzustellen, sondern nur, den Weg dorthin zu präparieren. Ob also der Sprung aus der Community der Forscher hinein ins internationale Geschäftsparkett gelingt, ist zweifelhaft. Bisher setzen einzelne Projektpartner noch singuläre und keine herstellerübergreifenden Lösungen beziehungsweise Demonstratoren auf, etwa zur Festplattenverschlüsselung, dem sicheren betrieblichen Netzwerk oder dem Digital Rights Management.

Für Komplettlösungen seien weitere technologische Arbeiten notwendig, sagt Weimerskirch: „Aufgrund des hohen Interesses wird aber schon in wenigen Jahren eine Plattform bereitstehen, die den hohen qualitativen Standards der Industrie genügt.“ In nicht allzu ferner Zukunft dürften wir also in den Genuss eines „Airbags der Betriebssysteme“ kommen, so wie es die Protagonisten des Trusted Computings immer wieder gebetsmühlenartig behaupten.

Weitere Informationen:

Amit Singh:
Buch „Mac OS X Internals – A Systems Approach

Bundesamt für Sicherheit in der Informationstechnik:
Überblick über aktuelle und künftige Trends rund ums Trusted Computing

Stefan Lucks, Universität Mannheim & Rüdiger Weis, Cryptolabs Amsterdam:
Zur Sicherheit kryptographischer Hashfunktionen und digitaler Signaturen

Sane 2006:
Cryptographic Hash Functions – Recent Results on Cryptanalysis and their Implications on System Security

  • Website
  • PDF-Dokument
  • Page: 1 2 3 4 5 6

    ZDNet.de Redaktion

    Recent Posts

    Infostealer: 53 Prozent der Angriffe treffen Unternehmensrechner

    Der Anteil steigt seit 2020 um 34 Prozentpunkte. Allein 2023 erfasst Kaspersky rund 10 Millionen…

    1 Woche ago

    Salesforce: Mit Einstein GPT zurück auf die Überholspur?

    Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

    2 Wochen ago

    Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

    Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

    2 Wochen ago

    BSI-Studie: Wie KI die Bedrohungslandschaft verändert

    Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

    2 Wochen ago

    KI-Wandel: Welche Berufe sich am stärksten verändern

    Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

    2 Wochen ago

    Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

    Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

    2 Wochen ago