TPM: Schnüffelchip oder Airbag fürs Betriebssystem?

Immer wieder hagelt es Kritik am so genannten "Trusted Computing". Mit seiner Hilfe sollte die IT-Welt für Unternehmen und private Nutzer eigentlich sicherer werden. ZDNet untersucht, was die Identifikationstechnologie wirklich taugt.

Trusted Computing (TC) mittels moderner TPM-Chips soll Endbenutzern viele Vorteile bringen: Die Marketingbroschüren der Hersteller weisen auf Funktionen wie Diebstahl- und Datenschutz, die Identifizierung von Geräten und Nutzern sowie die Absicherung von Bezahldiensten hin. Der Vorwurf jedoch, die hehren Ziele für eigene Zwecke zu missbrauchen, richtet sich seit kurzem nicht nur an Microsoft mit Windows Vista, sondern auch an Apples Mac. Aber auch andere Protagonisten, etwa aus der Open-Source-Community, sehen das Problemfeld eher konfrontativ. Deshalb ist fraglich, ob Initiativen zum Trusted Computing überhaupt noch Erfolg versprechend sind.

TRUSTED COMPUTING
Jeder Hersteller verfolgt eigenes Konzept
Trusted Computing (TC) ist nach dem Bekunden der Big Player aus der IT-Branche ein neuer Ansatz, die Sicherheit von IT-Systemen zu erhöhen, der Hard- und Softwarelösungen effektiv kombinieren soll. Als zentrales Bindeglied fungiert ein so genannter Kryptochip (Trusted Platform Module).

Federführend ist die Trusted Computing Group (TCG), in der sich einige führende Hersteller wie IBM, Intel, Sun und Microsoft engagieren, deren Lösungen wegen unklarer Spezifikationen aber auch in der Kritik stehen.

Dazu werden Trusted-Computing-Plattformen, das heißt PCs, aber auch andere computergestützte Systeme wie Mobiltelefone, mit einem zusätzlichen Chip, dem Trusted Platform Module (TPM), ausgestattet, der mittels kryptographischer Verfahren die Integrität sowohl der Software-Datenstrukturen als auch der Hardware messen und diese Werte nachprüfbar abspeichern soll.

Der Kernel, das Betriebssystem des Computers, aber auch geeignete Anwendungsprogramme, müssten im Idealfall diese Messwerte überprüfen und damit entscheiden können, ob die Hard- oder Software-Konfiguration gegebenenfalls verändert wurde – und auf Eingriffe entsprechend reagieren.

Relativ weit verbreitet hat sich das Konzept des Trusted Computings bisher aber nur in der Unterhaltungsindustrie, weil damit kontrolliert werden kann, wer welche Medieninhalte wie abspielen oder kopieren darf (Digital Rights Management).

Windows Vista sei das sicherste und vertrauenswürdigste Betriebssystem, sagt zumindest Microsoft über seine neue Wunderwaffe. Das neue OS werde Menschen und Organisationen dabei helfen, ihre Rechenbedürfnisse und Geschäftsziele „mit Vertrauen zu erfüllen“. Vielleicht behalten aber am Ende auch die Kritiker recht, wenn sie den zahlreichen Initiativen zum „Trusted Computing“ misstrauen. Schließlich gehört gerade die umstrittene Integration der digitalen Rechteverwaltung (DRM) auf allen Betriebssystem-Ebenen zum Bestandteil der neuen Software. Microsoft hält trotz der Kritik weiter an seiner HDCP-Technologie zum Schutz von Audio- und Videoinhalten fest, berichtete die BBC.

Jedenfalls dürften derartige Meldungen kaum den Glauben an die Ernsthaftigkeit der Bestrebungen rund ums TC, powered by Microsoft, stärken: Die Sicherheitsfunktionen von Windows Vista seien auch in Zusammenarbeit mit der National Security Agency (NSA) entstanden, gab der Software-Hersteller kürzlich zu. Die Amtshilfe aus dem Zwielicht bekam der Konzern nach offizieller Lesart, damit die Abwehr vor Schädlingen noch effektiver ausfallen konnte.

Themenseiten: Big Data, Datenschutz, Security-Analysen

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu TPM: Schnüffelchip oder Airbag fürs Betriebssystem?

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *