Сторінка
2

TCG/(TCPA) – Die (sinnvolle?) Zukunft des Computers?

Was ist TCG?

Trusted Computing GroupTCG ist die Abkürzung für Trusted Computing Group, ein von AMD, HP, IBM, Intel und Microsoft(Begriff 2) gegründetes Konsortium mit dem Ziel eine „vertrauenswürdige Computerplattform“ zu schaffen. 200 Firmen sind momentan offiziell Mitglied in der Gemeinschaft, darunter – bis auf wenige Ausnahmen - alles was in der Computerindustrie Rang und Namen hat. Die Firmen möchten in alle zukünftig hergestellten Computer einen Chip integrieren, der überwacht, „dass auf dem Computer alles mit rechten Dingen zugeht.“ Den so genannten TPM-Chip/Fritz-Chip(Begriff 3).

Die TCG baut auf das Prinzip der hardwareseitigen Verschlüsselung und Überwachung, da diese nicht gehackt oder manipuliert werden kann. Das Kernstück des Systems ist eben dieser TPM-Chip ("Trusted Platform Module“), der auch den Spitznamen Fritz-Chip hat. Den hat es dem amerikanischen (ex-) Senator Fritz Hollings zu verdanken, der die TCG-Initiative vorantreibt.

Dieser Chip wird in das Mainboard oder den Prozessor integriert und wacht darüber, ob Software ohne Lizenz genutzt wird, an der Hardware etwas verändert wird, oder eine Sound-Datei, Video-Datei oder ein Dokument ohne Erlaubnis geöffnet wird. Der Chip ist also fest in den Computer integriert, kann nicht deaktiviert werden. Der Chip verschlüsselt auch den Datenverkehr zwischen den einzelnen Komponenten des PCs mit einem 2048-Bit-Schlüssel(Begriff 4). Dieser kann für jeden Computer individuell bis zu 10 Mal – für jeden Nutzer einen - generiert werden. Das Besondere dabei: Bisher konnte jeder Vorgang des Computers über Debugger angezeigt werden, der Nutzer konnte also „mitlesen“, was der Computer gerade arbeitet. Durch diese Technik konnte bis jetzt fast jeder Kopierschutz geknackt und Sicherheitsfunktionen umgangen werden. Durch hardwareseitige Verschlüsselung wird dies unmöglich – und damit wird es auch unmöglich für Hobbyprogrammierer, Software umzuschreiben oder selbst Treiber weiterzuentwickeln und zu verbessern. Über den Schlüssel ist der Rechner zudem eindeutig identifizierbar und der Nutzer authentifizierbar. Für Hacker ist es nahezu unmöglich, den Fritz-Chip zu umgehen, erst recht, wenn der Chip, wie geplant, in den Prozessor(Begriff 5) integriert wird. Sollte der Schlüssel dennoch geknackt werden, hilft dies nur für den einzelnen Rechner weiter, flächendeckende Cracks wird es nicht geben können, da jeder Fritz-Chip per Zufall seinen eigenen Schlüssel generiert.

Es steht noch nicht fest, wie die Idee der TCG in der Praxis aussehen wird, es werden viele Möglichkeiten diskutiert, es wird viel spekuliert, aber was sich im Endeffekt durchsetzen wird, ist unklar, deshalb stelle ich hier allgemein vor, was die Mehrheit der TCG Mitglieder momentan innerhalb der nächsten 4 Jahre durchsetzen möchte:

Das Vorhaben

Der Nutzer kann zwischen 2 Modi des Computers wählen. Zwischen dem „Trusted Modus“ (vertrauenswürdigen Modus) und dem „untrusted Modus“ (nicht-vertrauenswürdigen Modus). Inhalte sollen sich im „Trusted Modus“ erst dann öffnen lassen, wenn der TPM-Chip bestätigt, dass das Programm „vertrauenswürdig“ ist, beziehungsweise eine Lizenz vorliegt, um die Datei abzuspielen oder zu öffnen.

Ob das Programm vertrauenswürdig ist – oder eine Lizenz vorliegt, erfährt der Fritz-Chip von Listen auf Servern im Internet. Hashes (Ein Identifizierungscode, der durch die Dateigröße und dessen Inhalt generiert wird, um die Datei eindeutig zu identifizieren) von Viren und Trojaner, werden extra auf so genannten „Schwarzen Listen“ auf Internetservern gelistet, die regelmäßig heruntergeladen werden. Man könnte sagen es funktioniert wie ein hardware-basiertes Antivirenprogramm. Softwareautoren haben die Möglichkeit für das Ausführen ihrer Software eine Lizenzprüfung durch den Chip vorauszusetzen, das heißt, sie programmieren ihre Software so, dass sie erst nach einer Authentifizierung durch den TPM-Chip gestartet werden kann. Ohne Internetverbindung können solche Programme oder andere geschützte Inhalte nicht wiedergegeben werden.

Auch Musik und Filmproduzenten können ihre Audio und Video-Dateien digital signieren, sodass sie nur mit einem bestimmten Schlüssel wiedergegeben werden können und somit fest an einen einzelnen Rechner gebunden sind. Kopiert man also so eine geschützte Audio-Datei auf einen anderen Rechner, kann man sie einfach nicht wiedergeben.

Softwareseitig soll das Ganze bereits in Microsofts nächsten Betriebsystemen integriert sein. In Microsofts XP-Nachfolger „Longhorn“, der voraussichtlich 2005 auf den Markt kommt, wird eine Vorstufe enthalten sein, die Microsoft als Palladium oder neuerdings Next-Generation Secure Computing Base (NGSCB) vermarktet.

Für jede „sichere Anwendung“ wird ein so genannter Nexus-Kernel(Begriff 6) gestartet. Dieser nutzt einen physikalisch isolierten und geschützten Bereich im Arbeitsspeicher und auf der Festplatte. Wird in diesen Prozess in irgendeiner Form eingegriffen, blockiert der Nexus-Kernel die Anwendung sofort. Der Einsatz des Nexus-Kernels wird laut Microsoft/PCWelt optional sein, das heißt, man kann den Nexus Kernel deaktivieren. Sicherheitsfunktionen, wie die Sicherung von Anwenderdaten, die Verifizierung der Herkunft von E-Mails und das aufbewahren von schützenswerten Inhalten wie Passwörtern, die der Nexus-Kernel ebenfalls mit sich bringt, würden dann aber ebenfalls deaktiviert werden.

Перейти на сторінку номер:
 1  2  3  4  5  6  7 


Інші реферати на тему «Іноземна мова»: