https://de.wikipedia.org/w/index.php?action=history&feed=atom&title=Trusted_Computing Trusted Computing - Versionsgeschichte 2025-05-22T11:52:07Z Versionsgeschichte dieser Seite in Wikipedia MediaWiki 1.45.0-wmf.2 https://de.wikipedia.org/w/index.php?title=Trusted_Computing&diff=251520435&oldid=prev Mangisda: /* growthexperiments-addlink-summary-summary:3|0|0 */ 2024-12-23T17:59:40Z <p>Linkvorschlag-Funktion: 3 Links hinzugefügt.</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 23. Dezember 2024, 19:59 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 48:</td> <td colspan="2" class="diff-lineno">Zeile 48:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>{{Belege fehlen||Der nachfolgende Abschnitt|Plural=0}}</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>{{Belege fehlen||Der nachfolgende Abschnitt|Plural=0}}</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Von Kritikern wird zudem die Befürchtung geäußert, dass die Implementierung von Trusted Computing die Entwicklung von [[Freie Software|freier Software]], [[Open Source|Open-Source-Software]], [[Shareware]] und [[Freeware]] verhindern oder zumindest behindern können. Dies resultiert aus der Annahme, dass Software auf einer Trusted Platform von einer zentralen Instanz zertifiziert werden müsste und dass demzufolge weder kleinere Unternehmen noch Privatleute sich die hohen Kosten für die offizielle [[Zertifizierung]] ihrer Programme leisten können. Eine solche zentrale Zertifizierungsstelle gibt es aber nicht. Entsprechende Zertifikate können aber von Dritten vergeben werden, um den Computer wiederum gegenüber anderen Drittparteien als sicher einzustufen. Dieses Szenario wäre z.&amp;nbsp;B. bei Webshops oder ähnlichen Netz-geprägten Handlungen und Programmen denkbar. In jedem Fall wäre Trusted Computing eine weitere Hürde auf dem Weg des Amateurs in die Software-Entwicklung, was freien Softwareprojekten, die von Freiwilligen entwickelt werden einen deutlichen Nachteil verschafft.</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Von Kritikern wird zudem die Befürchtung geäußert, dass die <ins style="font-weight: bold; text-decoration: none;">[[</ins>Implementierung<ins style="font-weight: bold; text-decoration: none;">]]</ins> von Trusted Computing die Entwicklung von [[Freie Software|freier Software]], [[Open Source|Open-Source-Software]], [[Shareware]] und [[Freeware]] verhindern oder zumindest behindern können. Dies resultiert aus der Annahme, dass Software auf einer Trusted Platform von einer zentralen Instanz zertifiziert werden müsste und dass demzufolge weder kleinere Unternehmen noch Privatleute sich die hohen Kosten für die offizielle [[Zertifizierung]] ihrer Programme leisten können. Eine solche zentrale <ins style="font-weight: bold; text-decoration: none;">[[</ins>Zertifizierungsstelle<ins style="font-weight: bold; text-decoration: none;">]]</ins> gibt es aber nicht. Entsprechende Zertifikate können aber von Dritten vergeben werden, um den Computer wiederum gegenüber anderen Drittparteien als sicher einzustufen. Dieses Szenario wäre z.&amp;nbsp;B. bei Webshops oder ähnlichen Netz-geprägten Handlungen und Programmen denkbar. In jedem Fall wäre Trusted Computing eine weitere Hürde auf dem Weg des Amateurs in die Software-Entwicklung, was freien Softwareprojekten, die von Freiwilligen entwickelt werden einen deutlichen Nachteil verschafft.</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Trusted Computing und Digital Rights Management ==</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Trusted Computing und Digital Rights Management ==</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Das Schaffen einer „sicheren“ Systemumgebung ist die Voraussetzung für die Etablierung einer [[Digitale Rechteverwaltung|Digitalen Rechteverwaltung (DRM)]] im PC- oder „Player“-Bereich. Mit Hilfe der TC-Funktionen kann dabei z.&amp;nbsp;B. erkannt werden, ob Abspiel-Software oder -Hardware manipuliert oder verändert wurde, um Beschränkungen der Hersteller (wie z.&amp;nbsp;B. einen Kopierschutz) zu umgehen. Daher wird TC in einigen Medien mit dem Thema DRM verbunden, auch wenn bisher keine entsprechenden Anwendungen existieren.</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Das Schaffen einer „sicheren“ <ins style="font-weight: bold; text-decoration: none;">[[</ins>Systemumgebung<ins style="font-weight: bold; text-decoration: none;">]]</ins> ist die Voraussetzung für die Etablierung einer [[Digitale Rechteverwaltung|Digitalen Rechteverwaltung (DRM)]] im PC- oder „Player“-Bereich. Mit Hilfe der TC-Funktionen kann dabei z.&amp;nbsp;B. erkannt werden, ob Abspiel-Software oder -Hardware manipuliert oder verändert wurde, um Beschränkungen der Hersteller (wie z.&amp;nbsp;B. einen Kopierschutz) zu umgehen. Daher wird TC in einigen Medien mit dem Thema DRM verbunden, auch wenn bisher keine entsprechenden Anwendungen existieren.</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Die AntiTCPA-Aktivisten bezweifeln dies. Dies nahm der Hacker [[Lucky Green]] nach eigener Erklärung bereits 2003 öffentlichkeitswirksam zum Anlass, sich angeblich die Kombination von DRM und TC als Patent schützen zu lassen.&lt;ref name="HeiseTCPA"&gt;Heise: [https://www.heise.de/ct/artikel/Der-versiegelte-PC-288536.html ''Der versiegelte PC – Was steckt hinter TCPA und Palladium?'']&lt;/ref&gt; Allerdings ist entgegen dieser Ankündigung kein entsprechendes Patent auf irgendeinem der internationalen Server zu finden.</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Die AntiTCPA-Aktivisten bezweifeln dies. Dies nahm der Hacker [[Lucky Green]] nach eigener Erklärung bereits 2003 öffentlichkeitswirksam zum Anlass, sich angeblich die Kombination von DRM und TC als Patent schützen zu lassen.&lt;ref name="HeiseTCPA"&gt;Heise: [https://www.heise.de/ct/artikel/Der-versiegelte-PC-288536.html ''Der versiegelte PC – Was steckt hinter TCPA und Palladium?'']&lt;/ref&gt; Allerdings ist entgegen dieser Ankündigung kein entsprechendes Patent auf irgendeinem der internationalen Server zu finden.</div></td> </tr> </table> Mangisda https://de.wikipedia.org/w/index.php?title=Trusted_Computing&diff=243138178&oldid=prev KlartextJan: /* Einzelnachweise archiviert*/ 2024-03-15T15:11:30Z <p><span class="autocomment">Einzelnachweise archiviert</span></p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 15. März 2024, 17:11 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 21:</td> <td colspan="2" class="diff-lineno">Zeile 21:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Anwendungen ==</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Anwendungen ==</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Die von der Trusted Computing Group (TCG) vorgesehene Leitanwendung von Trusted Computing-Plattformen ist die Unterstützung sicherer Betriebssysteme auf dem PC. Derartige Betriebssysteme befinden sich derzeit noch in der Entwicklung. Allerdings können bereits Sicherheitsfunktionen des Trusted Platform Modules (TPM) auf konventionellen Betriebssystemen wie Windows genutzt werden. Die Sicherheits-Hardware des TPM ermöglicht dabei das zuverlässige Speichern und Verwaltung von kritischen Daten wie etwa von Schlüsselmaterial für Sicherheitsapplikationen oder digitalen Zertifikaten für elektronische Signaturen. Zur Nutzung dieser Sicherheitsfunktionen wird neben dem TPM zusätzliche Software benötigt.&lt;ref&gt;{{Webarchiv|url=https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/Aktivitaeten/TrustedComputing/TrustedPlatformModuleTPM/TCGimpraktEinsatz/praxis_integration.html<del style="font-weight: bold; text-decoration: none;"> |wayback=20160908195715</del> |text=Integration des TPM in IT-Produkte |archiv-bot=<del style="font-weight: bold; text-decoration: none;">2023-01-24 06:39:11 InternetArchiveBot </del>}} auf bsi.bund.de&lt;/ref&gt; Ein Beispiel ist der [[Festplattenverschlüsselung|Festplattenverschlüsseler]] [[BitLocker]], der in einigen neueren Windows-Versionen enthalten ist. Eine weitere bereits realisierte Anwendung stellt die [[Secure Boot|Secure-Boot]]-Technologie dar, mithilfe derer der Bootvorgang durch Überwachung der einzelnen Bootschritte abgesichert wird. Des Weiteren ist durch Trusted Computing eine Verbesserung der Sicherheit von Netzwerkzugängen möglich, etwa über WLAN.&lt;ref&gt;{{Literatur |Autor=Xin Ping She, Jian Ming Xu |Titel=Wireless LAN Security Enhancement through Trusted Computing Technology |Sammelwerk=Applied Mechanics and Materials |Band=577 |Verlag=Trans Tech Publications |Datum=2014 |ISSN=1662-7482 |Seiten=986–989 |DOI=10.4028/www.scientific.net/AMM.577.986}}&lt;/ref&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Die von der Trusted Computing Group (TCG) vorgesehene Leitanwendung von Trusted Computing-Plattformen ist die Unterstützung sicherer Betriebssysteme auf dem PC. Derartige Betriebssysteme befinden sich derzeit noch in der Entwicklung. Allerdings können bereits Sicherheitsfunktionen des Trusted Platform Modules (TPM) auf konventionellen Betriebssystemen wie Windows genutzt werden. Die Sicherheits-Hardware des TPM ermöglicht dabei das zuverlässige Speichern und Verwaltung von kritischen Daten wie etwa von Schlüsselmaterial für Sicherheitsapplikationen oder digitalen Zertifikaten für elektronische Signaturen. Zur Nutzung dieser Sicherheitsfunktionen wird neben dem TPM zusätzliche Software benötigt.&lt;ref&gt;{{Webarchiv<ins style="font-weight: bold; text-decoration: none;"> </ins>|url=https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/Aktivitaeten/TrustedComputing/TrustedPlatformModuleTPM/TCGimpraktEinsatz/praxis_integration.html |text=Integration des TPM in IT-Produkte<ins style="font-weight: bold; text-decoration: none;"> |wayback=20160908195715</ins> |archiv-bot=}} auf bsi.bund.de&lt;/ref&gt; Ein Beispiel ist der [[Festplattenverschlüsselung|Festplattenverschlüsseler]] [[BitLocker]], der in einigen neueren Windows-Versionen enthalten ist. Eine weitere bereits realisierte Anwendung stellt die [[Secure Boot|Secure-Boot]]-Technologie dar, mithilfe derer der Bootvorgang durch Überwachung der einzelnen Bootschritte abgesichert wird. Des Weiteren ist durch Trusted Computing eine Verbesserung der Sicherheit von Netzwerkzugängen möglich, etwa über WLAN.&lt;ref&gt;{{Literatur |Autor=Xin Ping She, Jian Ming Xu |Titel=Wireless LAN Security Enhancement through Trusted Computing Technology |Sammelwerk=Applied Mechanics and Materials |Band=577 |Verlag=Trans Tech Publications |Datum=2014 |ISSN=1662-7482 |Seiten=986–989 |DOI=10.4028/www.scientific.net/AMM.577.986}}&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Trotz des ursprünglichen Fokus auf PC-Systemen betreibt die Trusted Computing Group mittlerweile Arbeitsgruppen für viele andere Plattformen wie [[Smartphone]]s oder [[Tabletcomputer|Tablets]]. Durch die Ablage von Zertifikaten in einem TPM-Sicherheitskern kann etwa aus einem Handy ein Sicherheitsterminal für den mobilen elektronischen Handel entstehen. In der Diskussion sind auch Schutzanwendungen für hochwertige Wirtschaftsgüter wie Autos oder Industrieanlagen sowie die sichere Interaktion von Trusted Computing-Plattformen mit [[Chipkarte]]n.</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Trotz des ursprünglichen Fokus auf PC-Systemen betreibt die Trusted Computing Group mittlerweile Arbeitsgruppen für viele andere Plattformen wie [[Smartphone]]s oder [[Tabletcomputer|Tablets]]. Durch die Ablage von Zertifikaten in einem TPM-Sicherheitskern kann etwa aus einem Handy ein Sicherheitsterminal für den mobilen elektronischen Handel entstehen. In der Diskussion sind auch Schutzanwendungen für hochwertige Wirtschaftsgüter wie Autos oder Industrieanlagen sowie die sichere Interaktion von Trusted Computing-Plattformen mit [[Chipkarte]]n.</div></td> </tr> <tr> <td colspan="2" class="diff-lineno">Zeile 35:</td> <td colspan="2" class="diff-lineno">Zeile 35:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Die bisherigen Arbeiten, komplette Trusted-Computing-Systeme sowie dafür angepasste Betriebssysteme zu entwickeln, haben auf Grund der hohen Komplexität und bisher einzigartiger Sicherheitserwartungen noch nicht zu breit nutzbaren Ergebnissen geführt:</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Die bisherigen Arbeiten, komplette Trusted-Computing-Systeme sowie dafür angepasste Betriebssysteme zu entwickeln, haben auf Grund der hohen Komplexität und bisher einzigartiger Sicherheitserwartungen noch nicht zu breit nutzbaren Ergebnissen geführt:</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Die Entwicklung von Microsoft, [[Next-Generation Secure Computing Base]] (NGSCB) wurde auf Grund der dabei erhaltenen Sicherheit-Ergebnisse abgebrochen. An einem neuen Ansatz (Trusted [[Virtualisierung (Informatik)|Virtualisierung]]) wird im Rahmen des Betriebssystems [[Microsoft Windows Vista]] gearbeitet. Inzwischen soll ab Windows 8 Trusted Computing obligatorisch gemacht werden. Das aber zu einem Zeitpunkt, wo Microsoft selbst Schwierigkeiten hat, durch Fernwartung von Betriebssystemen mittels Patches und Updates funktionsfähig zu halten CCC 2014.&lt;ref&gt;[http://m.youtube.com/watch?feature=youtu.be&amp;v=MjAhrsCJqgg ''Vor Windows 8 wird gewarnt''] auf m.youtube.com&lt;/ref&gt;</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Die Entwicklung von Microsoft, [[Next-Generation Secure Computing Base]] (NGSCB) wurde auf Grund der dabei erhaltenen Sicherheit-Ergebnisse abgebrochen. An einem neuen Ansatz (Trusted [[Virtualisierung (Informatik)|Virtualisierung]]) wird im Rahmen des Betriebssystems [[Microsoft Windows Vista]] gearbeitet. Inzwischen soll ab Windows 8 Trusted Computing obligatorisch gemacht werden. Das aber zu einem Zeitpunkt, wo Microsoft selbst Schwierigkeiten hat, durch Fernwartung von Betriebssystemen mittels Patches und Updates funktionsfähig zu halten CCC 2014.&lt;ref&gt;[http://m.youtube.com/watch?feature=youtu.be&amp;v=MjAhrsCJqgg ''Vor Windows 8 wird gewarnt''] auf m.youtube.com&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>* Das von der [[Europäische Union|EU]] geförderte [[Open Source]] Open Trusted Computing Projekt entwickelt mit 23 Partnern TC-gestützte sichere Betriebssysteme für verschiedene Anwendungsklassen. Der dabei entstehende Code kann auch für andere Anwendungen oder Betriebssysteme genutzt werden. Im Rahmen dieses Projekts wurde etwa mit TrustedGRUB eine sichere Version des Linux-Bootloaders [[Grand Unified Bootloader|GRUB]] entwickelt.&lt;ref&gt;{{Webarchiv|url=http://www.emscb.com/content/messages/52899.htm<del style="font-weight: bold; text-decoration: none;"> |wayback=20151205074921</del> |text=''TrustedGRUB in new version 1.1.3.'' |archiv-bot=<del style="font-weight: bold; text-decoration: none;">2023-01-24 06:39:11 InternetArchiveBot </del>}} auf emscb.com.&lt;/ref&gt; Zu den entwickelten Betriebssystemen zählen:</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>* Das von der [[Europäische Union|EU]] geförderte [[Open Source]] Open Trusted Computing Projekt entwickelt mit 23 Partnern TC-gestützte sichere Betriebssysteme für verschiedene Anwendungsklassen. Der dabei entstehende Code kann auch für andere Anwendungen oder Betriebssysteme genutzt werden. Im Rahmen dieses Projekts wurde etwa mit TrustedGRUB eine sichere Version des Linux-Bootloaders [[Grand Unified Bootloader|GRUB]] entwickelt.&lt;ref&gt;{{Webarchiv<ins style="font-weight: bold; text-decoration: none;"> </ins>|url=http://www.emscb.com/content/messages/52899.htm |text=''TrustedGRUB in new version 1.1.3.''<ins style="font-weight: bold; text-decoration: none;"> |wayback=20151205074921</ins> |archiv-bot=}} auf emscb.com.&lt;/ref&gt; Zu den entwickelten Betriebssystemen zählen:</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>** Trusted [[Xen]] mit Paravirtualisierung</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>** Trusted [[Xen]] mit Paravirtualisierung</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>** Trusted [[Linux]]</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>** Trusted [[Linux]]</div></td> </tr> <tr> <td colspan="2" class="diff-lineno">Zeile 44:</td> <td colspan="2" class="diff-lineno">Zeile 44:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Kritik richtet sich gegen die verschiedensten Vermutungen und Erwartungen, speziell auch Annahmen über mögliche Implementierungen von [[Digitale Rechteverwaltung|DRM]] und die Integration in das Produktspektrum von Microsoft Betriebssystemen ([[Next-Generation Secure Computing Base|NGSCB]] ehem. bekannt als Palladium) kombiniert. Im Jahr 2002, noch vor Erscheinung der ersten Spezifikationen, veröffentlichte Ross Anderson eine kritische [[Frequently Asked Questions|FAQ]].&lt;ref name="Anderson"&gt;Ross Anderson: {{Webarchiv|url=http://moon.hipjoint.de/tcpa-palladium-faq-de.html|wayback=20060207125506|text=''Trusted Computing FAQ''}} (deutsche Übersetzung)&lt;/ref&gt; Unmittelbar darauf erfolgte dann eine Gegendarstellung und Zurückweisung ({{enS|rebuttal}})&lt;ref name="rebuttal"&gt;[http://www.research.ibm.com/gsal/tcpa/tcpa_rebuttal.pdf ''Clarifying Misinformation on TCPA.''] (PDF; 34&amp;nbsp;kB) auf der Webseite von [[IBM]] Research&lt;/ref&gt; durch die beteiligten Entwickler.</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Kritik richtet sich gegen die verschiedensten Vermutungen und Erwartungen, speziell auch Annahmen über mögliche Implementierungen von [[Digitale Rechteverwaltung|DRM]] und die Integration in das Produktspektrum von Microsoft Betriebssystemen ([[Next-Generation Secure Computing Base|NGSCB]] ehem. bekannt als Palladium) kombiniert. Im Jahr 2002, noch vor Erscheinung der ersten Spezifikationen, veröffentlichte Ross Anderson eine kritische [[Frequently Asked Questions|FAQ]].&lt;ref name="Anderson"&gt;Ross Anderson: {{Webarchiv|url=http://moon.hipjoint.de/tcpa-palladium-faq-de.html|wayback=20060207125506|text=''Trusted Computing FAQ''}} (deutsche Übersetzung)&lt;/ref&gt; Unmittelbar darauf erfolgte dann eine Gegendarstellung und Zurückweisung ({{enS|rebuttal}})&lt;ref name="rebuttal"&gt;[http://www.research.ibm.com/gsal/tcpa/tcpa_rebuttal.pdf ''Clarifying Misinformation on TCPA.''] (PDF; 34&amp;nbsp;kB) auf der Webseite von [[IBM]] Research&lt;/ref&gt; durch die beteiligten Entwickler.</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Trusted Computing wirbt damit, nicht nur digitale Rechteverwaltung (DRM) zu bieten, sondern auch vor [[Schadprogramm]]en zu schützen. Markus Hansen ([[Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein|ULD]]) wendet ein, dass es technisch problemlos möglich wäre, beide Aufgaben voneinander zu trennen. Diese Weise der Vermarktung verschaffe auch DRM-Gegnern den Eindruck, dass Trusted Computing nützlich wäre. Aber diese Sicherheitsfunktion erfordere keinerlei digitale Rechteverwaltung. Somit könne die Trusted Computing Group das Trusted Computing auch in seine eigentlichen Bestandteile teilen: Vertrauensbasierte Sicherheit und digitale Rechteverwaltung.&lt;ref&gt;{{Internetquelle |autor=Markus Hansen |url=https://www.datenschutzzentrum.de/allgemein/trusted_computing.htm |titel=Ein zweischneidiges Schwert – Über die Auswirkungen von Trusted Computing auf die Privatsphäre |hrsg=datenschutzzentrum.de |offline=ja |archiv-url=https://web.archive.org/web/20160305040032/https://www.datenschutzzentrum.de/allgemein/trusted_computing.htm |archiv-datum=2016-03-05 |archiv-bot=<del style="font-weight: bold; text-decoration: none;">2019-05-19 12:33:36 InternetArchiveBot</del> |zugriff=2016-09-02}}&lt;/ref&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Trusted Computing wirbt damit, nicht nur digitale Rechteverwaltung (DRM) zu bieten, sondern auch vor [[Schadprogramm]]en zu schützen. Markus Hansen ([[Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein|ULD]]) wendet ein, dass es technisch problemlos möglich wäre, beide Aufgaben voneinander zu trennen. Diese Weise der Vermarktung verschaffe auch DRM-Gegnern den Eindruck, dass Trusted Computing nützlich wäre. Aber diese Sicherheitsfunktion erfordere keinerlei digitale Rechteverwaltung. Somit könne die Trusted Computing Group das Trusted Computing auch in seine eigentlichen Bestandteile teilen: Vertrauensbasierte Sicherheit und digitale Rechteverwaltung.&lt;ref&gt;{{Internetquelle |autor=Markus Hansen |url=https://www.datenschutzzentrum.de/allgemein/trusted_computing.htm |titel=Ein zweischneidiges Schwert – Über die Auswirkungen von Trusted Computing auf die Privatsphäre |hrsg=datenschutzzentrum.de |offline=ja |archiv-url=https://web.archive.org/web/20160305040032/https://www.datenschutzzentrum.de/allgemein/trusted_computing.htm |archiv-datum=2016-03-05 |archiv-bot= |zugriff=2016-09-02}}&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>{{Belege fehlen||Der nachfolgende Abschnitt|Plural=0}}</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>{{Belege fehlen||Der nachfolgende Abschnitt|Plural=0}}</div></td> </tr> <tr> <td colspan="2" class="diff-lineno">Zeile 55:</td> <td colspan="2" class="diff-lineno">Zeile 55:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Die AntiTCPA-Aktivisten bezweifeln dies. Dies nahm der Hacker [[Lucky Green]] nach eigener Erklärung bereits 2003 öffentlichkeitswirksam zum Anlass, sich angeblich die Kombination von DRM und TC als Patent schützen zu lassen.&lt;ref name="HeiseTCPA"&gt;Heise: [https://www.heise.de/ct/artikel/Der-versiegelte-PC-288536.html ''Der versiegelte PC – Was steckt hinter TCPA und Palladium?'']&lt;/ref&gt; Allerdings ist entgegen dieser Ankündigung kein entsprechendes Patent auf irgendeinem der internationalen Server zu finden.</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Die AntiTCPA-Aktivisten bezweifeln dies. Dies nahm der Hacker [[Lucky Green]] nach eigener Erklärung bereits 2003 öffentlichkeitswirksam zum Anlass, sich angeblich die Kombination von DRM und TC als Patent schützen zu lassen.&lt;ref name="HeiseTCPA"&gt;Heise: [https://www.heise.de/ct/artikel/Der-versiegelte-PC-288536.html ''Der versiegelte PC – Was steckt hinter TCPA und Palladium?'']&lt;/ref&gt; Allerdings ist entgegen dieser Ankündigung kein entsprechendes Patent auf irgendeinem der internationalen Server zu finden.</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Kritiker bezweifeln die Akzeptanz von DRM-Systemen, die von vornherein schon davon ausgehen, dass der Kunde unehrlich ist. Solange sie für den Verbraucher keine Vorteile bieten, werden sie nach Meinung von Stefik Mark wahrscheinlich nur als unangenehme Verkomplizierung wahrgenommen.&lt;ref&gt;{{Internetquelle |url=http://www2.parc.com/istl/groups/uir/publications/items/UIR-1996-10-Stefik-InternetCommerce-IgnitingDreams.pdf |titel=Letting Loose the Light: Igniting Commerce in Electronic Publication<del style="font-weight: bold; text-decoration: none;"> |zugriff=2007-07-27 |autor=Mark Stefik |datum=1996 |format=PDF; 2,6&amp;nbsp;MB</del> |werk=Internet dreams: Archetypes, myths, and metaphors |hrsg=MIT Press, Cambridge, MA |seiten=13 |sprache=en |zitat=There is an important issue about the perception of trusted systems. One way of looking at them is to say that trusted systems presume that the consumer is dishonest. This perception is unfortunate, and perhaps incorrect, but nonetheless real. Unless trusted systems offer consumers real advantages they will probably view them as nuisances that complicate our lives.<del style="font-weight: bold; text-decoration: none;"> |archiv-url=https://web.archive.org/web/20070929090107/http://www2.parc.com/istl/groups/uir/publications/items/UIR-1996-10-Stefik-InternetCommerce-IgnitingDreams.pdf |archiv-datum=2007-09-29 |offline=ja |archiv-bot=2023-01-24 06:39:11 InternetArchiveBot </del>}}&lt;/ref&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Kritiker bezweifeln die Akzeptanz von DRM-Systemen, die von vornherein schon davon ausgehen, dass der Kunde unehrlich ist. Solange sie für den Verbraucher keine Vorteile bieten, werden sie nach Meinung von Stefik Mark wahrscheinlich nur als unangenehme Verkomplizierung wahrgenommen.&lt;ref&gt;{{Internetquelle<ins style="font-weight: bold; text-decoration: none;"> |autor=Mark Stefik</ins> |url=http://www2.parc.com/istl/groups/uir/publications/items/UIR-1996-10-Stefik-InternetCommerce-IgnitingDreams.pdf |titel=Letting Loose the Light: Igniting Commerce in Electronic Publication |werk=Internet dreams: Archetypes, myths, and metaphors |hrsg=MIT Press, Cambridge, MA<ins style="font-weight: bold; text-decoration: none;"> |datum=1996</ins> |seiten=13<ins style="font-weight: bold; text-decoration: none;"> |format=PDF; 2,6&amp;nbsp;MB</ins> |sprache=en<ins style="font-weight: bold; text-decoration: none;"> |offline=ja |archiv-url=https://web.archive.org/web/20070929090107/http://www2.parc.com/istl/groups/uir/publications/items/UIR-1996-10-Stefik-InternetCommerce-IgnitingDreams.pdf |archiv-datum=2007-09-29 |archiv-bot= |zugriff=2007-07-27</ins> |zitat=There is an important issue about the perception of trusted systems. One way of looking at them is to say that trusted systems presume that the consumer is dishonest. This perception is unfortunate, and perhaps incorrect, but nonetheless real. Unless trusted systems offer consumers real advantages they will probably view them as nuisances that complicate our lives.}}&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Trusted Network Connect (TNC) ==</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Trusted Network Connect (TNC) ==</div></td> </tr> </table> KlartextJan https://de.wikipedia.org/w/index.php?title=Trusted_Computing&diff=237112100&oldid=prev Orthographus: Komma 2023-09-07T13:34:16Z <p>Komma</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 7. September 2023, 15:34 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 28:</td> <td colspan="2" class="diff-lineno">Zeile 28:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Trusted Computing für Fahrzeuge ===</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Trusted Computing für Fahrzeuge ===</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Trusted Computing kann auch dafür eingesetzt werden, den Datenverkehr von vernetzten Autos abzusichern. Sichere Datenverbindungen zwischen Fahrzeugen und Servern der Hersteller stehen dabei im Vordergrund. Dass es hier noch Sicherheitsprobleme gibt hat eine Untersuchung am Beispiel des ConnectedDrive von [[BMW]] gezeigt. So ist es möglich das System zu hacken und mit einer tragbaren Mobilfunkbasisstation Fahrzeuge ohne Schlüssel oder Wissen des Besitzers zu öffnen.&lt;ref&gt;{{Internetquelle |autor=Dieter Spaar |url=https://www.heise.de/ct/ausgabe/2015-5-Sicherheitsluecken-bei-BMWs-ConnectedDrive-2536384.html#p_21 |titel=Sicherheitslücken bei BMWs ConnectedDrive |werk=heise.de |hrsg=c’t |offline= |zugriff=2016-09-02}}&lt;/ref&gt; Autohersteller könnten abgesicherte Kommunikationskanäle beispielsweise auch benutzen, um Kunden an die eigenen Werkstattbetriebe zu binden. Dies könnte zu einer Einschränkung des Wettbewerbs führen wenn beispielsweise online übertragene Fehlerprotokolle nur für bestimmte Werkstätten zugänglich wären. Daher betont Bernhard Gause, ehemaliges Mitglied der Hauptgeschäftsführung des Gesamtverbands der Deutschen Versicherungswirtschaft (GDV), dass der Fahrzeughalter letztlich bestimmen sollte, welche Daten erhoben werden und wer diese abrufen darf. Auch die Datenschutzbehörden vertreten eine ähnliche Ansicht, zudem sollten die bereitgestellten Daten in einer standardisierten Form zur Verfügung gestellt werden.&lt;ref&gt;{{Internetquelle |url=https://www.heise.de/newsticker/meldung/Trusted-Computing-fuers-Auto-2610843.html |titel=Trusted Computing fürs Auto |werk= |hrsg=heise online |offline= |zugriff=2016-09-02}}&lt;/ref&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Trusted Computing kann auch dafür eingesetzt werden, den Datenverkehr von vernetzten Autos abzusichern. Sichere Datenverbindungen zwischen Fahrzeugen und Servern der Hersteller stehen dabei im Vordergrund. Dass es hier noch Sicherheitsprobleme gibt<ins style="font-weight: bold; text-decoration: none;">,</ins> hat eine Untersuchung am Beispiel des ConnectedDrive von [[BMW]] gezeigt. So ist es möglich das System zu hacken und mit einer tragbaren Mobilfunkbasisstation Fahrzeuge ohne Schlüssel oder Wissen des Besitzers zu öffnen.&lt;ref&gt;{{Internetquelle |autor=Dieter Spaar |url=https://www.heise.de/ct/ausgabe/2015-5-Sicherheitsluecken-bei-BMWs-ConnectedDrive-2536384.html#p_21 |titel=Sicherheitslücken bei BMWs ConnectedDrive |werk=heise.de |hrsg=c’t |offline= |zugriff=2016-09-02}}&lt;/ref&gt; Autohersteller könnten abgesicherte Kommunikationskanäle beispielsweise auch benutzen, um Kunden an die eigenen Werkstattbetriebe zu binden. Dies könnte zu einer Einschränkung des Wettbewerbs führen wenn beispielsweise online übertragene Fehlerprotokolle nur für bestimmte Werkstätten zugänglich wären. Daher betont Bernhard Gause, ehemaliges Mitglied der Hauptgeschäftsführung des Gesamtverbands der Deutschen Versicherungswirtschaft (GDV), dass der Fahrzeughalter letztlich bestimmen sollte, welche Daten erhoben werden und wer diese abrufen darf. Auch die Datenschutzbehörden vertreten eine ähnliche Ansicht, zudem sollten die bereitgestellten Daten in einer standardisierten Form zur Verfügung gestellt werden.&lt;ref&gt;{{Internetquelle |url=https://www.heise.de/newsticker/meldung/Trusted-Computing-fuers-Auto-2610843.html |titel=Trusted Computing fürs Auto |werk= |hrsg=heise online |offline= |zugriff=2016-09-02}}&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Verfügbare Trusted-Computing-Systeme ==</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Verfügbare Trusted-Computing-Systeme ==</div></td> </tr> </table> Orthographus https://de.wikipedia.org/w/index.php?title=Trusted_Computing&diff=232100682&oldid=prev 46.183.103.8: /* Kritik an Trusted Computing */Typo UDL zu ULD 2023-03-23T11:38:38Z <p><span class="autocomment">Kritik an Trusted Computing: </span>Typo UDL zu ULD</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 23. März 2023, 13:38 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 44:</td> <td colspan="2" class="diff-lineno">Zeile 44:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Kritik richtet sich gegen die verschiedensten Vermutungen und Erwartungen, speziell auch Annahmen über mögliche Implementierungen von [[Digitale Rechteverwaltung|DRM]] und die Integration in das Produktspektrum von Microsoft Betriebssystemen ([[Next-Generation Secure Computing Base|NGSCB]] ehem. bekannt als Palladium) kombiniert. Im Jahr 2002, noch vor Erscheinung der ersten Spezifikationen, veröffentlichte Ross Anderson eine kritische [[Frequently Asked Questions|FAQ]].&lt;ref name="Anderson"&gt;Ross Anderson: {{Webarchiv|url=http://moon.hipjoint.de/tcpa-palladium-faq-de.html|wayback=20060207125506|text=''Trusted Computing FAQ''}} (deutsche Übersetzung)&lt;/ref&gt; Unmittelbar darauf erfolgte dann eine Gegendarstellung und Zurückweisung ({{enS|rebuttal}})&lt;ref name="rebuttal"&gt;[http://www.research.ibm.com/gsal/tcpa/tcpa_rebuttal.pdf ''Clarifying Misinformation on TCPA.''] (PDF; 34&amp;nbsp;kB) auf der Webseite von [[IBM]] Research&lt;/ref&gt; durch die beteiligten Entwickler.</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Kritik richtet sich gegen die verschiedensten Vermutungen und Erwartungen, speziell auch Annahmen über mögliche Implementierungen von [[Digitale Rechteverwaltung|DRM]] und die Integration in das Produktspektrum von Microsoft Betriebssystemen ([[Next-Generation Secure Computing Base|NGSCB]] ehem. bekannt als Palladium) kombiniert. Im Jahr 2002, noch vor Erscheinung der ersten Spezifikationen, veröffentlichte Ross Anderson eine kritische [[Frequently Asked Questions|FAQ]].&lt;ref name="Anderson"&gt;Ross Anderson: {{Webarchiv|url=http://moon.hipjoint.de/tcpa-palladium-faq-de.html|wayback=20060207125506|text=''Trusted Computing FAQ''}} (deutsche Übersetzung)&lt;/ref&gt; Unmittelbar darauf erfolgte dann eine Gegendarstellung und Zurückweisung ({{enS|rebuttal}})&lt;ref name="rebuttal"&gt;[http://www.research.ibm.com/gsal/tcpa/tcpa_rebuttal.pdf ''Clarifying Misinformation on TCPA.''] (PDF; 34&amp;nbsp;kB) auf der Webseite von [[IBM]] Research&lt;/ref&gt; durch die beteiligten Entwickler.</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Trusted Computing wirbt damit, nicht nur digitale Rechteverwaltung (DRM) zu bieten, sondern auch vor [[Schadprogramm]]en zu schützen. Markus Hansen ([[Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein|<del style="font-weight: bold; text-decoration: none;">UDL</del>]]) wendet ein, dass es technisch problemlos möglich wäre, beide Aufgaben voneinander zu trennen. Diese Weise der Vermarktung verschaffe auch DRM-Gegnern den Eindruck, dass Trusted Computing nützlich wäre. Aber diese Sicherheitsfunktion erfordere keinerlei digitale Rechteverwaltung. Somit könne die Trusted Computing Group das Trusted Computing auch in seine eigentlichen Bestandteile teilen: Vertrauensbasierte Sicherheit und digitale Rechteverwaltung.&lt;ref&gt;{{Internetquelle |autor=Markus Hansen |url=https://www.datenschutzzentrum.de/allgemein/trusted_computing.htm |titel=Ein zweischneidiges Schwert – Über die Auswirkungen von Trusted Computing auf die Privatsphäre |hrsg=datenschutzzentrum.de |offline=ja |archiv-url=https://web.archive.org/web/20160305040032/https://www.datenschutzzentrum.de/allgemein/trusted_computing.htm |archiv-datum=2016-03-05 |archiv-bot=2019-05-19 12:33:36 InternetArchiveBot |zugriff=2016-09-02}}&lt;/ref&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Trusted Computing wirbt damit, nicht nur digitale Rechteverwaltung (DRM) zu bieten, sondern auch vor [[Schadprogramm]]en zu schützen. Markus Hansen ([[Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein|<ins style="font-weight: bold; text-decoration: none;">ULD</ins>]]) wendet ein, dass es technisch problemlos möglich wäre, beide Aufgaben voneinander zu trennen. Diese Weise der Vermarktung verschaffe auch DRM-Gegnern den Eindruck, dass Trusted Computing nützlich wäre. Aber diese Sicherheitsfunktion erfordere keinerlei digitale Rechteverwaltung. Somit könne die Trusted Computing Group das Trusted Computing auch in seine eigentlichen Bestandteile teilen: Vertrauensbasierte Sicherheit und digitale Rechteverwaltung.&lt;ref&gt;{{Internetquelle |autor=Markus Hansen |url=https://www.datenschutzzentrum.de/allgemein/trusted_computing.htm |titel=Ein zweischneidiges Schwert – Über die Auswirkungen von Trusted Computing auf die Privatsphäre |hrsg=datenschutzzentrum.de |offline=ja |archiv-url=https://web.archive.org/web/20160305040032/https://www.datenschutzzentrum.de/allgemein/trusted_computing.htm |archiv-datum=2016-03-05 |archiv-bot=2019-05-19 12:33:36 InternetArchiveBot |zugriff=2016-09-02}}&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>{{Belege fehlen||Der nachfolgende Abschnitt|Plural=0}}</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>{{Belege fehlen||Der nachfolgende Abschnitt|Plural=0}}</div></td> </tr> </table> 46.183.103.8 https://de.wikipedia.org/w/index.php?title=Trusted_Computing&diff=230154085&oldid=prev InternetArchiveBot: InternetArchiveBot hat 3 Archivlink(s) ergänzt und 0 Link(s) als defekt/tot markiert.) #IABot (v2.0.9.3 2023-01-24T06:39:11Z <p><a href="/wiki/Benutzer:InternetArchiveBot" title="Benutzer:InternetArchiveBot">InternetArchiveBot</a> hat 3 Archivlink(s) ergänzt und 0 Link(s) als defekt/tot markiert.) #IABot (v2.0.9.3</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 24. Januar 2023, 08:39 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 21:</td> <td colspan="2" class="diff-lineno">Zeile 21:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Anwendungen ==</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Anwendungen ==</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Die von der Trusted Computing Group (TCG) vorgesehene Leitanwendung von Trusted Computing-Plattformen ist die Unterstützung sicherer Betriebssysteme auf dem PC. Derartige Betriebssysteme befinden sich derzeit noch in der Entwicklung. Allerdings können bereits Sicherheitsfunktionen des Trusted Platform Modules (TPM) auf konventionellen Betriebssystemen wie Windows genutzt werden. Die Sicherheits-Hardware des TPM ermöglicht dabei das zuverlässige Speichern und Verwaltung von kritischen Daten wie etwa von Schlüsselmaterial für Sicherheitsapplikationen oder digitalen Zertifikaten für elektronische Signaturen. Zur Nutzung dieser Sicherheitsfunktionen wird neben dem TPM zusätzliche Software benötigt.&lt;ref&gt;<del style="font-weight: bold; text-decoration: none;">[</del>https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/Aktivitaeten/TrustedComputing/TrustedPlatformModuleTPM/TCGimpraktEinsatz/praxis_integration.html Integration des TPM in IT-Produkte<del style="font-weight: bold; text-decoration: none;">]</del> auf bsi.bund.de&lt;/ref&gt; Ein Beispiel ist der [[Festplattenverschlüsselung|Festplattenverschlüsseler]] [[BitLocker]], der in einigen neueren Windows-Versionen enthalten ist. Eine weitere bereits realisierte Anwendung stellt die [[Secure Boot|Secure-Boot]]-Technologie dar, mithilfe derer der Bootvorgang durch Überwachung der einzelnen Bootschritte abgesichert wird. Des Weiteren ist durch Trusted Computing eine Verbesserung der Sicherheit von Netzwerkzugängen möglich, etwa über WLAN.&lt;ref&gt;{{Literatur |Autor=Xin Ping She, Jian Ming Xu |Titel=Wireless LAN Security Enhancement through Trusted Computing Technology |Sammelwerk=Applied Mechanics and Materials |Band=577 |Verlag=Trans Tech Publications |Datum=2014 |ISSN=1662-7482 |Seiten=986–989 |DOI=10.4028/www.scientific.net/AMM.577.986}}&lt;/ref&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Die von der Trusted Computing Group (TCG) vorgesehene Leitanwendung von Trusted Computing-Plattformen ist die Unterstützung sicherer Betriebssysteme auf dem PC. Derartige Betriebssysteme befinden sich derzeit noch in der Entwicklung. Allerdings können bereits Sicherheitsfunktionen des Trusted Platform Modules (TPM) auf konventionellen Betriebssystemen wie Windows genutzt werden. Die Sicherheits-Hardware des TPM ermöglicht dabei das zuverlässige Speichern und Verwaltung von kritischen Daten wie etwa von Schlüsselmaterial für Sicherheitsapplikationen oder digitalen Zertifikaten für elektronische Signaturen. Zur Nutzung dieser Sicherheitsfunktionen wird neben dem TPM zusätzliche Software benötigt.&lt;ref&gt;<ins style="font-weight: bold; text-decoration: none;">{{Webarchiv|url=</ins>https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/Aktivitaeten/TrustedComputing/TrustedPlatformModuleTPM/TCGimpraktEinsatz/praxis_integration.html <ins style="font-weight: bold; text-decoration: none;">|wayback=20160908195715 |text=</ins>Integration des TPM in IT-Produkte<ins style="font-weight: bold; text-decoration: none;"> |archiv-bot=2023-01-24 06:39:11 InternetArchiveBot }}</ins> auf bsi.bund.de&lt;/ref&gt; Ein Beispiel ist der [[Festplattenverschlüsselung|Festplattenverschlüsseler]] [[BitLocker]], der in einigen neueren Windows-Versionen enthalten ist. Eine weitere bereits realisierte Anwendung stellt die [[Secure Boot|Secure-Boot]]-Technologie dar, mithilfe derer der Bootvorgang durch Überwachung der einzelnen Bootschritte abgesichert wird. Des Weiteren ist durch Trusted Computing eine Verbesserung der Sicherheit von Netzwerkzugängen möglich, etwa über WLAN.&lt;ref&gt;{{Literatur |Autor=Xin Ping She, Jian Ming Xu |Titel=Wireless LAN Security Enhancement through Trusted Computing Technology |Sammelwerk=Applied Mechanics and Materials |Band=577 |Verlag=Trans Tech Publications |Datum=2014 |ISSN=1662-7482 |Seiten=986–989 |DOI=10.4028/www.scientific.net/AMM.577.986}}&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Trotz des ursprünglichen Fokus auf PC-Systemen betreibt die Trusted Computing Group mittlerweile Arbeitsgruppen für viele andere Plattformen wie [[Smartphone]]s oder [[Tabletcomputer|Tablets]]. Durch die Ablage von Zertifikaten in einem TPM-Sicherheitskern kann etwa aus einem Handy ein Sicherheitsterminal für den mobilen elektronischen Handel entstehen. In der Diskussion sind auch Schutzanwendungen für hochwertige Wirtschaftsgüter wie Autos oder Industrieanlagen sowie die sichere Interaktion von Trusted Computing-Plattformen mit [[Chipkarte]]n.</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Trotz des ursprünglichen Fokus auf PC-Systemen betreibt die Trusted Computing Group mittlerweile Arbeitsgruppen für viele andere Plattformen wie [[Smartphone]]s oder [[Tabletcomputer|Tablets]]. Durch die Ablage von Zertifikaten in einem TPM-Sicherheitskern kann etwa aus einem Handy ein Sicherheitsterminal für den mobilen elektronischen Handel entstehen. In der Diskussion sind auch Schutzanwendungen für hochwertige Wirtschaftsgüter wie Autos oder Industrieanlagen sowie die sichere Interaktion von Trusted Computing-Plattformen mit [[Chipkarte]]n.</div></td> </tr> <tr> <td colspan="2" class="diff-lineno">Zeile 35:</td> <td colspan="2" class="diff-lineno">Zeile 35:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Die bisherigen Arbeiten, komplette Trusted-Computing-Systeme sowie dafür angepasste Betriebssysteme zu entwickeln, haben auf Grund der hohen Komplexität und bisher einzigartiger Sicherheitserwartungen noch nicht zu breit nutzbaren Ergebnissen geführt:</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Die bisherigen Arbeiten, komplette Trusted-Computing-Systeme sowie dafür angepasste Betriebssysteme zu entwickeln, haben auf Grund der hohen Komplexität und bisher einzigartiger Sicherheitserwartungen noch nicht zu breit nutzbaren Ergebnissen geführt:</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Die Entwicklung von Microsoft, [[Next-Generation Secure Computing Base]] (NGSCB) wurde auf Grund der dabei erhaltenen Sicherheit-Ergebnisse abgebrochen. An einem neuen Ansatz (Trusted [[Virtualisierung (Informatik)|Virtualisierung]]) wird im Rahmen des Betriebssystems [[Microsoft Windows Vista]] gearbeitet. Inzwischen soll ab Windows 8 Trusted Computing obligatorisch gemacht werden. Das aber zu einem Zeitpunkt, wo Microsoft selbst Schwierigkeiten hat, durch Fernwartung von Betriebssystemen mittels Patches und Updates funktionsfähig zu halten CCC 2014.&lt;ref&gt;[http://m.youtube.com/watch?feature=youtu.be&amp;v=MjAhrsCJqgg ''Vor Windows 8 wird gewarnt''] auf m.youtube.com&lt;/ref&gt;</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Die Entwicklung von Microsoft, [[Next-Generation Secure Computing Base]] (NGSCB) wurde auf Grund der dabei erhaltenen Sicherheit-Ergebnisse abgebrochen. An einem neuen Ansatz (Trusted [[Virtualisierung (Informatik)|Virtualisierung]]) wird im Rahmen des Betriebssystems [[Microsoft Windows Vista]] gearbeitet. Inzwischen soll ab Windows 8 Trusted Computing obligatorisch gemacht werden. Das aber zu einem Zeitpunkt, wo Microsoft selbst Schwierigkeiten hat, durch Fernwartung von Betriebssystemen mittels Patches und Updates funktionsfähig zu halten CCC 2014.&lt;ref&gt;[http://m.youtube.com/watch?feature=youtu.be&amp;v=MjAhrsCJqgg ''Vor Windows 8 wird gewarnt''] auf m.youtube.com&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>* Das von der [[Europäische Union|EU]] geförderte [[Open Source]] Open Trusted Computing Projekt entwickelt mit 23 Partnern TC-gestützte sichere Betriebssysteme für verschiedene Anwendungsklassen. Der dabei entstehende Code kann auch für andere Anwendungen oder Betriebssysteme genutzt werden. Im Rahmen dieses Projekts wurde etwa mit TrustedGRUB eine sichere Version des Linux-Bootloaders [[Grand Unified Bootloader|GRUB]] entwickelt.&lt;ref&gt;<del style="font-weight: bold; text-decoration: none;">[</del>http://www.emscb.com/content/messages/52899.htm ''TrustedGRUB in new version 1.1.3.''<del style="font-weight: bold; text-decoration: none;">]</del> auf emscb.com.&lt;/ref&gt; Zu den entwickelten Betriebssystemen zählen:</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>* Das von der [[Europäische Union|EU]] geförderte [[Open Source]] Open Trusted Computing Projekt entwickelt mit 23 Partnern TC-gestützte sichere Betriebssysteme für verschiedene Anwendungsklassen. Der dabei entstehende Code kann auch für andere Anwendungen oder Betriebssysteme genutzt werden. Im Rahmen dieses Projekts wurde etwa mit TrustedGRUB eine sichere Version des Linux-Bootloaders [[Grand Unified Bootloader|GRUB]] entwickelt.&lt;ref&gt;<ins style="font-weight: bold; text-decoration: none;">{{Webarchiv|url=</ins>http://www.emscb.com/content/messages/52899.htm <ins style="font-weight: bold; text-decoration: none;">|wayback=20151205074921 |text=</ins>''TrustedGRUB in new version 1.1.3.''<ins style="font-weight: bold; text-decoration: none;"> |archiv-bot=2023-01-24 06:39:11 InternetArchiveBot }}</ins> auf emscb.com.&lt;/ref&gt; Zu den entwickelten Betriebssystemen zählen:</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>** Trusted [[Xen]] mit Paravirtualisierung</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>** Trusted [[Xen]] mit Paravirtualisierung</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>** Trusted [[Linux]]</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>** Trusted [[Linux]]</div></td> </tr> <tr> <td colspan="2" class="diff-lineno">Zeile 55:</td> <td colspan="2" class="diff-lineno">Zeile 55:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Die AntiTCPA-Aktivisten bezweifeln dies. Dies nahm der Hacker [[Lucky Green]] nach eigener Erklärung bereits 2003 öffentlichkeitswirksam zum Anlass, sich angeblich die Kombination von DRM und TC als Patent schützen zu lassen.&lt;ref name="HeiseTCPA"&gt;Heise: [https://www.heise.de/ct/artikel/Der-versiegelte-PC-288536.html ''Der versiegelte PC – Was steckt hinter TCPA und Palladium?'']&lt;/ref&gt; Allerdings ist entgegen dieser Ankündigung kein entsprechendes Patent auf irgendeinem der internationalen Server zu finden.</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Die AntiTCPA-Aktivisten bezweifeln dies. Dies nahm der Hacker [[Lucky Green]] nach eigener Erklärung bereits 2003 öffentlichkeitswirksam zum Anlass, sich angeblich die Kombination von DRM und TC als Patent schützen zu lassen.&lt;ref name="HeiseTCPA"&gt;Heise: [https://www.heise.de/ct/artikel/Der-versiegelte-PC-288536.html ''Der versiegelte PC – Was steckt hinter TCPA und Palladium?'']&lt;/ref&gt; Allerdings ist entgegen dieser Ankündigung kein entsprechendes Patent auf irgendeinem der internationalen Server zu finden.</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Kritiker bezweifeln die Akzeptanz von DRM-Systemen, die von vornherein schon davon ausgehen, dass der Kunde unehrlich ist. Solange sie für den Verbraucher keine Vorteile bieten, werden sie nach Meinung von Stefik Mark wahrscheinlich nur als unangenehme Verkomplizierung wahrgenommen.&lt;ref&gt;{{Internetquelle |url=http://www2.parc.com/istl/groups/uir/publications/items/UIR-1996-10-Stefik-InternetCommerce-IgnitingDreams.pdf |titel=Letting Loose the Light: Igniting Commerce in Electronic Publication |zugriff=2007-07-27 |autor=Mark Stefik |datum=1996 |format=PDF; 2,6&amp;nbsp;MB |werk=Internet dreams: Archetypes, myths, and metaphors |hrsg=MIT Press, Cambridge, MA |seiten=13 |sprache=en |zitat=There is an important issue about the perception of trusted systems. One way of looking at them is to say that trusted systems presume that the consumer is dishonest. This perception is unfortunate, and perhaps incorrect, but nonetheless real. Unless trusted systems offer consumers real advantages they will probably view them as nuisances that complicate our lives.}}&lt;/ref&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Kritiker bezweifeln die Akzeptanz von DRM-Systemen, die von vornherein schon davon ausgehen, dass der Kunde unehrlich ist. Solange sie für den Verbraucher keine Vorteile bieten, werden sie nach Meinung von Stefik Mark wahrscheinlich nur als unangenehme Verkomplizierung wahrgenommen.&lt;ref&gt;{{Internetquelle |url=http://www2.parc.com/istl/groups/uir/publications/items/UIR-1996-10-Stefik-InternetCommerce-IgnitingDreams.pdf |titel=Letting Loose the Light: Igniting Commerce in Electronic Publication |zugriff=2007-07-27 |autor=Mark Stefik |datum=1996 |format=PDF; 2,6&amp;nbsp;MB |werk=Internet dreams: Archetypes, myths, and metaphors |hrsg=MIT Press, Cambridge, MA |seiten=13 |sprache=en |zitat=There is an important issue about the perception of trusted systems. One way of looking at them is to say that trusted systems presume that the consumer is dishonest. This perception is unfortunate, and perhaps incorrect, but nonetheless real. Unless trusted systems offer consumers real advantages they will probably view them as nuisances that complicate our lives.<ins style="font-weight: bold; text-decoration: none;"> |archiv-url=https://web.archive.org/web/20070929090107/http://www2.parc.com/istl/groups/uir/publications/items/UIR-1996-10-Stefik-InternetCommerce-IgnitingDreams.pdf |archiv-datum=2007-09-29 |offline=ja |archiv-bot=2023-01-24 06:39:11 InternetArchiveBot </ins>}}&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Trusted Network Connect (TNC) ==</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Trusted Network Connect (TNC) ==</div></td> </tr> </table> InternetArchiveBot https://de.wikipedia.org/w/index.php?title=Trusted_Computing&diff=226163953&oldid=prev Royalrec am 14. September 2022 um 18:44 Uhr 2022-09-14T18:44:30Z <p></p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 14. September 2022, 20:44 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 25:</td> <td colspan="2" class="diff-lineno">Zeile 25:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Trotz des ursprünglichen Fokus auf PC-Systemen betreibt die Trusted Computing Group mittlerweile Arbeitsgruppen für viele andere Plattformen wie [[Smartphone]]s oder [[Tabletcomputer|Tablets]]. Durch die Ablage von Zertifikaten in einem TPM-Sicherheitskern kann etwa aus einem Handy ein Sicherheitsterminal für den mobilen elektronischen Handel entstehen. In der Diskussion sind auch Schutzanwendungen für hochwertige Wirtschaftsgüter wie Autos oder Industrieanlagen sowie die sichere Interaktion von Trusted Computing-Plattformen mit [[Chipkarte]]n.</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Trotz des ursprünglichen Fokus auf PC-Systemen betreibt die Trusted Computing Group mittlerweile Arbeitsgruppen für viele andere Plattformen wie [[Smartphone]]s oder [[Tabletcomputer|Tablets]]. Durch die Ablage von Zertifikaten in einem TPM-Sicherheitskern kann etwa aus einem Handy ein Sicherheitsterminal für den mobilen elektronischen Handel entstehen. In der Diskussion sind auch Schutzanwendungen für hochwertige Wirtschaftsgüter wie Autos oder Industrieanlagen sowie die sichere Interaktion von Trusted Computing-Plattformen mit [[Chipkarte]]n.</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Ein umstrittenes Einsatzfeld von Trusted Computing stellt die [[Digitale Rechteverwaltung]] (DRM) dar. Durch die „Sealed Storage“ genannte Technologie ist es möglich, Daten wie etwa Musik, Videos oder Software mit kryptographischen Mitteln an bestimmte Systeme zu binden, <del style="font-weight: bold; text-decoration: none;">so dass</del> diese Daten nur von einem bestimmten Computer ausgelesen werden können.&lt;ref&gt;Stefan Bechtold: ''Trusted Computing. Rechtliche Probleme einer entstehenden Technologie.'' Preprints of the Max Planck Institute for Research on Collective Goods Bonn, 2005/20 ([https://www.coll.mpg.de/pdf_dat/2005_20online.pdf coll.mpg.de] PDF).&lt;/ref&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Ein umstrittenes Einsatzfeld von Trusted Computing stellt die [[Digitale Rechteverwaltung]] (DRM) dar. Durch die „Sealed Storage“ genannte Technologie ist es möglich, Daten wie etwa Musik, Videos oder Software mit kryptographischen Mitteln an bestimmte Systeme zu binden, <ins style="font-weight: bold; text-decoration: none;">sodass</ins> diese Daten nur von einem bestimmten Computer ausgelesen werden können.&lt;ref&gt;Stefan Bechtold: ''Trusted Computing. Rechtliche Probleme einer entstehenden Technologie.'' Preprints of the Max Planck Institute for Research on Collective Goods Bonn, 2005/20 ([https://www.coll.mpg.de/pdf_dat/2005_20online.pdf coll.mpg.de] PDF).&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Trusted Computing für Fahrzeuge ===</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Trusted Computing für Fahrzeuge ===</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Trusted Computing kann auch dafür eingesetzt werden den Datenverkehr von vernetzten Autos abzusichern. Sichere Datenverbindungen zwischen Fahrzeugen und Servern der Hersteller stehen dabei im Vordergrund. Dass es hier noch Sicherheitsprobleme gibt hat eine Untersuchung am Beispiel des ConnectedDrive von [[BMW]] gezeigt. So ist es möglich das System zu hacken und mit einer tragbaren Mobilfunkbasisstation Fahrzeuge ohne Schlüssel oder Wissen des Besitzers zu öffnen.&lt;ref&gt;{{Internetquelle |autor=Dieter Spaar |url=https://www.heise.de/ct/ausgabe/2015-5-Sicherheitsluecken-bei-BMWs-ConnectedDrive-2536384.html#p_21 |titel=Sicherheitslücken bei BMWs ConnectedDrive |werk=heise.de |hrsg=c’t |offline= |zugriff=2016-09-02}}&lt;/ref&gt; Autohersteller könnten abgesicherte Kommunikationskanäle beispielsweise auch benutzen, um Kunden an die eigenen Werkstattbetriebe zu binden. Dies könnte zu einer Einschränkung des Wettbewerbs führen wenn beispielsweise online übertragene Fehlerprotokolle nur für bestimmte Werkstätten zugänglich wären. Daher betont Bernhard Gause, ehemaliges Mitglied der Hauptgeschäftsführung des Gesamtverbands der Deutschen Versicherungswirtschaft (GDV), dass der Fahrzeughalter letztlich bestimmen sollte, welche Daten erhoben werden und wer diese abrufen darf. Auch die Datenschutzbehörden vertreten eine ähnliche Ansicht, zudem sollten die bereitgestellten Daten in einer standardisierten Form zur Verfügung gestellt werden.&lt;ref&gt;{{Internetquelle |url=https://www.heise.de/newsticker/meldung/Trusted-Computing-fuers-Auto-2610843.html |titel=Trusted Computing fürs Auto |werk= |hrsg=heise online |offline= |zugriff=2016-09-02}}&lt;/ref&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Trusted Computing kann auch dafür eingesetzt werden<ins style="font-weight: bold; text-decoration: none;">,</ins> den Datenverkehr von vernetzten Autos abzusichern. Sichere Datenverbindungen zwischen Fahrzeugen und Servern der Hersteller stehen dabei im Vordergrund. Dass es hier noch Sicherheitsprobleme gibt hat eine Untersuchung am Beispiel des ConnectedDrive von [[BMW]] gezeigt. So ist es möglich das System zu hacken und mit einer tragbaren Mobilfunkbasisstation Fahrzeuge ohne Schlüssel oder Wissen des Besitzers zu öffnen.&lt;ref&gt;{{Internetquelle |autor=Dieter Spaar |url=https://www.heise.de/ct/ausgabe/2015-5-Sicherheitsluecken-bei-BMWs-ConnectedDrive-2536384.html#p_21 |titel=Sicherheitslücken bei BMWs ConnectedDrive |werk=heise.de |hrsg=c’t |offline= |zugriff=2016-09-02}}&lt;/ref&gt; Autohersteller könnten abgesicherte Kommunikationskanäle beispielsweise auch benutzen, um Kunden an die eigenen Werkstattbetriebe zu binden. Dies könnte zu einer Einschränkung des Wettbewerbs führen wenn beispielsweise online übertragene Fehlerprotokolle nur für bestimmte Werkstätten zugänglich wären. Daher betont Bernhard Gause, ehemaliges Mitglied der Hauptgeschäftsführung des Gesamtverbands der Deutschen Versicherungswirtschaft (GDV), dass der Fahrzeughalter letztlich bestimmen sollte, welche Daten erhoben werden und wer diese abrufen darf. Auch die Datenschutzbehörden vertreten eine ähnliche Ansicht, zudem sollten die bereitgestellten Daten in einer standardisierten Form zur Verfügung gestellt werden.&lt;ref&gt;{{Internetquelle |url=https://www.heise.de/newsticker/meldung/Trusted-Computing-fuers-Auto-2610843.html |titel=Trusted Computing fürs Auto |werk= |hrsg=heise online |offline= |zugriff=2016-09-02}}&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Verfügbare Trusted-Computing-Systeme ==</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Verfügbare Trusted-Computing-Systeme ==</div></td> </tr> </table> Royalrec https://de.wikipedia.org/w/index.php?title=Trusted_Computing&diff=217020174&oldid=prev Aka: /* Weblinks */ Dateigröße angepasst 2021-11-06T08:58:46Z <p><span class="autocomment">Weblinks: </span> Dateigröße angepasst</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 6. November 2021, 10:58 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 94:</td> <td colspan="2" class="diff-lineno">Zeile 94:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>'''Allgemein'''</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>'''Allgemein'''</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* [https://www4.cs.fau.de/Lehre/WS10/V_SYSSEC/Skript/D5-A6.pdf ''Trusted Computing''] (PDF) auf cs.fau.de</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* [https://www4.cs.fau.de/Lehre/WS10/V_SYSSEC/Skript/D5-A6.pdf ''Trusted Computing''] (PDF) auf cs.fau.de</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>* Norbert Pohlmann, Markus Linnemann: [https://www.internet-sicherheit.de/fileadmin/docs/publikationen/2007/2007-12_Turaya_Die_offene_Trusted-Computing-Sicherheitsplattform.pdf ''Turaya – Die offene Trusted-Computing-Sicherheitsplattform.''] (PDF) auf internet-sicherheit.de</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>* Norbert Pohlmann, Markus Linnemann: [https://www.internet-sicherheit.de/fileadmin/docs/publikationen/2007/2007-12_Turaya_Die_offene_Trusted-Computing-Sicherheitsplattform.pdf ''Turaya – Die offene Trusted-Computing-Sicherheitsplattform.''] (PDF<ins style="font-weight: bold; text-decoration: none;">; 675&amp;nbsp;kB</ins>) auf internet-sicherheit.de</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>'''Pro Trusted Computing'''</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>'''Pro Trusted Computing'''</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* {{Internetquelle</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* {{Internetquelle</div></td> </tr> </table> Aka https://de.wikipedia.org/w/index.php?title=Trusted_Computing&diff=215903797&oldid=prev TheRandomIP: /* Kritik an Trusted Computing */ 2021-09-26T12:35:02Z <p><span class="autocomment">Kritik an Trusted Computing</span></p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 26. September 2021, 14:35 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 46:</td> <td colspan="2" class="diff-lineno">Zeile 46:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Trusted Computing wirbt damit, nicht nur digitale Rechteverwaltung (DRM) zu bieten, sondern auch vor [[Schadprogramm]]en zu schützen. Markus Hansen ([[Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein|UDL]]) wendet ein, dass es technisch problemlos möglich wäre, beide Aufgaben voneinander zu trennen. Diese Weise der Vermarktung verschaffe auch DRM-Gegnern den Eindruck, dass Trusted Computing nützlich wäre. Aber diese Sicherheitsfunktion erfordere keinerlei digitale Rechteverwaltung. Somit könne die Trusted Computing Group das Trusted Computing auch in seine eigentlichen Bestandteile teilen: Vertrauensbasierte Sicherheit und digitale Rechteverwaltung.&lt;ref&gt;{{Internetquelle |autor=Markus Hansen |url=https://www.datenschutzzentrum.de/allgemein/trusted_computing.htm |titel=Ein zweischneidiges Schwert – Über die Auswirkungen von Trusted Computing auf die Privatsphäre |hrsg=datenschutzzentrum.de |offline=ja |archiv-url=https://web.archive.org/web/20160305040032/https://www.datenschutzzentrum.de/allgemein/trusted_computing.htm |archiv-datum=2016-03-05 |archiv-bot=2019-05-19 12:33:36 InternetArchiveBot |zugriff=2016-09-02}}&lt;/ref&gt;</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Trusted Computing wirbt damit, nicht nur digitale Rechteverwaltung (DRM) zu bieten, sondern auch vor [[Schadprogramm]]en zu schützen. Markus Hansen ([[Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein|UDL]]) wendet ein, dass es technisch problemlos möglich wäre, beide Aufgaben voneinander zu trennen. Diese Weise der Vermarktung verschaffe auch DRM-Gegnern den Eindruck, dass Trusted Computing nützlich wäre. Aber diese Sicherheitsfunktion erfordere keinerlei digitale Rechteverwaltung. Somit könne die Trusted Computing Group das Trusted Computing auch in seine eigentlichen Bestandteile teilen: Vertrauensbasierte Sicherheit und digitale Rechteverwaltung.&lt;ref&gt;{{Internetquelle |autor=Markus Hansen |url=https://www.datenschutzzentrum.de/allgemein/trusted_computing.htm |titel=Ein zweischneidiges Schwert – Über die Auswirkungen von Trusted Computing auf die Privatsphäre |hrsg=datenschutzzentrum.de |offline=ja |archiv-url=https://web.archive.org/web/20160305040032/https://www.datenschutzzentrum.de/allgemein/trusted_computing.htm |archiv-datum=2016-03-05 |archiv-bot=2019-05-19 12:33:36 InternetArchiveBot |zugriff=2016-09-02}}&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>{{Belege fehlen||Der <del style="font-weight: bold; text-decoration: none;">nachfolgenden</del> <del style="font-weight: bold; text-decoration: none;">Abschnitte</del>|Plural=<del style="font-weight: bold; text-decoration: none;">1</del>}}</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>{{Belege fehlen||Der <ins style="font-weight: bold; text-decoration: none;">nachfolgende</ins> <ins style="font-weight: bold; text-decoration: none;">Abschnitt</ins>|Plural=<ins style="font-weight: bold; text-decoration: none;">0</ins>}}</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Von Kritikern wird zudem die Befürchtung geäußert, dass die Implementierung von Trusted Computing die Entwicklung von [[Freie Software|freier Software]], [[Open Source|Open-Source-Software]], [[Shareware]] und [[Freeware]] verhindern oder zumindest behindern können. Dies resultiert aus der Annahme, dass Software auf einer Trusted Platform von einer zentralen Instanz zertifiziert werden müsste und dass demzufolge weder kleinere Unternehmen noch Privatleute sich die hohen Kosten für die offizielle [[Zertifizierung]] ihrer Programme leisten können. Eine solche zentrale Zertifizierungsstelle gibt es aber nicht. Entsprechende Zertifikate können aber von Dritten vergeben werden, um den Computer wiederum gegenüber anderen Drittparteien als sicher einzustufen. Dieses Szenario wäre z.&amp;nbsp;B. bei Webshops oder ähnlichen Netz-geprägten Handlungen und Programmen denkbar. In jedem Fall wäre Trusted Computing eine weitere Hürde auf dem Weg des Amateurs in die Software-Entwicklung, was freien Softwareprojekten, die von Freiwilligen entwickelt werden einen deutlichen Nachteil verschafft.</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Von Kritikern wird zudem die Befürchtung geäußert, dass die Implementierung von Trusted Computing die Entwicklung von [[Freie Software|freier Software]], [[Open Source|Open-Source-Software]], [[Shareware]] und [[Freeware]] verhindern oder zumindest behindern können. Dies resultiert aus der Annahme, dass Software auf einer Trusted Platform von einer zentralen Instanz zertifiziert werden müsste und dass demzufolge weder kleinere Unternehmen noch Privatleute sich die hohen Kosten für die offizielle [[Zertifizierung]] ihrer Programme leisten können. Eine solche zentrale Zertifizierungsstelle gibt es aber nicht. Entsprechende Zertifikate können aber von Dritten vergeben werden, um den Computer wiederum gegenüber anderen Drittparteien als sicher einzustufen. Dieses Szenario wäre z.&amp;nbsp;B. bei Webshops oder ähnlichen Netz-geprägten Handlungen und Programmen denkbar. In jedem Fall wäre Trusted Computing eine weitere Hürde auf dem Weg des Amateurs in die Software-Entwicklung, was freien Softwareprojekten, die von Freiwilligen entwickelt werden einen deutlichen Nachteil verschafft.</div></td> </tr> </table> TheRandomIP https://de.wikipedia.org/w/index.php?title=Trusted_Computing&diff=215903782&oldid=prev TheRandomIP: /* Kritik an Trusted Computing */ Microsoft-spezifisch und nicht allgemein für TC, und sowieso unbelegt 2021-09-26T12:34:11Z <p><span class="autocomment">Kritik an Trusted Computing: </span> Microsoft-spezifisch und nicht allgemein für TC, und sowieso unbelegt</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 26. September 2021, 14:34 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 49:</td> <td colspan="2" class="diff-lineno">Zeile 49:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Von Kritikern wird zudem die Befürchtung geäußert, dass die Implementierung von Trusted Computing die Entwicklung von [[Freie Software|freier Software]], [[Open Source|Open-Source-Software]], [[Shareware]] und [[Freeware]] verhindern oder zumindest behindern können. Dies resultiert aus der Annahme, dass Software auf einer Trusted Platform von einer zentralen Instanz zertifiziert werden müsste und dass demzufolge weder kleinere Unternehmen noch Privatleute sich die hohen Kosten für die offizielle [[Zertifizierung]] ihrer Programme leisten können. Eine solche zentrale Zertifizierungsstelle gibt es aber nicht. Entsprechende Zertifikate können aber von Dritten vergeben werden, um den Computer wiederum gegenüber anderen Drittparteien als sicher einzustufen. Dieses Szenario wäre z.&amp;nbsp;B. bei Webshops oder ähnlichen Netz-geprägten Handlungen und Programmen denkbar. In jedem Fall wäre Trusted Computing eine weitere Hürde auf dem Weg des Amateurs in die Software-Entwicklung, was freien Softwareprojekten, die von Freiwilligen entwickelt werden einen deutlichen Nachteil verschafft.</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Von Kritikern wird zudem die Befürchtung geäußert, dass die Implementierung von Trusted Computing die Entwicklung von [[Freie Software|freier Software]], [[Open Source|Open-Source-Software]], [[Shareware]] und [[Freeware]] verhindern oder zumindest behindern können. Dies resultiert aus der Annahme, dass Software auf einer Trusted Platform von einer zentralen Instanz zertifiziert werden müsste und dass demzufolge weder kleinere Unternehmen noch Privatleute sich die hohen Kosten für die offizielle [[Zertifizierung]] ihrer Programme leisten können. Eine solche zentrale Zertifizierungsstelle gibt es aber nicht. Entsprechende Zertifikate können aber von Dritten vergeben werden, um den Computer wiederum gegenüber anderen Drittparteien als sicher einzustufen. Dieses Szenario wäre z.&amp;nbsp;B. bei Webshops oder ähnlichen Netz-geprägten Handlungen und Programmen denkbar. In jedem Fall wäre Trusted Computing eine weitere Hürde auf dem Weg des Amateurs in die Software-Entwicklung, was freien Softwareprojekten, die von Freiwilligen entwickelt werden einen deutlichen Nachteil verschafft.</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><br /></td> <td colspan="2" class="diff-empty diff-side-added"></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Außerdem wird befürchtet, dass durch Trusted Computing das Quasi-Betriebssystem-[[Monopol]] von Microsoft gefestigt würde und andere Betriebssysteme vollständig verhindert würden.</div></td> <td colspan="2" class="diff-empty diff-side-added"></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Trusted Computing und Digital Rights Management ==</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Trusted Computing und Digital Rights Management ==</div></td> </tr> </table> TheRandomIP https://de.wikipedia.org/w/index.php?title=Trusted_Computing&diff=215903773&oldid=prev TheRandomIP: /* Kritik an Trusted Computing */ Unverständlich, wirr, und sowieso nicht belegt 2021-09-26T12:33:39Z <p><span class="autocomment">Kritik an Trusted Computing: </span> Unverständlich, wirr, und sowieso nicht belegt</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 26. September 2021, 14:33 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 51:</td> <td colspan="2" class="diff-lineno">Zeile 51:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Außerdem wird befürchtet, dass durch Trusted Computing das Quasi-Betriebssystem-[[Monopol]] von Microsoft gefestigt würde und andere Betriebssysteme vollständig verhindert würden.</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Außerdem wird befürchtet, dass durch Trusted Computing das Quasi-Betriebssystem-[[Monopol]] von Microsoft gefestigt würde und andere Betriebssysteme vollständig verhindert würden.</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><br /></td> <td colspan="2" class="diff-empty diff-side-added"></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Auch technische Ursachen (für jede neue Betriebssystemversion bräuchte man sonst eine neue TPM-Version) werden angeführt. Andererseits ist aber auch ein sicheres, „trusted“ Betriebssystem die Hauptkomponente einer Trusted Platform. Es ist das Betriebssystem (und nicht etwa das TPM), das die Sicherheitsfunktionen des TPM initiiert und auch die jeweiligen Ergebnisse auswertet und dann die notwendigen Folgeaktivitäten anstößt.</div></td> <td colspan="2" class="diff-empty diff-side-added"></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Trusted Computing und Digital Rights Management ==</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Trusted Computing und Digital Rights Management ==</div></td> </tr> </table> TheRandomIP