„Trusted Computing Group“ – Versionsunterschied
[ungesichtete Version] | [ungesichtete Version] |
Hansb (Diskussion | Beiträge) Subkapitel Bootvorgang gelöscht, da bereits in CRTM enthalten |
|||
(4 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 14: | Zeile 14: | ||
In der reformierten Struktur der TCG gelten einfache Mehrheitsentscheidungen. |
In der reformierten Struktur der TCG gelten einfache Mehrheitsentscheidungen. |
||
Die Leitungsgruppe, das "Bord of Directors" besteht aus der Gruppe der Promoter [[Advanced Micro Devices|AMD]], [[Hewlett-Packard]], [[IBM]], [[Infineon]], [[Intel]], [[Microsoft]], [[Sun Microsystems|Sun]] sowie zwei von den Mitgliedern gewählten Unternehmen [[Wave]] und [[Seagate |
Die Leitungsgruppe, das [https://www.trustedcomputinggroup.org/about/tcg_org/bod/| "Bord of Directors"] besteht aus der Gruppe der Promoter [[Advanced Micro Devices|AMD]], [[Hewlett-Packard]], [[IBM]], [[Infineon]], [[Intel]], [[Microsoft]], [[Sun Microsystems|Sun]] sowie zwei von den Mitgliedern gewählten Unternehmen [[Wave]] und [[Seagate]]. |
||
In der TCG gibt es drei Gruppen von Mitgliedern. Die Einordnung in eine der Gruppen bringt neben den unterschiedlichen Mitgliedsbeiträgen auch unterschiedliche |
In der TCG gibt es drei Gruppen von Mitgliedern. Die Einordnung in eine der Gruppen bringt neben den unterschiedlichen Mitgliedsbeiträgen auch unterschiedliche [https://www.trustedcomputinggroup.org/join/levels/| Rechte] mit sich: |
||
*Die „Adopters“ (7.500 [[US-Dollar]] Beitrag pro Jahr) bekommen Zugriff auf die Spezifikationsentwürfe und auf andere nicht öffentliche Informationsquellen, allerdings besitzen sie keine Stimmrechte. Für Unternehmen mit weniger als 100 Mitarbeitern ermäßigt sich der Mitgliedsbeitrag auf 1.000 US-Dollar pro Jahr. |
*Die „Adopters“ (7.500 [[US-Dollar]] Beitrag pro Jahr) bekommen Zugriff auf die Spezifikationsentwürfe und auf andere nicht öffentliche Informationsquellen, allerdings besitzen sie keine Stimmrechte. Für Unternehmen mit weniger als 100 Mitarbeitern ermäßigt sich der Mitgliedsbeitrag auf 1.000 US-Dollar pro Jahr. |
||
Zeile 24: | Zeile 24: | ||
*Die exklusive Gruppe der „Promoters“ (50.000 US-Dollar Beitrag pro Jahr) verfügt über feste Sitze im Vorstand, entscheidet über die Aufnahme neuer Firmen in diese Gruppe und trifft Entscheidungen über Änderungen der Organisationsstruktur. Mitglieder sind die oben erwähnten sieben Firmen. |
*Die exklusive Gruppe der „Promoters“ (50.000 US-Dollar Beitrag pro Jahr) verfügt über feste Sitze im Vorstand, entscheidet über die Aufnahme neuer Firmen in diese Gruppe und trifft Entscheidungen über Änderungen der Organisationsstruktur. Mitglieder sind die oben erwähnten sieben Firmen. |
||
Darüber hinaus wurde seitens der TCG über die Schaffung weiterer Mitgliedsformen nachgedacht, um auch dem wissenschaftlichen Sektor einen kostengünstigen Zugang zu ermöglichen. Als Ergebnis dieser Überlegungen wurde ein sog. „Liaison Program“ eingeführt, das interessierten Organisationen wie z. B. Universitäten eine kostenlose Mitgliedschaft, allerdings ohne Stimmrecht, ermöglicht. |
Darüber hinaus wurde seitens der TCG über die Schaffung weiterer Mitgliedsformen nachgedacht, um auch dem wissenschaftlichen Sektor einen kostengünstigen Zugang zu ermöglichen. Als Ergebnis dieser Überlegungen wurde ein sog. „Liaison Program“ eingeführt, das interessierten, qualifizierten Organisationen wie z. B. Universitäten eine kostenlose Mitgliedschaft, allerdings ohne Stimmrecht, ermöglicht. |
||
Schließlich hat die TCG noch ein unabhängig besetztes |
Schließlich hat die TCG noch ein unabhängig besetztes[https://www.trustedcomputinggroup.org/about/Advisory_Council_Bio_Document_Nov_2005.pdf| „Advisory Council“] eingerichtet. |
||
Die Arbeit in der TCG wird in den einzelnen Workgroups |
Die Arbeit in der TCG wird in den einzelnen Workgroups [https://www.trustedcomputinggroup.org/about/tcg_org/| Workgroups]geleistet deren [https://www.trustedcomputinggroup.org/groups/| Aktivitäten] das gesamte Gebiet von Computerplatformen abdeckt. |
||
Die TCG hat derzeit insgesamt etwa |
Die TCG hat derzeit insgesamt etwa [https://www.trustedcomputinggroup.org/about/members/| 120 Mitglieder.] |
||
==Technische Details== |
==Technische Details== |
||
===Spezifikationen=== |
===Spezifikationen=== |
||
Die erste wichtige Spezifikation (damals noch von der TCPA) wurde im [[Juli]] [[2001]] vorgestellt. Mittlerweile ist die Arbeit erheblich fortgeschritten, es gibt derzeit insgesamt 40 verabschiedete und veröffentlichte einzelne Spezifikationen und Whitepapers, weiter Dokumente befinden sich in Arbeit. Der Gesamtumfang liegt |
Die erste wichtige Spezifikation (damals noch von der TCPA) wurde im [[Juli]] [[2001]] vorgestellt. Mittlerweile ist die Arbeit erheblich fortgeschritten, es gibt derzeit insgesamt 40 verabschiedete und veröffentlichte einzelne Spezifikationen und Whitepapers, weiter Dokumente befinden sich in Arbeit. Der Gesamtumfang liegt mittlerweile bei über 1200 Seiten. |
||
Zum Einstieg in die Gesamtspezifikation steht ein Glossary sowie eine Architekturübersicht zur Verfügung: |
Zum Einstieg in die Gesamtspezifikation steht ein Glossary sowie eine Architekturübersicht zur Verfügung: [https://www.trustedcomputinggroup.org/specs/TNC/| Specification Support Documents]. |
||
Die |
Die Spezifikationen sind in Gruppen geordnet: |
||
- |
- [https://www.trustedcomputinggroup.org/specs/bestpractices/| Best Practices and Principles ] |
||
- Trusted Platform Module (TPM) Specifications, das Kernelement für Trusted Platforms |
- [https://www.trustedcomputinggroup.org/specs/TPM/| Trusted Platform Module (TPM) Specifications], das Sicherheits-Kernelement für Trusted Platforms |
||
- TPM Software Stack (TSS) Specifications, der Treiber und API-Stack zum TPM |
- [https://www.trustedcomputinggroup.org/specs/TSS/|TPM Software Stack (TSS) Specifications], der Treiber und API-Stack zum TPM |
||
- |
- [https://www.trustedcomputinggroup.org/specs/PCClient/| PC Client Specifications] |
||
- |
- [https://www.trustedcomputinggroup.org/specs/IWG/| Infrastructure Specifications ] |
||
- |
- [https://www.trustedcomputinggroup.org/specs/Server/| Server Specifications ] |
||
- |
- [https://www.trustedcomputinggroup.org/specs/TNC/|Trusted Network Connect (TNC) Specifications] |
||
Diese Spezifikationsarbeit wird fortgesetzt, derzeit vor allem zu Trusted Network Connect und im Bereich Mobile Phones. |
|||
===Hauptkomponenten der TCG Spezifikation=== |
===Hauptkomponenten der TCG Spezifikation=== |
||
Zeile 70: | Zeile 70: | ||
[[IBM]]-Notebooks werden bereits seit Anfang [[2003]] mit TPM-Chips ausgeliefert. Im [[Dezember]] [[2003]] stellte [[Intel]] die erste [[Hauptplatine]] (D865GRH) mit TPM vor. |
[[IBM]]-Notebooks werden bereits seit Anfang [[2003]] mit TPM-Chips ausgeliefert. Im [[Dezember]] [[2003]] stellte [[Intel]] die erste [[Hauptplatine]] (D865GRH) mit TPM vor. |
||
Eine sehr gute und umfangreiche Übersicht über kommerziell verfügbare |
Eine sehr gute und umfangreiche Übersicht über kommerziell verfügbare [http://www.tonymcfadden.net/tpmvendors.htm/| TC-Plattformen] (PCs und andere). |
||
==Kritik== |
==Kritik== |
||
Zeile 80: | Zeile 80: | ||
Von Kritikern wird immer wieder die Befürchtung geäußert, dass die Spezifikation der TCG die Entwicklung von [[Open Source]], [[Shareware]] und [[Freeware]] zumindest behindern können. Dies resultiert aus der falschen Annahme, die vor allem durch Veröffentlichungen von R. Anderson entstand, dass SW auf einer Trusted Platform von einer zentralen Instanz zertifiziert werden müsste und dass demzufolge weder kleinere Firmen noch Privatleute sich die hohen Kosten für die offizielle [[Zertifizierung]] ihrer Programme leisten können. Dieses trifft für SW nicht zu, es gibt keine derartige zentrale Instanz (weder bei der TCG noch in einer anderen Organisation). Mittlerweile zeigen mehrere öffentliche Forschungs- und Entwicklungsprojekte im Open Source Bereich (z.B. [[www.OpenTC.net]] oder [[www.EMSCB.de]] ) dass sich Trusted Computing und Open Source mit Linux durchaus ergänzen können und dass keinerlei Einschränkungen bei der Entwicklung derartiger Systeme im Open Source Bereich existieren. |
Von Kritikern wird immer wieder die Befürchtung geäußert, dass die Spezifikation der TCG die Entwicklung von [[Open Source]], [[Shareware]] und [[Freeware]] zumindest behindern können. Dies resultiert aus der falschen Annahme, die vor allem durch Veröffentlichungen von R. Anderson entstand, dass SW auf einer Trusted Platform von einer zentralen Instanz zertifiziert werden müsste und dass demzufolge weder kleinere Firmen noch Privatleute sich die hohen Kosten für die offizielle [[Zertifizierung]] ihrer Programme leisten können. Dieses trifft allerdings, wie schon öfters beschrieben, für Trusted Computing-SW nicht zu, es gibt auch keine derartige zentrale Instanz (weder bei der TCG noch in einer anderen Organisation). Mittlerweile zeigen mehrere öffentliche Forschungs- und Entwicklungsprojekte im Open Source Bereich (z.B. [[www.OpenTC.net]] oder [[www.EMSCB.de]] ) dass sich Trusted Computing und Open Source mit Linux durchaus ergänzen können und dass keinerlei Einschränkungen bei der Entwicklung derartiger Systeme im Open Source Bereich existieren. |
||
Das öffentliche Misstrauen, das auch heute noch zu spüren ist, gründet auf der langen Anfangsphase des Projektes. Die Spezifikationen wurden erst nach |
Das öffentliche Misstrauen, das auch heute noch zu spüren ist, gründet auf der langen Anfangsphase des Projektes. Die Spezifikationen wurden erst nach intensiven, internen Diskussionen verabschiedet und auf den öffentlichen [http://www.trustedcomputinggroup.org/| TCG Server] gestellt. Eine frühzeitige, leichtverständliche und einfache Zusammenfassung hätte sicher dem Verständnis gutgetan und auch einigen Fachredakteuren bei der Qualität ihrer Artikel geholfen. |
||
Mittlerweile haben die verabschiedeten und veröffentlichten Spezifikationen etwa 1200 Seiten Umfang erreicht. Um einen Überblick zu erhalten, ist man letzten Endes auf entsprechende externe Literatur angewiesen. |
Mittlerweile haben die verabschiedeten und veröffentlichten Spezifikationen etwa 1200 Seiten Umfang erreicht. Um einen Überblick zu erhalten, ist man letzten Endes auf entsprechende externe Literatur angewiesen. |
||
Zeile 99: | Zeile 99: | ||
==Weblinks== |
==Weblinks== |
||
* [http://www.bsi.bund.de/sichere_plattformen/trustcomp/infos/tcgi.htm Übersicht (deutsch)] |
* [http://www.bsi.bund.de/sichere_plattformen/trustcomp/infos/tcgi.htm/ BSI: Übersicht zur TCG (deutsch)] |
||
* [https://www.trustedcomputinggroup.org/downloads/ TCG |
* [https://www.trustedcomputinggroup.org/downloads/ TCG: Liste aller verfügbaren Spezifikationen ] |
||
⚫ | |||
* [http://www.datenreise.de/de/tc/tcpa_tcg.php Datenreise.de |
* [http://www.datenreise.de/de/tc/tcpa_tcg.php Datenreise.de: Kritische Kommentare zu TCPA, TCG Palladium/NGSCB] |
||
* [https://www.ccc.de/digital-rights/?language=de „Digitaler Maulkorb?“] |
* [https://www.ccc.de/digital-rights/?language=de „Digitaler Maulkorb?“] Eine kritische Beschreibung von Trusted Computing generell (nicht nur der TCG) durch den [[Chaos Computer Club|CCC]]) |
||
⚫ | |||
* [http://www.research.ibm.com/gsal/tcpa/tcpa_rebuttal.pdf/ IBM Research: Eine detaillierte Antwort auf diese und andere Kritiken ] |
|||
Version vom 27. Februar 2006, 16:18 Uhr
Die Trusted Computing Group (TCG) ist die Nachfolgeorganisation der TCPA und hat somit die gleichen Ziele:
Die TCG enwickelt einen offenen Industriestandard zu Trusted-Computing-Plattformen, der für die verschiedensten Nutzer-Plattformen (nicht nur PCs) verwendbar ist. Die TCG-Spezifikationen unterstützen die Datenschutz-Anforderungen (Privacy), beziehen sich lediglich auf die Plattformen und sind SW-, Betriebssystem- und Anbieter-neutral.
Für die praktische Nutzung und Implementierung dieser Plattformen sind zusätzlich neben Prozessoren mit erweiterter Sicherheitsarchitektur (Intel LaGrande, AMD SEM, ARM Trustzone) auch entsprechend sichere Betriebssysteme und Applikationen notwendig, die entweder auf der Basis von proprietären Betriebssystemen (wie Microsoft)oder offenen Standards (wie Linux) entwickelt werden können, aber nicht Objekt der Arbeit der TCG sind.
Ziel
Die Philosophie der TCG ist, Computer gegen Softwareangriffe zu sichern, das heißt, Software und Daten vor der Kompromittierung durch Viren, Trojanische Pferde und jede andere Form von Malware zu schützen bzw. eine eventuelle Kompromittierung zumindest detektierbar zu machen. Dies wird erreicht, indem zuerst der Zustand (d.h. der Hashwert) des BIOS selbst und aller nachfolgend geladener Software manipulationssicher intern gespeichert wird. Mit dem Ergebnis dieser Überprüfung kann der Inhaber des Computers den Zustand seines Systems gegenüber anderen internen oder externen Systemen nachweisen. Dabei ist der Rechner nicht in der Lage, falsche Aussagen über seinen Zustand zu machen. Das Laden und die Ausführung von Software wird durch Mechanismen der TCG jedoch nicht verhindert. Die Bewertung des Systemzustands und mögliche Reaktionen liegen allein im Ermessen der die Ergebnisse auswertenden Instanz. Wer immer diese Instanz auch sein mag.
Organisationsstrukur
Die neue Organisationsstruktur der TCG umgeht die Beschränkung der Vorgängerorganisation TCPA, die Einstimmigkeit bei den Entscheidungen verlangte und sich damit selbst blockierte. In der reformierten Struktur der TCG gelten einfache Mehrheitsentscheidungen.
Die Leitungsgruppe, das "Bord of Directors" besteht aus der Gruppe der Promoter AMD, Hewlett-Packard, IBM, Infineon, Intel, Microsoft, Sun sowie zwei von den Mitgliedern gewählten Unternehmen Wave und Seagate.
In der TCG gibt es drei Gruppen von Mitgliedern. Die Einordnung in eine der Gruppen bringt neben den unterschiedlichen Mitgliedsbeiträgen auch unterschiedliche Rechte mit sich:
- Die „Adopters“ (7.500 US-Dollar Beitrag pro Jahr) bekommen Zugriff auf die Spezifikationsentwürfe und auf andere nicht öffentliche Informationsquellen, allerdings besitzen sie keine Stimmrechte. Für Unternehmen mit weniger als 100 Mitarbeitern ermäßigt sich der Mitgliedsbeitrag auf 1.000 US-Dollar pro Jahr.
- Mitglieder der „Contributors“ (15.000 US-Dollar Beitrag pro Jahr) dürfen darüber hinaus an den Arbeitsgruppen, die neue Spezifikationen entwickeln, mitwirken. Außerdem wählen sie zwei Vertreter aus ihrer Mitte, die diese Gruppe im Vorstand („Board of Directors“) vertreten, wo sie aktiv an Entscheidungen beteiligt werden.
- Die exklusive Gruppe der „Promoters“ (50.000 US-Dollar Beitrag pro Jahr) verfügt über feste Sitze im Vorstand, entscheidet über die Aufnahme neuer Firmen in diese Gruppe und trifft Entscheidungen über Änderungen der Organisationsstruktur. Mitglieder sind die oben erwähnten sieben Firmen.
Darüber hinaus wurde seitens der TCG über die Schaffung weiterer Mitgliedsformen nachgedacht, um auch dem wissenschaftlichen Sektor einen kostengünstigen Zugang zu ermöglichen. Als Ergebnis dieser Überlegungen wurde ein sog. „Liaison Program“ eingeführt, das interessierten, qualifizierten Organisationen wie z. B. Universitäten eine kostenlose Mitgliedschaft, allerdings ohne Stimmrecht, ermöglicht.
Schließlich hat die TCG noch ein unabhängig besetztes„Advisory Council“ eingerichtet.
Die Arbeit in der TCG wird in den einzelnen Workgroups Workgroupsgeleistet deren Aktivitäten das gesamte Gebiet von Computerplatformen abdeckt.
Die TCG hat derzeit insgesamt etwa 120 Mitglieder.
Technische Details
Spezifikationen
Die erste wichtige Spezifikation (damals noch von der TCPA) wurde im Juli 2001 vorgestellt. Mittlerweile ist die Arbeit erheblich fortgeschritten, es gibt derzeit insgesamt 40 verabschiedete und veröffentlichte einzelne Spezifikationen und Whitepapers, weiter Dokumente befinden sich in Arbeit. Der Gesamtumfang liegt mittlerweile bei über 1200 Seiten. Zum Einstieg in die Gesamtspezifikation steht ein Glossary sowie eine Architekturübersicht zur Verfügung: Specification Support Documents.
Die Spezifikationen sind in Gruppen geordnet:
- Best Practices and Principles
- Trusted Platform Module (TPM) Specifications, das Sicherheits-Kernelement für Trusted Platforms
- Software Stack (TSS) Specifications, der Treiber und API-Stack zum TPM
- Infrastructure Specifications
- Network Connect (TNC) Specifications
Diese Spezifikationsarbeit wird fortgesetzt, derzeit vor allem zu Trusted Network Connect und im Bereich Mobile Phones.
Hauptkomponenten der TCG Spezifikation
Zwei Erweiterungen von Computer Plattformen sind die Grundlage für die TCG-Spezifikationen einer Trusted Platform:
- Ein Trusted Platform Module (TPM), einen zusätzlichen Sicherheits-Chip (vergleichbar einem Chipkartenchip) auf der Hauptplatine der die elementaren Sicherheitsmechanismen bereitstellt: Erzeugung von Schlüsseln und Zertifikaten, Digitale Signatur von Datenobjekten und Verifizierung der Signatur, Speichern von Schlüsseln, Zertifikaten und Daten auch bei abgeschalteter Stromversorgung sowie weiter Unterstützungsfunktionen wie monotone Zähler, Lokalitätsfunktion und Backup- sowie Migrationsfunktionen für das Schlüsselmaterial. Der TPM ist ein passives Element der lediglich Daten sicher abspeichern kann. Er kann keinesfalls einen Programmablauf unterbrechen oder den Hauptprozessor anhalten. Die Nutzung der TPM-Funktionen muss durch ein geeignetes Trusted Betriebssystem und die entsprechende Applikations-SW erfolgen. Für ein komplettes Trusted Computing System ist deshalb neben einem TPM mindestens auch noch ein Haupt-Prozessor mit integrierten Sichereheitsfunktionen sowie ein Trusted Betriebssystem erforderlich. Der TPM kann über eine BIOS Funktion generell aus- bzw eingeschaltet werden und auch im aktivem Betrieb jederzeit vom Nutzer deaktiviert werden.
- Eine BIOS-Erweiterung namens Core Root of Trust Measurement (CRTM) . CRTM ist die erste Stufe eines sicheren Bootprozesses. Beginnend mit dem CRTM wird dabei jeweils der entsprechende Codeabschnitt gemessen (Hashfunktion) und der Messwert dann sicher im TPM abgelegt. Dies erfolgt Schritt für Schritt bei CRTM, restlichem BIOS, Bootroutine, OS Lader, OS-Kern, OS-Treiber bis zu den Applikationen. Damit kann nach dem Bootvorgeng von Applikationen oder aber auch einem externen Server überprüft werden ob der Bootvorgang sicher und integer abgelaufen ist, kein Bootvirus oder dgl. vorhanden ist und das Betriebssystem korrekt gestartet wurde. Diese Funktionen sind nicht im TPM enthalten, benutzen aber den TPM und müssen vom Systementwickler bereitgestellt werden. Für jedes Betriebssystem kann diese Funktion individuell erstellt werden und im Bootteil des OS abgelegt werden. Damit ist es auch nicht möglich, wie immer wieder fälschlich dargestellt wird, dass mit Hilfe des TPM andere Betriebssysteme am Starten und Ausführen gehindert werden. Ein SourceCode-Implementierungs-Beispiel findet sich sich unter [ www.prosecco.ruhr-uni-bochum.de]. Der dort beschrieben TrustedGRUB ist ein Linux Bootloader (GRUB) dessen Ablauf mit dem TPM abgesichert wird.
Die TCG-Spezifikationen verzichten bewusst auf die Bezugnahme auf ein spezielles Betriebssystem. Hierbei muss klar sein, dass viele Möglichkeiten (aber auch kritisierte Gefahren) eines TCG-konformen Systems ohne ein sicheres Betriebssystem sehr eingeschränkt sind. Was die Spezifikation festschreibt, sind spezielle Anforderungen und Prozeduren, die ein Betriebssystem erfüllen muss, um bestimmte Funktionen wahrzunehmen.
Verfügbare Hardware
Trusted Platform Module (TPM) werden mittlerweile in diskreter oder integrierter Form von Atmel, Broadcom, Infineon, Sinosun, STMicroelectronics und Winbond angeboten.
IBM-Notebooks werden bereits seit Anfang 2003 mit TPM-Chips ausgeliefert. Im Dezember 2003 stellte Intel die erste Hauptplatine (D865GRH) mit TPM vor.
Eine sehr gute und umfangreiche Übersicht über kommerziell verfügbare TC-Plattformen (PCs und andere).
Kritik
Bei den sicherheitstechnischen Anforderungen an das zentrale Trustmodul, das TPM, hat man sich hauptsächlich an der weniger weit entwickelten Fähigkeiten vor allem amerikanischer TPM Anbieter orientiert. Während man sehr ähnliche Sicherheitsmodule wie zB. Chipkartenchips in Europa serienmässig gemäss Common Criteria(CC) EAL5+ zertifiziert (siehe das Standardspektrum entsprechender Chips von Infineon und STM), verlangt die offizielle TCG Spezifikation lediglich eine Zertifizierung nach CC EAL4, einen Wert den auch die US-Anbieter erfüllen können. Es wurde hier nicht das technisch mögliche, sondern dass kommerziell wünschenwerte angestrebt.
Bisher gibt es von den 6 offiziellen TPM-Herstellern nur einen Einzigen, der das verlangte CC EAL4 Sicherheitszertifikat für den TPM auch vorweisen kann.
Es gibt bisher kein Compliance-Programm, mit dem überprüft werden kann, ob die jeweilige Implementierung der TCG-Spezifikation (sowohl der TPM-Hardware als auch von SW-Modulen) verschiedener Anbieter der Spezifikation entspricht. Bei anderen Technologien (z.B. USB) eingeführte und erprobte Möglichkeiten wären z.B. Third-Party Evaluierung oder Selbst-Evaluierung mit offiziellen Testvektorsätzen. Es fehlt für den potentiellen Nutzer eine einfache Möglichkeit (es sei denn man tested selbst) zu erfahren ob denn in einem Produkt gemäss TCG-Spezifikation auch TCG enthalten ist (z.B. Güte-Zertifikat auf Grund definierter Regeln und Überwachung diese Prozessses).
Von Kritikern wird immer wieder die Befürchtung geäußert, dass die Spezifikation der TCG die Entwicklung von Open Source, Shareware und Freeware zumindest behindern können. Dies resultiert aus der falschen Annahme, die vor allem durch Veröffentlichungen von R. Anderson entstand, dass SW auf einer Trusted Platform von einer zentralen Instanz zertifiziert werden müsste und dass demzufolge weder kleinere Firmen noch Privatleute sich die hohen Kosten für die offizielle Zertifizierung ihrer Programme leisten können. Dieses trifft allerdings, wie schon öfters beschrieben, für Trusted Computing-SW nicht zu, es gibt auch keine derartige zentrale Instanz (weder bei der TCG noch in einer anderen Organisation). Mittlerweile zeigen mehrere öffentliche Forschungs- und Entwicklungsprojekte im Open Source Bereich (z.B. www.OpenTC.net oder www.EMSCB.de ) dass sich Trusted Computing und Open Source mit Linux durchaus ergänzen können und dass keinerlei Einschränkungen bei der Entwicklung derartiger Systeme im Open Source Bereich existieren.
Das öffentliche Misstrauen, das auch heute noch zu spüren ist, gründet auf der langen Anfangsphase des Projektes. Die Spezifikationen wurden erst nach intensiven, internen Diskussionen verabschiedet und auf den öffentlichen TCG Server gestellt. Eine frühzeitige, leichtverständliche und einfache Zusammenfassung hätte sicher dem Verständnis gutgetan und auch einigen Fachredakteuren bei der Qualität ihrer Artikel geholfen. Mittlerweile haben die verabschiedeten und veröffentlichten Spezifikationen etwa 1200 Seiten Umfang erreicht. Um einen Überblick zu erhalten, ist man letzten Endes auf entsprechende externe Literatur angewiesen.
Im Übrigen eignet sich dieses Sicherheitsfunktionen einer Trusted Plattform natürlich auch dazu, Digital Rights Management effektiv durchzusetzen. Das ist allerdings auch ohne die speziellen TCG-Standards möglich.
Siehe auch
Literatur
- Koenig / Neumann: Trusted Computing. Verlag Recht und Wirtschaft Heidelberg, ISBN 3-8005-1341-2
- Siani Pearson: Trusted Computing Platforms . Prentice Hall, 2002, ISBN 0130092207
Weblinks
- BSI: Übersicht zur TCG (deutsch)
- TCG: Liste aller verfügbaren Spezifikationen
- Landeszentrum für Datenschutz Schlewig Holstein: TCG und Privatsphäre
- Datenreise.de: Kritische Kommentare zu TCPA, TCG Palladium/NGSCB
- „Digitaler Maulkorb?“ Eine kritische Beschreibung von Trusted Computing generell (nicht nur der TCG) durch den CCC)
- IBM Research: Eine detaillierte Antwort auf diese und andere Kritiken