Güstrow und Trusted Computing: Unterschied zwischen den Seiten
Keine Bearbeitungszusammenfassung |
|||
Zeile 1: | Zeile 1: | ||
== 1 Was ist Trusted Computing? == |
|||
{{Infobox Ort in Deutschland |
|||
|Art = Stadt |
|||
|Wappen = Güstrow_Wappen.PNG |
|||
|lat_deg = 53 | lat_min = 47 |
|||
|lon_deg = 12 | lon_min = 10 |
|||
|Lageplan = Güstrow_in_GÜ.png |
|||
|Lageplanbeschreibung = Lage der Kreisstadt Güstrow im gleichnamigen Landkreis |
|||
|Bundesland = Mecklenburg-Vorpommern |
|||
|Landkreis = Güstrow |
|||
|Höhe = 14 |
|||
|Fläche = 70.86 |
|||
|Einwohner = 31203 |
|||
|Stand = 2006-06-30 |
|||
|PLZ = 18273 |
|||
|Vorwahl = 03843 |
|||
|Kfz = GÜ |
|||
|Gemeindeschlüssel = 13 0 53 031 |
|||
|Adresse = Markt 1<br />18273 Güstrow |
|||
|Website = [http://www.guestrow.de/ www.guestrow.de] |
|||
|Bürgermeister = Arne Schuldt |
|||
|Partei = parteilos |
|||
}} |
|||
'''Güstrow''' /{{IPA|ˈgʏstroː}}/ ist mit mehr als 31.000 Einwohnern die siebtgrößte Stadt [[Mecklenburg-Vorpommern]]s und Kreisstadt des [[Landkreis Güstrow|gleichnamigen]] Landkreises. Die Stadt ist Sitz des Amtes [[Amt Güstrow-Land|Güstrow-Land]], dem 14 Gemeinden angehören, selbst aber [[Amt (Kommunalrecht)|amtsfrei]]. Seit dem 23. März 2006 führt die Stadt offiziell den Namenszusatz ''Barlachstadt''. |
|||
In vielen Computern ist bereits heute ein Chip verbaut, der gleichermaßen Potential und Gefahr in sich trägt. Noch nutzen ihn die wenigsten, aber geht es nach der Trusted Computing Group (TCG), den Erfindern des Trusted Computing (TC), wird sich dies in Zukunft ändern. In der heutigen Geschäftswelt sind die Vorteile, die Computer und Internet mit sich gebracht haben, nicht mehr wegzudenken. Unternehmen und Behörden jeder Größenordnung weltweit arbeiten mit Millionen von elektronischen Transaktionen jeden Tag. Der digitale Datentransfer und sein reibungsloses Funktionieren sind essentiell für viele Unternehmen [TCGB05, S. 1]. Auch in den privaten Haushalten hat sich dieser Trend fortgesetzt. Umso wichtiger ist es, dass eine sichere Möglichkeit für den Austausch empfindlicher Daten geschaffen wird. Dieses Ziel soll mit Hilfe des Trusted Computing erreicht werden. Welche Probleme, besonders für den Privatanwender damit verbunden sind, wird jedoch oft verschwiegen. Es gibt bisher nur wenige Softwarelösungen, dafür aber bereits ausgereifte Hardwarelösungen deren Auslieferung an den Endkunden bereits unbemerkt begonnen hat. |
|||
== Geographie == |
|||
Das [[Mittelzentrum]] Güstrow liegt etwa 45 km südlich von [[Rostock]] an der [[Nebel (Fluss)|Nebel]], einem Nebenfluss der [[Warnow]]. Güstrow hat mit den ([[Inselsee]], [[Sumpfsee (Güstrow)|Sumpfsee]] und [[Parumer See]]) eine sehr seenreiche Umgebung. |
|||
== 1.1 Begriffsbestimmung == |
|||
=== Stadtteile === |
|||
Die Güstrower Stadtteile sind allgemein gebräuchliche, aber keine offiziellen Bezeichnungen. |
|||
* Südstadt |
|||
* Stadtzentrum |
|||
* Plauer Vorstadt |
|||
* Schweriner Vorstadt |
|||
* Dettmannsdorf |
|||
* Distelberg |
|||
* Bockhorst |
|||
* Bauhof |
|||
* Bauhof Nord |
|||
Dem Trusted Computing, auch Trustworthy Computing genannt, wird in der Industrie eine enorm wichtige und vor allem zukunftsweisende Rolle zugesprochen. Hierbei handelt es sich um eine hard- sowie softwareseitige Technologie zur Verbesserung der Sicherheit von Daten und Datenübertragung. Im Rahmen dieser Technologie gibt es zwei Begrifflichkeiten. Trusted und Trustworthy unterscheiden sich hierbei nur sehr gering, wobei erstere ein System beschreibt, dem vertraut wird und letztere ein System, das sich dieses Vertrauen auch verdient. Microsoft beschreibt das Trustworthy Computing als ein Verfahren, das auf Grund der stark zugenommenen Anzahl von Angriffen auf Netzwerke, Server und Arbeitsplatzrechner etc. dem Anwender und seiner Gegenseite helfen soll, Vertrauen in die Integrität der Daten zu erlangen [MICR07]. Wenn diese Integrität verletzt wird, wenn z. B. ein Hacker in ein System einbricht und Daten entwendet oder ein Mitarbeiter einen Laptop mit empfindlichen Dateien des Unternehmens verliert, dann verliert das Unternehmen nicht nur die Daten an sich, sondern auch Betriebsgeheimnisse oder im schlimmsten Fall die Existenzgrundlage. Allgemein bekannt und geläufig sind die herkömmlichen Anstrengungen Daten zu schützen. Firewall, Virenscanner, Datenverschlüsselung bis hin zu räumlichen Zugangskontrollen bieten einen gewissen Schutz vor einer großen Anzahl von Manipulationsversuchen. Diesen kann man allerdings nur gewährleisten, wenn man selbst die Kontrolle über ein schützenswertes System hat. Was aber, wenn Geschäftsdaten über Unternehmensgrenzen hinaus an einen Handelspartner übermittelt werden und sie diesem zur weiteren Verarbeitung anvertraut werden [TCGB05, S. 3]? Genau an diesem Punkt setzt das TC an. Mit Hilfe der im Verlauf beschriebenen Verfahren kann das Unternehmen sicher sein, dass sein Handelspartner alles Nötige auf seinem System installiert hat, um die übertragenen Daten zu schützen. Er wird also von einem Partner dem man vertraut (trusted) zu einem Partner, der sich das Vertrauen auch verdient hat (trustworthy). |
|||
=== Ortsteile === |
|||
Zur Stadt Güstrow gehören laut Hauptsatzung die Ortsteile Suckow, Klueß, [[Primerburg]] und Neu Strenz. |
|||
== 1.2 Trusted Computing Group == |
|||
=== Nachbargemeinden === |
|||
An Güstrow grenzen folgende Gemeinden (im Uhrzeigersinn im Norden beginnend): [[Sarmstorf]], [[Plaaz]], [[Glasewitz]], [[Lalendorf]], [[Mühl Rosin]], [[Gutow]], [[Gülzow-Prüzen]] und [[Lüssow (Mecklenburg)|Lüssow]]. |
|||
Die Trusted Computing Group wurde im Frühjahr 2003 gegründet und hat ihre Grundlagen von der Trusted Computing Platform Alliance übernommen. Die TCG ist ein Konsortium von Hard- und Softwareherstellern sowie IT-Dienstleistern, die es sich zum Ziel gemacht haben, einen Standard für sichere Laufzeitumgebungen auf den unterschiedlichsten Plattformen zu schaffen [TCGC07]. Hierbei beziehen sich ihre Bemühungen also nicht nur auf den PC, sondern auch auf Personal Digital Assistant (PDA), Mobiltelefon und weitere Geräte. Das Sicherheitskonzept nach TCG beruht unter anderem darauf, dass die sichere Plattform sich in einem vertrauenswürdigen Zustand befindet. Einen solchen Zustand definiert die TCG so, dass sich das System exakt so verhält, wie man es von ihm erwartet [TCGD07, S. 2]. Ein System befindet sich laut TCG-Definition in einem solchen Zustand, wenn: |
|||
== Geschichte == |
|||
• die Plattform über geschützte Funktionalität mit exklusivem Zugriff für bestimmte Applikationen auf systemeigene geschützte Bereiche, wie z. B. Teile des Arbeitsspeichers, verfügt (integrity measurment), |
|||
Güstrow muss schon um 1100 bestanden haben, da Bischof Otto im Jahr 1128 zwei Priester hierher entsandte. 1219 wurde an der Stelle des jetzigen Schlosses inmitten sumpfiger Wiesen die wendische Burg Güstrowe erbaut. Nach Deutschen Städtebuch und anderen seriösen Quellen gründete Fürst "Heinrich von Rostock" ([[Heinrich Borwin II.]]) die Stadt Güstrow um 1219-1226 und verlieh ihr das Schweriner Stadtrecht. 1226, schon auf dem Sterbebett liegend, stiftete Heinrich Borwin II. den Dom als Kollegiatskirche. 1228 erfolgte die Bestätigung des [[Schwerin|schwerinschen]] Stadtrechts durch die Söhne Heinrich Borwins II. Deshalb gilt dieses Jahr als erster Urkundenbeleg für die ''Civitas''. Von 1229 bis zum Aussterben der Linie 1436 war Güstrow Residenz der Herren zu [[Herrschaft Werle|Werle]], die ihre alte Stammburg [[Burg Werle]] zwischen [[Schwaan]] und [[Bützow]] nach und nach aufgegeben hatten. |
|||
• die Plattform jederzeit selbst feststellen kann, in welchem Zustand sie sich befindet (integrity measurment), |
|||
• die auf der Plattform laufenden Applikationen diesen Zustand abrufen können (integrity reporting) und diese Applikationen die Möglichkeit haben, die Ausführung zu verweigern, wenn sie den Zustand als nicht sicher einstufen, |
|||
• die Plattform anderen belegen kann, dass die Informationen korrekt sind oder anderen Plattformen Zugriff auf geschützte Bereiche und Funktionalitäten geben kann, um die eigenen Systemsicherheit zu beweisen (remote attestation) [TCGD07, S. 5-6]. |
|||
Die TCG hat ein Dokument veröffentlicht, in dem sie Prinzipien für erfolgreiche Anwendung, Implementierung und das Design solcher Plattformen vorgibt [TCGF07]. Darüber hinaus befasst sie sich auch mit der Sicherung von Netzwerken. Das unter dem Namen Trusted Network Connect (TCN) laufende Projekt hat zum Ziel, die Sicherheit und Integrität des Netzwerkes, sowie die Nutzer in diesem Netzwerk, zu schützen [TCGE07, S. 9]. |
|||
== 1.3 Einsatzmöglichkeiten == |
|||
1441 wurde die erste privilegierte Schützengesellschaft von Güstrow gegründet. Von 1509 bis 1550/52 siedelten Franziskanerobservanten (Klosterhof) in Güstrow. 1503, 1508 und 1512 vernichteten Stadtbrände den Ort, 1556 fiel die Burg einem Brand zum Opfer. 1552 fanden in Güstrow die ersten Theatervorstellungen statt. Die Darsteller waren ausschließlich Schüler der hiesigen [[Domschule]]. Die Vorstellungen wurden bis zum [[Dreißigjähriger Krieg|Dreißigjährigen Krieg]] beibehalten. |
|||
[[Image:Guestrow-1653-Merian.jpg|thumb|400px|Matthäus Merian: Ansicht von Güstrow (1653)]] |
|||
Von 1556 bis 1695 war Güstrow erneut Residenz, diesmal der [[Herzogtum Mecklenburg|Herzöge von Mecklenburg]]. Die Herzöge begannen 1558 mit dem Bau des Schlosses. 1621 wurde Mecklenburg im Rahmen der zweiten Landesteilung in [[Mecklenburg-Schwerin]] und Mecklenburg-Güstrow aufgeteilt. Von 1628 bis 1629 residierte [[Albrecht Wenzel Eusebius von Waldstein|Albrecht von Wallenstein]] als mecklenburgischer Herzog im Güstrower Schloss, er ließ unter anderem das Torhaus und die Schlossbrücke errichten. Die beiden Herzöge von Schwerin und Güstrow wurden durch Wallenstein des Landes verwiesen. Auf Befehl Wallensteins wurden regelmäßige Reitposten eingerichtet, die von Güstrow aus nach allen Richtungen ins Land gingen. In Güstrow, in einem inzwischen verfallenen Haus im Grünen Winkel 4, befand sich damit die erste Poststation Mecklenburgs. 1631, nach Wallensteins Sturz, zog der geflüchtete Güstrower Herzog Hans Albrecht wieder in seine Residenz Güstrow ein. |
|||
Es gibt viele mögliche Szenarien, die einfach zu erdenken sind. Ein mögliches Szenario wäre, wenn Firma A mit Firma B einen Datenaustausch vornehmen will und Firma A zunächst mit Hilfe der remote attestation die Integrität und Sicherheit des Rechners von Firma B überprüfen möchte. Hat Firma B nicht die von Firma A geforderten Software- oder Hardwarekomponenten, findet kein Austausch statt. Ohne die Hilfe des TCG-Verfahrens müsste Firma A sich auf die Aussage der Firma B verlassen, man hätte die gewünschten Sicherheitsmaßnahmen getroffen. Dank des TCG-Verfahrens aber kann Firma A diese Tatsache selbst überprüfen. Firma A kann also dank des Verfahrens ihr Risiko selbst kalkulieren [TCGD07, S. 24]. |
|||
1695 erlosch die Güstrower Herzogslinie durch den Tod von Herzog Gustav Adolf. 1701 erfolgte durch den [[Hamburger Erbvergleich]] die dritte Landesteilung, so entstand neben Mecklenburg-Schwerin noch Mecklenburg-Strelitz. 1712 fanden in Güstrow [[Waffenstillstand]]sverhandlungen während des [[Großer Nordischer Krieg|Großen Nordischen Krieges]] statt. Daran beteiligten sich [[Zar]] [[Peter der Große|Peter I.]] (der Große) von [[Russland]], [[Kurfürst]] [[August II. (Polen)|August II.]] (der Starke) von [[Sachsen]] sowie der schwedische General Steenbock. |
|||
== 2 Trusted Computing-Initiativen im PC-Bereich == |
|||
Von 1806 bis 1812 erfolgte die Besetzung Mecklenburgs durch die Truppen [[Napoléon Bonaparte|Napoleons I.]] 1813 wurde Güstrow zum Zentrum der Freiheitsbewegung in Mecklenburg. Von hier zogen 600 Jäger zu Fuß und weitere 600 Jäger zu Pferd gegen Napoleon in den Kampf. Zu Ehren der Kämpfer wurde 1865 das [[Landesdenkmal für die Befreiungskrieger 1813 - 1815]] errichtet. 1848 stand Güstrow im Mittelpunkt der Revolution. Es wurden hier mehrere Verfassungsreformversammlungen abgehalten. |
|||
Wie anfangs bereits erwähnt, ist der Einsatz von TC in vielen Bereichen möglich. Im Rahmen dieser Arbeit allerdings werden nur der PC-Bereich sowie die wichtigsten Ansätze im Hard- und Softwarebereich betrachtet. |
|||
1850 wurde die Bahnstrecke Güstrow - [[Bützow]] und der Bahnhof gebaut, 1882 folgte die Eisenbahnstrecke Güstrow - [[Plau am See]]. 1852 wurde das Gaswerk in der Nähe des Bahnhofes in Betrieb genommen und die Straßenbeleuchtung mit Stadtgas betrieben. 1854 wurde in Güstrow eine Großherzoglich-Mecklenburgische Telegrafenstation in der Baustraße 3 errichtet. Ab dem 1. Januar 1856 bestand auch eine Telegrafenverbindung zwischen Güstrow und Neustrelitz. Über diese Verbindung waren die beiden mecklenburgischen Herzogtümer miteinander verbunden. 1883 entstand in Güstrow die erste Zuckerfabrik, sie erhielt einen Hafen am Bützow-Güstrow Kanal, der 1896 fertiggestellt wurde. Die Beleuchtung der Hallen erfolgte mit elektrischem Bogenlicht. 1889 wurde die Güstrower Wasserleitung fertiggestellt. An dieses Ereignis erinnert der Borwin- Brunnen. |
|||
Ab 1892 wurde in Güstrow eine Stadtfernsprecheinrichtung für 28 Teilnehmer genutzt. Seit 1912 gibt es elektrischen Strom über ein Stadtnetz in Güstrow. Seit 1925 gibt es die Städtischen Werke Güstrow. 1931 wurde die erste Fernsprech-Wählvermittlungsstelle mit 800 Anschlüssen errichtet. 1933 erfolgte die Inbetriebnahme eines modernen Freiluftumspannwerkes im Norden Güstrows. |
|||
== 2.1 Hardwarelösungen == |
|||
Die jüdische Gemeinde Güstrows wurde während des Nationalsozialismus Opfer des rassistischen NS-Terrors. An die während der [[Novemberpogrome 1938]] zerstörte Synagoge in Krönchenhagen 13 erinnert seit August 2006 eine Hinweistafel. Im Pflaster des Gehweges vor der ehemaligen Synagoge steht seit dem 18. August 2006 zur Erinnerung und Mahnung geschrieben: |
|||
28.09.1929 Einweihung Synagoge Güstrow 09.11.1938 Zerstörung <!-- Datumsformat bitte nicht ändern! Originalinschrift --> |
|||
Ein nicht zu verachtender Vorteil des TC ist, dass es – im Gegensatz zu den bisherigen Schutzmechanismen vor Datenveränderung oder Datendiebstahl – Hardwarekomponenten besitzt. |
|||
Im Dezember 1981 besuchte Bundeskanzler [[Helmut Schmidt]] anlässlich eines Staatsbesuchs in der [[Deutsche Demokratische Republik|DDR]] zusammen mit [[Erich Honecker]] die Barlach-Stadt. Die Staatschefs wurden durch Stasi-Mitarbeiter von den Bewohnern Güstrows total abgeschirmt. |
|||
== 2.1.1 Trusted Platform Module == |
|||
Die größten Betriebe Güstrows zu DDR-Zeiten waren der VEB Landmaschinenbau (LMB), das Kraftfahrzeuginstandsetzungswerk (KIW), das Türenwerk, die Zuckerfabrik (Zufa Nordkristall) sowie der VEB Getreidewirtschaft. Darüber hinaus gab es eine Möbelfabrik (VEB Polstermöbel), die unter anderem Möbel für den [[Ikea]]-Konzern herstellte. |
|||
Das Herzstück einer sicheren Plattform nach TCG ist das Trusted Platform Module (TPM). Hierbei handelt es sich um eine Hardwarekomponente, welche in der Regel als Chip auf dem Mainboard eines PCs integriert ist. Sie ist dabei fest mit der Platine und damit nahezu untrennbar mit dem Mainboard verbunden, was gleichzeitig zur Manipulationsvermeidung und deren Entdeckung beitragen soll. Eine weitere Möglichkeit wäre der Anschluss eines TPM als USB-Stick [KOEN04, S. 34]. „Marktschätzungen gehen davon aus, dass bis Ende 2007 über 55 % aller weltweit installierten PCs und Laptops mit Trusted-Computing-Komponenten ausgestattet sein werden“ [BECH05, S. 3]. Das TPM-Module führt für die sichere Plattform Ver- und Entschlüsselungsaufgaben, Schlüssel-Management und Aufbewahrung sowie Integritätsprüfungen aus. Es fungiert dabei als kryptographischer Koprozessor, dem eine rein passive Rolle zukommt. Neben dem TPM ist auch noch ein spezielles Bios notwendig [KOEN04, S. 35]. Das Core Root of Trust for Measurements (CRTM) bildet mit dem TPM die „Roots of Trust“, also die Wurzeln des Vertrauens für eine sichere Plattform. Diese beiden Komponenten werden so bezeichnet, weil sie die einzigen sind, denen „blind“ vertraut werden muss [TCGD07, S. 6]. Diese Komponenten werden bei ihrer Auslieferung deaktiviert und erst aktiv, sobald der Eigentümer ihre Funktion im Bios aktiviert [TCGD07, S. 20]. Das TPM erstellt kryptographische Schlüssel, die z. B. für die TPM-Module selbst weltweit einzigartig sind, wie den Endorsement Key (EK). Abgeleitet aus dem EK können beliebig viele Attestation Identity Keys (AIK) erstellt werden. Diese können für unterschiedliche Benutzer, Systemhardwarekombinationen oder Software- und Hardwarekombinationen vergeben werden. Auf diese Art und Weise muss der einzigartige EK nie preisgegeben werden und kann somit nicht zur ungewünschten Identifizierung missbraucht werden. Das TPM erstellt darüber hinaus weitere Schlüssel, die zu einer gesamten Schlüsselhierarchie führen, was eine sehr hohe Sicherheit gewährleistet [TCGD07, S. 6-15; KOEN04, S. 37]. Das TPM bedient sich zur Generierung dieser Schlüssel des RSA-Key-Verfahrens, das durch die TCG zertifiziert worden ist. Das Verfahren kann Schlüssel mit bis zu 2048 Bit erzeugen. Diese Schlüssel sind im TPM hinterlegt und an eindeutige Prüfwerte (Hashwerte) gebunden, die mit Hilfe eines mathematischen Verfahrens, dem SHA-1 (secure hash algorithm) erzeugt werden. Der jeweilige Hashwert für einen Schlüssel kann an bestimmte Hard- und Softwarekombination gebunden sein. Nur wenn die selbe Konfiguration in einem System wieder besteht, stimmt der beim Start erzeugte mit dem hinterlegtem Hashwert überein und der kryptographische Schlüssel zum entschlüsseln der Daten wird vom TPM freigegeben [TCGD07, S. 28]. |
|||
1991 wurde die Residenzstadt Modellstadt der [[Städtebauförderung]] in den neuen Ländern. [[Historischer Stadtkern]] und Schlossbereich wurden danach gründlich saniert. |
|||
== 2.1.2 LaGrande == |
|||
<small>(jeweils zum 31. Dezember)</small> |
|||
Die LaGrande-Technologie (LT) bildet den Grundstein in Intels Safer Computing Initiative. Das Unternehmen Intel, welches selbst Mitglied der TCG ist, hat mit LT eine eigene Lösung für die Sicherung von Plattformen, insbesondere im PC-Bereich, entwickelt. Dabei wurde darauf geachtet, dass nicht die freie Administrierbarkeit, Leistung oder die breite Einsatzmöglichkeit heutiger PCs beschnitten wird. Bei der Funktionalität orientiert sich LT sehr stark an den TCG-Definitionen. Unterschiede bestehen hierbei darin, dass LT nicht auf einem gesonderten Chip auf der Platine, sondern direkt im Herzen des PC, dem Prozessor, integriert ist. Weitere Voraussetzung für LT ist, dass einige wesentliche Hardwarekomponenten (Tastatur, Maus, Grafikkarte, Chipsatz) mit erweiterten Funktionen ausgestattet sind. Das Vorhaben von Intel sieht vor, dass auf dem PC dann eine Standardpartition entsteht, auf der es wie bisher möglich ist alle Applikationen laufen zu lassen und parallel eine geschützte Partition, auf der Applikationen in sicheren und voneinander isolierten Umgebungen laufen können. Es wäre dann z. B. nicht mehr möglich, dass ein Spionage- oder Sabotageprogramm auf Daten des sicherheitskritischen Programms zugreifen kann, da der Speicherbereich nur exklusiv für dieses Programm lesbar ist [INTE07]. |
|||
* 1871 - 10.782 |
|||
* 1890 - 14.850 |
|||
* 1900 - 16.882 |
|||
* 1919 - 19.810 |
|||
* 1944 - 29.000 |
|||
* 1988 - 38.854 |
|||
* 1998 - 33.014 |
|||
* 1999 - 32.767 |
|||
* 2000 - 32.323 |
|||
* 2001 - 31.987 |
|||
* 2002 - 31.614 |
|||
* 2003 - 31.420 |
|||
* 2004 - 31.257 |
|||
* 2005 - 31.083 |
|||
<!-- === Religionen === --> |
|||
<!-- == Politik == --> |
|||
== 2.2 Softwarelösungen == |
|||
== Kultur und Sehenswürdigkeiten == |
|||
[[Bild:Güstrow_Schloss.jpg|thumb|280px|right|Schloss Güstrow]] |
|||
[[Bild:DSCF1976.JPG|thumb|150px|right|Güstrow, Pfarrkirche St. Marien]] |
|||
* [[Schloss Güstrow]]: Residenz mecklenburgischer Herzöge im Stile der Renaissance aus dem 16. Jahrhundert |
|||
* Gedenkstätten der Ernst-Barlach-Stiftung: In Güstrow befinden sich drei Museen, die an das Leben und Werk des Expressionisten [[Ernst Barlach]] erinnern. Die Gertrudenkapelle beherbergt Holzskulpturen und bildhauerische Werke. In seinem ehemaligen Atelierhaus am Inselsee werden Holzskulpturen, Plastiken und Werkmodelle gezeigt. Das unmittelbar benachbarte Ausstellungsforum zeigt weitere Werke Barlachs und beinhaltet auch ein Graphikkabinett mit Zeichnungen, Drucken und Handschriften. |
|||
* [[Güstrower Dom|Dom St. Maria, St. Johannes Evangelista und St. Cäcilia]] mit "Schwebendem Engel" (Güstrower Ehrenmal von [[Ernst Barlach]] mit dem Gesicht von [[Käthe Kollwitz]]) und Apostelfiguren von [[Claus Berg]], Flügelaltar von [[Hinrik Bornemann]] (1495). |
|||
* [[Marienkirche (Güstrow)|Pfarrkirche St. Marien]] mit dem ''Brüsseler Altar'' aus dem 16. Jahrhundert mit Schnitzwerken von [[Jan Borman]] und Malereien von [[Bernard van Orley]] bzw. dem [[Meister des Güstrower Altars]]. |
|||
* Der Inselsee liegt in der Nähe von Güstrow und ist etwa 480 ha groß. Seinen Namen erhielt er durch die kleine Insel „Schöninsel“. |
|||
* [[Natur- und Umweltpark Güstrow]] (NUP) |
|||
* Fachhochschule Güstrow, größtes geschlossenes Backsteinbau-Ensemble in [[Mecklenburg-Vorpommern]], ab 1936 errichtet, 1938 als "[[Lehrerbildungsanstalt]]" in Dienst gestellt, beherbergte zu DDR-Zeiten die "Pädagogische Hochschule '[[Liselotte Herrmann]]'" (u.a. Ausbildung künftiger Deutschlehrer für die dem seinerzeitigen "Ostblock" zugehörigen Staaten), heute denkmalgeschützt und Sitz der dem Innenministerium Mecklenburg-Vorpommern nachgeordneten [[Fachhochschule für öffentliche Verwaltung, Polizei und Rechtspflege]] sowie des [[Landesfortbildungsinstituts]] für den öffentlichen Dienst in Mecklenburg-Vorpommern. |
|||
Bis jetzt baut wenig Software auf bereits vorhandener Hardware auf. In der vergangenen Zeit entstanden aber immer wieder neue Projekte, die sich mit der effizienten Nutzung vorhandener Hardwarekomponenten auseinander gesetzt haben. |
|||
== Denkmäler und andere bildnerische Zeitzeugnisse == |
|||
[[Image:Guestrow-borwinbrunnen01.jpg|thumb|250px|Der Borwinbrunnen von 1889]] |
|||
* Landesdenkmal der [[Befreiungskrieg|Befreiungskriege]] errichtet nach einem Entwurf des Schweriner Hofbaurates [[Hermann Willebrand]], dem auch die Bauleitung übertragen wurde. Die Reliefs und weiblichen Allegorien wurden von dem aus Güstrow stammenden [[Georg Wiese|Carl Georg Ludwig Wiese]] geschaffen. Grundsteinlegung 1863, Einweihung 1865 |
|||
* Gefallenendenkmal 1870/71 mit der [[Terrakotta]]-Figur [[Germania]] von [[Alexander Calandrelli]], 1876 geweiht, 1910 wegen Bauschäden abgerissen |
|||
* Elisabethstein 1883 errichtet zur Erinnerung an die Bepflanzung der Heidberge im Jahre 1583 durch Elisabeth von Dänemark († 1586), der zweiten Ehefrau des Herzog [[Ulrich III. (Mecklenburg-Güstrow)]] |
|||
* "Borwinbrunnen" mit der Figur des Stifters der Stadt [[Heinrich Borwin II.]] von [[Richard Thiele]], 1889 geweiht, erhalten |
|||
* Brunnen "Voß un Swinegel" (Fuchs und Igel) für [[John Brinckman]] von [[Wilhelm Wandschneider]], geweiht 1908, erhalten |
|||
* Gefallenendenkmal 1910 anstelle des zuvor abgebrochenen früheren Gefallenendenkmals von 1870/71 errichtet, Granitsockel mit Bronzeskulptur "Kniender Krieger" von [[Wilhelm Wandschneider]], 1910 geweiht, erhalten |
|||
* Grabdenkmal mit Bronzerelief für [[John Brinckman]] von [[Wilhelm Wandschneider]], 1914 zum 100. Todestag errichtet, erhalten |
|||
* Gefallenendenkmal 1914/18 des Gefangenenlagers von Kriegsgefangenen um 1917 in Güstrow Bockhorst errichtet, stark zerstört, in Resten erhalten. In Güstrow Bockhorst lag während der NS-Zeit ein Flugplatz der Luftwaffe. |
|||
* Gefallenendenkmal 1914/18 des Holsteinischen Artillerieregiments Nr. 24 nach Entwurf von [[Paul Wallat]], 1923 geweiht, 1942 abgerissen (nach Angabe des Stadtarchivs 1944 abgerissen, das ins Archiv gegebene Relief ist nicht mehr auffindbar) |
|||
* Gefallenendenkmal 1914/18 für die im 1. Weltkrieg gefallenen Mitglieder der Domgemeinde, "Schwebender Engel" von [[Ernst Barlach]], 1937 als entartet entfernt, 1941 eingeschmolzen; Der jetzige "Schwebende" ist ein Drittguss und eine Abformung vom Zweitguss, der in der Kölner Antoniterkirche hängt. Er wurde 1953 in einem feierlichen Gottesdienst wieder im Güstrower Dom aufgehängt. |
|||
* Bronzeplastik Mariä Himmelfahrt 1929, Ludwig Nolde (Osnabrück), Standort Südgiebel der katholischen Kirche |
|||
* Stadtwappen aus Eisenguss, Entwurf [[Heinrich Kaehler|Johann Heinrich Daniel Kaehler]] (Museum der Stadt Güstrow), vermutlich in den van Tongelschen Stahlwerken in Güstrow um 1930 gegossen (ursprünglich an vier verschiedenen Standorten in Güstrow vorhanden) |
|||
* Gefallenendenkmal 1914/18 für die gefallenen Gemeindemitglieder der Pfarrgemeinde, "Der auferstehende Krieger" von [[Kurt Kluge]], 1930 geweiht |
|||
* Hölzerne Reliefs aus Eichenholz, Darstellungen von "Sämann" und "Mähender Bauer", Höhe ca. 3,5 m, Entwurf von [[Wilhelm Wandschneider]], Ausführung durch Hermann Engel, hingen von 1935 bis in die 1970er Jahre in der Güstrower Kongresshalle, in den 1970er Jahren bei Renovierungsarbeiten zerstört und danach verbrannt |
|||
* Wappenfries der Handwerkerschaft, bis in die 1950er Jahre im Flur der Kongresshalle aufgehängt, jetziger Standort ist der Tagungsraum der Kreishandwerkerschaft (Neukruger Straße) |
|||
* Brunnen vor der jetzigen Landesgehörlosenschule, 1920 von [[Paul Korff]] errichtet |
|||
* Stadtwappen im Oberlicht der Eingangstür zur Kongresshalle, um 1935 von Otto Schumacher gefertigt |
|||
* Wandbilder in der Cafeteria des Landkreishauses, um 1936 von unbekanntem Künstler geschaffen, durch Bauarbeiten bei der Renovierung im oberen Bereich zerstört. |
|||
* Wandbilder (Tanzende Mädchen und Ballspielende Jungen) (Grafito), 1937 durch [[Erwin Fuchs]] in der Turnhalle der Fritz-Reuter-Schule gestaltet |
|||
* Ehrenmal für gefallene und verstorbene Soldaten der Sowjetarmee, 1946 von H. Schreiber errichtet, 1962 Neugestaltung durch [[Martin Eggert]] |
|||
* Mosaik-Wandbilder, 1953 von [[Vera Kopetz]] im Theater und in der Landesgehörlosenschule geschaffen |
|||
* Glasmalerei mit Brunnen", 1957 durch Erwin Fuchs in der Landesgehörlosenschule erstellt |
|||
* Steinerne Reliefs zum Thema Bildung und Kultur, 1956/57 durch [[Joachim Jastram|Jo Jastram]] an der damaligen Pädagogischen Hochschule errichtet (heute FHföVuR) |
|||
* Gedenktafel für die Opfer des [[Kapp-Putsch]]es am Rathaus vom 17. März 1920, 1970 gefertigt von R. Lange |
|||
* Ehrenmal für die Opfer des Widerstandes gegen den Faschismus, 1960, Entwurf Martin Eggert, Ausführung R. Lange |
|||
<!-- weitere [[Güstrower Denkmäler]], kann ja wieder eingefügt werden, sobald verlinkter Artikel fertig ist --> |
|||
== 2.2.1 Next Generation Secure Computing Base == |
|||
== Partnerstädte == |
|||
* [[Kronshagen]], [[Schleswig-Holstein]] |
|||
* [[Gryfice]], [[Polen]] |
|||
* [[Neuwied]], [[Rheinland-Pfalz]] |
|||
* [[Ribe]], [[Dänemark]] |
|||
* [[Valkeala]], [[Finnland]] |
|||
Das von Microsoft sehr ehrgeizig verfolgte Projekt NGSCB basiert in seinen Wurzeln sehr stark auf den Vorgaben der TCG. NGSCB benutzt hierzu die vorgestellten Hardwarekomponenten um sein volles Potential entfalten zu können. So ist es in der Theorie möglich, dass das Betriebssystem Inhalte, die verschlüsselt im Speicher liegen, vor dem Zugriff von vertrauensunwürdigen Programmen schützt und gleichzeitig den vertrauenswürdigen den Zugriff auf die Daten gewährt. Um aber in diesen Zustand zu gelangen, muss zunächst ein Prozess durchlaufen werden, der als Secure Startup bezeichnet wird. Der Secure Startup ist eine Kombination aus den oben beschriebenen Methoden zur Erstellung und Verschlüsselung von Daten. Basierend auf der Einzigartigkeit der im System vorhandenen Hardware sowie der Konstellation von zertifizierter Software, die auf dem System installiert ist, wird in einem komplizierten Verfahren ein einzigartiger Schlüssel erstellt. Mit Hilfe dieses Schlüssels wird die Partition während und nach dem Abschalten verschlüsselt. Dieser Schlüssel wird dann in der TPM-Komponente hinterlegt. Des weiteren wird ein Hashwert über die Systemkonfiguration erzeugt. Ändert sich etwas an Hard- oder Software, so weicht der Hashwert ab und der hinterlegte Schlüssel wird nicht freigegeben[MICR05, S. 8]. In diesem Fall würde das System in seinen „Standardmodus“ booten, ohne allerdings die vorher verschlüsselten Daten preiszugeben [MICR05, S. 6]. Mircosoft verspricht, dass diese Funktion den Bootvorgang des Systems um nicht mehr als ein bis zwei Sekunden gegenüber dem herkömmlichem verzögert [MICR05, S. 16]. In seinem 2006 veröffentlichten Betriebssystem hat Microsoft diese Variante der Laufwerksverschlüsselung integriert. Sie heißt offiziell Bitlocker. Andere geplante Eigenschaften des NGSCB wurden allerdings wieder verworfen [DOLL07, Folie 20]. |
|||
== Wirtschaft und Infrastruktur == |
|||
Güstrow ist Standort einer Zuckerfabrik der [[Nordzucker AG]]. Sie war einst die größte in Europa. |
|||
== 2.2.2 Open-Source-Initiativen == |
|||
Außerdem befindet sich dort der Hauptsitz des Getränkeherstellers "Güstrower Schlossquell" (unter anderem Vertrieb von [[Bluna]] und [[Afri-Cola|afri-cola]]). |
|||
IBM hat bereits in einem sehr frühen Stadium ein Open-Source Projekt für das TC ins Leben gerufen. TPM wird ab der Kernel-Version 2.6.12 von Linux standardmäßig unterstützt. Neben dem bereits beschriebenen Secure Startup und dem erwähnten remote attestation bietet jedoch auch Linux keine weiteren Softwareanwendungsmöglichkeiten. Weitere Projekte sind in Arbeit. Erwähnenswert wäre dabei das Projekt TrouSerS, welches eine Reihe von Diensten zur Anwendung der TPM-Funktionen wie RSA-Verschlüsselung, Signierung, Schlüsselverwahrung bereitstellt. Ein weiteres ist das Enforcer Linux Security Module, welches auf Basis des TPM ein sicheres Dateisystem für Linux umsetzen will. Im Projekt Perseus entsteht ein eigens für das Sicherheitskonzept des TPM programmiertes Betriebssystem, welches ohne weitere zusätzliche Standardsoftware installiert wird. Dieses soll eine Basis ermöglichen, um sicherheitskritische und sicherheitsunkritische Programme parallel laufen zu lassen [DOLL07, Folie 19]. |
|||
== Verkehr == |
|||
Von Güstrow aus besteht eine [[S-Bahn Rostock|S-Bahn]] - Verbindung nach [[Rostock]]. Die [[Bundesautobahn 19]] verläuft östlich der Stadt. Die [[Bundesstraße]]n [[Bundesstraße 103|103]] und [[Bundesstraße 104|104]] kreuzen sich in Güstrow. |
|||
<!-- === Ansässige Unternehmen === --> |
|||
<!-- === Öffentliche Einrichtungen === --> |
|||
<!-- === Bildung === --> |
|||
== |
== 3 Anwendungsbereiche == |
||
<!-- === Ehrenbürger === --> |
|||
Die Software für das TC befindet sich zum großen Teil noch im Betastadium, aber dem Ideenreichtum für ihren Einsatz sind kaum Grenzen gesetzt. |
|||
=== Söhne und Töchter der Stadt === |
|||
== 3.1 Nutzen für die freie Wirtschaft == |
|||
* [[Georg Christoph Detharding]] (1699–1784), Mediziner |
|||
* [[Reinhard Fissler]] (* 1949), Musiker |
|||
* [[Heinrich Friedrich Francke]] (1805–1848), Experte für Wasserheilkunde |
|||
* [[Joachim Coch]] (um1500-1567), Bürgermeister von Güstrow (1557-1567) |
|||
* [[Ludwig Gabillon]] (1828–1896), Schauspieler und Regisseur |
|||
* [[Christian Geist]] (um 1640–1711), Komponist und Organist |
|||
* [[Michael Hansen]] (* 1940), Schlagersänger, Komponist und Produzent |
|||
* [[Joachim Daniel von Jauch]] (1688–1754), Ingenieuroffizier und Architekt |
|||
* [[Johann Christopher Jauch]] (1669–1725), evangelischer Geistlicher und Dichter |
|||
* [[Georg Friedrich Kersting]] (1785–1847) , Maler der Romantik |
|||
* [[Paul Krüger (Politiker, CDU)|Paul Krüger]] (* 1950), Politiker (CDU) |
|||
* [[Peter Kurth (Schauspieler)|Peter Kurth]] (* 1957), Schauspieler |
|||
* [[Harry Lehmann]] (1924–1998), Physiker |
|||
* [[Rudolf Pechel]] (1882–1961), Journalist und Widerstandskämpfer gegen das NS-Regime |
|||
* [[Ernst-Ludwig Petrowsky]] (* 1933), Jazzmusiker |
|||
* [[Luisa von Mecklenburg]] (1667–1721), Königin von Dänemark |
|||
* [[Frank-Peter Roetsch]] (* 1964), Biathlet |
|||
* [[Gerd Roggensack]] (* 1941), Fußballspieler und -trainer |
|||
* [[Paul Spangenberg]] (1843–1918), Maler |
|||
* [[Fanny Tarnow]] (1779–1862), Schriftstellerin |
|||
* [[Torsten Voss]] (* 1963), Leichtathlet und Bobsportler |
|||
* [[Wilhelm von Wickede]] (1830–1895), Vizeadmiral |
|||
* [[Georg Wiese]] (1831-unbekannt), Bildhauer |
|||
Für die Wirtschaft liegen die Vorteile, die TC mit sich bringt, eng in Verbindung mit dem umstrittenen Thema des Digital Rights Management (DRM). Was es mit dieser digitalen Rechtevergabe auf sich hat, soll an einem kurzen Beispiel gezeigt werden. Eine Studie im Jahr 2006 hat gezeigt, dass durch Software-, Film- und Musikpiraterie allein in den USA ein wirtschaftlicher Schaden von 20,5 Milliarden US-Dollar entstanden ist [DERS06]. Mit den vorgestellten Verfahren wäre es ohne weiteres möglich, eine urheberrechtlich geschützte DVD nur in einer „sicheren Umgebung“ abzuspielen. Um das Szenario zu verdeutlichen, stelle man sich vor, dass Leih-DVDs aus der Videothek nur dann abspielbar wären, wenn auf dem PC die aktuelle Version von Microsofts Betriebssystem und der Microsoft Mediaplayer installiert sind [DATE05]. Dieses, so die Hoffnung der Industrie, würde es nahezu unmöglich machen, illegale Kopien in Umlauf zu bringen. Ein weiterer Nutzen durch TC ist, dass bei Diebstahl von Hardware z. B. einer Festplatte, die Daten auf dem Datenträger ohne das TPM nicht für den Dieb zu entschlüsseln sind. Darüber hinaus braucht ein Unternehmen nicht mehr langwierige und kostspielige Tiefenreinigungen seiner Festplatten vorzunehmen, nur um sicherzugehen, dass niemand nach einer Entsorgung der Laufwerke die empfindlichen Unternehmensdaten wiederherstellt und missbraucht [MICR05, S. 3]. Als abschließendes Beispiel sei ein Szenario erwähnt, in dem das Trusted Network Connect, wie in Abschnitt 1.3 beschrieben, als „Türsteher“ für ein Firmennetzwerk fungiert. Demnach wäre es also nur mit einer sicheren Plattform, die ein TPM besitzt und mit diesem auch vorher im Netzwerk authentifiziert wurde möglich, in das Firmennetzwerk zu gelangen. Diese technische Raffinesse macht es Hackern so gut wie unmöglich, in ein fremdes Netzwerk einzubrechen [TCGE07, S. 10-12]. |
|||
=== weitere Persönlichkeiten, die mit der Stadt in Verbindung stehen === |
|||
* [[Ernst Barlach]] (1870–1938), Bildhauer |
|||
* [[John Brinckman]] (1814–1870), plattdeutscher Schriftsteller |
|||
* [[Martin Eggert]] (1883–1978), Architekt |
|||
* [[Uwe Johnson]] (1934–1984), Schriftsteller |
|||
* [[Heinrich Kaehler]] (1804–1878), Bildhauer, Unternehmer |
|||
* [[Karl Heinz Robrahn]] (1913–1987), Lyriker |
|||
* [[Paul Korff]] (1875–1945), Architekt |
|||
<!-- == Sonstiges == --> |
|||
<!-- == Literatur == --> |
|||
== 3.2 Vorteile im Privatbereich == |
|||
== Weblinks == |
|||
*{{Commons|Güstrow|Güstrow}} |
|||
* [http://dmoz.org/World/Deutsch/Regional/Europa/Deutschland/Mecklenburg-Vorpommern/Landkreise/Güstrow/Städte_und_Gemeinden/Güstrow/ Weitere Weblinks zu Güstrow im OpenDirectory] |
|||
Die treibende Kraft hinter der TC Initiative ist natürlich die Wirtschaft. Allerdings gibt es auch einige wenige Vorteile, die die privaten Nutzer von TC haben könnten. Neben der bereits angesprochenen Laufwerksverschlüsselung und Passwort¬verwaltung, eröffnet das TC natürlich ganz neue Vertrauensbasen. Viele Benutzer haben eine kaum noch zu überschauende Anzahl von Programmen auf ihrem PC installiert. Woher soll der Anwender nun aber wissen, dass das Programm auch wirklich nur das tut, was es vorgibt zu tun? Mit Hilfe des TC würde sich dieses Vertrauen, das der Anwender jeder Software einzeln entgegen bringen muss, auf die beschriebenen „Roots of Trust“ reduzieren. Nach der Planung der TCG wird jede Software auf ihre wirkliche Funktionalität hin überprüft und erhält erst dann eine TPM-Freigabe und eine Signatur, wenn die Software die Anforderungen an Sicherheit und Datenschutz erfüllt. Auf diese Weise kann der unwissende Anwender sicher sein, dass die Software wirklich nur ihren eigentlichen Zweck erfüllt [BECH05, S. 16-18]. Ein weiterer Vorteil könnte darin bestehen, dass Dokumente digital zur Verfügung gestellt werden, die vorher aus Gründen der anzunehmenden unerwünschten Weitergabe nicht digitalisiert wurden. Ist nun das digitale Gut aber exklusiv an eine Plattform gebunden, so besteht für den Anbieter durchaus ein Anreiz das Produkt auf diesem Weg zu vertreiben [DOLL07]. |
|||
== 3.3 Risiken und Probleme == |
|||
{{Navigationsleiste Städte und Gemeinden im Landkreis Güstrow}} |
|||
Wie viele Neuerungen ist das TC natürlich nicht nur nützlich. Viele der oben genannten wirtschaftlichen Vorteile bedeuten gleichermaßen einen Nachteil für den privaten Anwender. Besonders dem Thema DRM wird von Kritikern, bereits lange bevor überhaupt das erste DRM-Betriebssystem auf dem Markt ist, mit schärfster Kritik begegnet. Kryptografie-Experten warnen vor der Verharmlosung der Technik. Mit Hilfe des TPM ist es zum ersten Mal in der Geschichte des Computers möglich, eine schwer zu umgehende externe Kontrolle elektronischer Geräte durchzuführen. Selbst eine Inhaltszensur durch den Staat wäre denkbar. In diesem Zusammenhang heizt die Tatsache, dass Microsoft offiziell zugegeben hat bei der Entwicklung von Windows Vista in enger Zusammenarbeit mit der NSA geforscht zu haben, die Diskussion natürlich noch mehr an [LOCH07]. Diese Erkenntnis lässt Kritiker befürchten, dass für den Regierungszugriff „Backdoors“ in den Tiefen des TC und des TPM versteckt werden. Es mag etwas paranoid klingen, aber ein Großteil der Unternehmen der TCG unterliegt dem US-amerikanischen Recht. Sollte die US-Regierung also einen entsprechenden Gesetzesentwurf im Rahmen der „Anti-Terror-Reformen“ veröffentlichen, würde es der TCG und seinen Partnern schwer fallen, sich diesem zu entziehen [DATE05]. Laut der TCG sollen Ende diesen Jahres bereits mehr als die Hälfte aller PC mit einem TPM ausgestattet sein. Viele der Chips aber sind noch mit der alten 1.1 Version ausgestattet. Hier hat es die TCG am nötigen Weitblick fehlen lassen. Es gibt nämlich keine Möglichkeit, den Chip zu aktualisieren [DOLL07]. Diese Tatsache wird zudem pikant, sobald man sich die nächste Problematik vor Augen führt. Der von der TCG benutzte Standard zur Erzeugung der kryptografischen Schlüssel und Hashwerte wurde „inzwischen von Kryptografen höchst praxisrelevant gebrochen“ [LOCH07]. |
|||
{{DEFAULTSORT:Gustrow}} |
|||
[[Kategorie:Güstrow| ]] |
|||
[[Kategorie:Residenzstadt|Gustrow]] |
|||
== 4 Ausblick – Standard oder Zukunftsmusik? == |
|||
[[en:Güstrow]] |
|||
[[eo:Güstrow]] |
|||
Die theoretischen Möglichkeiten für die Schaffung von mehr Sicherheit und mehr Vertrauen zwischen Handelspartnern sind vielversprechend. Der Einsatz der vorgestellten Technologie in naher Zukunft ist beschlossen, wenngleich es bis dahin noch ein langer Weg ist. Die geplanten Standards müssen erneut überarbeitet und angepasst werden. Die TCG arbeitet mit Hochdruck an der Inbetriebnahme ihrer Technologie, doch längst ist die Politik auf das Thema aufmerksam geworden – nicht zuletzt aus Gründen des Kartellrechts. Die Möglichkeit, dass freie sowie Open-Source-Software, die von ihrer kontinuierlichen Weiterentwicklung lebt und daher unmöglich durch die TCG zertifiziert werden könnte, an Bedeutung verliert, ist durchaus denkbar. Die Folgen wären fatal für freie und kleine Softwarehersteller. Der größte Widerstand würde jedoch von Seiten der Privatanwender kommen. Diese würden nicht nur das Recht verlieren zu entscheiden, wem sie vertrauen, welche Software und Hardware sie installieren, sondern müssten außerdem die entstandenen Kosten von Entwicklung und Umsetzung des fragwürdigen technologischen Fortschritts tragen. |
|||
[[et:Güstrow]] |
|||
[[id:Güstrow]] |
|||
[[it:Güstrow]] |
|||
[[nl:Güstrow (stad)]] |
|||
== [[Quellenverzeichnis]] == |
|||
[[pl:Güstrow]] |
|||
[[ru:Гюстров]] |
|||
[BECH05] Bechtold, S.: Trusted Computing: Rechtliche Probleme einer entstehenden Technologie. In: http://www.coll.mpg.de/pdf_dat/2005_20online.pdf, Erstel-lungsdatum vom Oktober 2005. |
|||
[[sv:Güstrow]] |
|||
[DATE05] Datenreise: Kritische Fragestellung zu Trusted Computing. In: http://www.datenreise.de/de/tc/kritik.php, Erstellungsdatum vom 15.12.2005. |
|||
[DERS06] Der Standard: 20 Milliarden Dollar Schaden durch Filmpiraterie. In: http://derstandard.at/?url=/?id=2609707, Erstellungsdatum vom 04.10.2006. |
|||
[DOLL07] Dolle, W.: Vertrauen oder Misstrauen. Trusted Computing mit Open Source Software. (Vortrag) In: http://streaming.linux-magazin.de/events /cebit2007/wdolle/frames-real.htm, Erstellungsdatum vom 16.03.2007. |
|||
[INTE07] Intel Corporation: Trusted Execution Technology Overview. In: http://www.intel.com/technology/security/downloads/arch-overview.pdf, In-formationsabfrage am 15.05.2007. |
|||
[KOEN04] Koenig, Chr. et al. (Hrsg.): Trusted Computing. Technik, Recht und gesell-schaftspolitische Implikationen vertrauenswürdiger Systemumgebungen. Recht und Wirtschaft, Heidelberg 2004. |
|||
[LOCH07] Lochmaier, L.: TPM: Schnüffelchip oder Airbag fürs Betriebssystem? In: http://www.zdnet.de/security/print_this.htm?pid=39151721-39001544c, Er-stellungsdatum vom 14.02.2007. |
|||
[MICR05] Microsoft Corporation: Secure Startup - Full Volume Encryption: Technical Overview. In: http://download.microsoft.com/download/5/D/6/5D6EAF2B-7DDF-476B-93DC-7CF0072878E6/secure-start_tech.doc, Erstellungsdatum vom 22.04.2005. |
|||
[MICR07] Trusted Computing Group: Trustworthy Computing. In: http://research.microsoft.com/ur/us/twc/, Informationsabfrage am 15.05.2007. |
|||
[TCGB05] Trusted Computing Group: Trusted Platform Modules Strenghthen User and Platform Authenticity. In: https://www.trustedcomputinggroup.org/downloads/whitepapers/TPMs_Strengthen_User_and_Platform_Authenticity_113004_Final.pdf, Erstellungsdatum vom Januar 2005. |
|||
[TCGC07] Trusted Computing Group: Current Members. https://www.trustedcomputinggroup.org/about/members, Informationsabfrage am 15.05.2007. |
|||
[TCGD07] Trusted Computing Group: TCG Specification Architecture Overview. In: https://www.trustedcomputinggroup.org/groups/TCG_1_3_Architecture_Overview.pdf, Erstellungsdatum vom 28.03.2007. |
|||
[TCGE07] Trusted Computing Group: TCG Trusted Network Connect TNC IF-IMV. In: https://www.trustedcomputinggroup.org/specs/TNC/TNC_IFIMV_ v1_2_r8.pdf, Erstellungsdatum vom 05.02.2007. |
|||
[TCGF07] Trusted Computing Group: Best Practices and Principles. In: https://www.trustedcomputinggroup.org/specs/bestpractices/, Informationsabfrage am 15.05.2007 |
Version vom 21. Juni 2007, 11:25 Uhr
1 Was ist Trusted Computing?
In vielen Computern ist bereits heute ein Chip verbaut, der gleichermaßen Potential und Gefahr in sich trägt. Noch nutzen ihn die wenigsten, aber geht es nach der Trusted Computing Group (TCG), den Erfindern des Trusted Computing (TC), wird sich dies in Zukunft ändern. In der heutigen Geschäftswelt sind die Vorteile, die Computer und Internet mit sich gebracht haben, nicht mehr wegzudenken. Unternehmen und Behörden jeder Größenordnung weltweit arbeiten mit Millionen von elektronischen Transaktionen jeden Tag. Der digitale Datentransfer und sein reibungsloses Funktionieren sind essentiell für viele Unternehmen [TCGB05, S. 1]. Auch in den privaten Haushalten hat sich dieser Trend fortgesetzt. Umso wichtiger ist es, dass eine sichere Möglichkeit für den Austausch empfindlicher Daten geschaffen wird. Dieses Ziel soll mit Hilfe des Trusted Computing erreicht werden. Welche Probleme, besonders für den Privatanwender damit verbunden sind, wird jedoch oft verschwiegen. Es gibt bisher nur wenige Softwarelösungen, dafür aber bereits ausgereifte Hardwarelösungen deren Auslieferung an den Endkunden bereits unbemerkt begonnen hat.
1.1 Begriffsbestimmung
Dem Trusted Computing, auch Trustworthy Computing genannt, wird in der Industrie eine enorm wichtige und vor allem zukunftsweisende Rolle zugesprochen. Hierbei handelt es sich um eine hard- sowie softwareseitige Technologie zur Verbesserung der Sicherheit von Daten und Datenübertragung. Im Rahmen dieser Technologie gibt es zwei Begrifflichkeiten. Trusted und Trustworthy unterscheiden sich hierbei nur sehr gering, wobei erstere ein System beschreibt, dem vertraut wird und letztere ein System, das sich dieses Vertrauen auch verdient. Microsoft beschreibt das Trustworthy Computing als ein Verfahren, das auf Grund der stark zugenommenen Anzahl von Angriffen auf Netzwerke, Server und Arbeitsplatzrechner etc. dem Anwender und seiner Gegenseite helfen soll, Vertrauen in die Integrität der Daten zu erlangen [MICR07]. Wenn diese Integrität verletzt wird, wenn z. B. ein Hacker in ein System einbricht und Daten entwendet oder ein Mitarbeiter einen Laptop mit empfindlichen Dateien des Unternehmens verliert, dann verliert das Unternehmen nicht nur die Daten an sich, sondern auch Betriebsgeheimnisse oder im schlimmsten Fall die Existenzgrundlage. Allgemein bekannt und geläufig sind die herkömmlichen Anstrengungen Daten zu schützen. Firewall, Virenscanner, Datenverschlüsselung bis hin zu räumlichen Zugangskontrollen bieten einen gewissen Schutz vor einer großen Anzahl von Manipulationsversuchen. Diesen kann man allerdings nur gewährleisten, wenn man selbst die Kontrolle über ein schützenswertes System hat. Was aber, wenn Geschäftsdaten über Unternehmensgrenzen hinaus an einen Handelspartner übermittelt werden und sie diesem zur weiteren Verarbeitung anvertraut werden [TCGB05, S. 3]? Genau an diesem Punkt setzt das TC an. Mit Hilfe der im Verlauf beschriebenen Verfahren kann das Unternehmen sicher sein, dass sein Handelspartner alles Nötige auf seinem System installiert hat, um die übertragenen Daten zu schützen. Er wird also von einem Partner dem man vertraut (trusted) zu einem Partner, der sich das Vertrauen auch verdient hat (trustworthy).
1.2 Trusted Computing Group
Die Trusted Computing Group wurde im Frühjahr 2003 gegründet und hat ihre Grundlagen von der Trusted Computing Platform Alliance übernommen. Die TCG ist ein Konsortium von Hard- und Softwareherstellern sowie IT-Dienstleistern, die es sich zum Ziel gemacht haben, einen Standard für sichere Laufzeitumgebungen auf den unterschiedlichsten Plattformen zu schaffen [TCGC07]. Hierbei beziehen sich ihre Bemühungen also nicht nur auf den PC, sondern auch auf Personal Digital Assistant (PDA), Mobiltelefon und weitere Geräte. Das Sicherheitskonzept nach TCG beruht unter anderem darauf, dass die sichere Plattform sich in einem vertrauenswürdigen Zustand befindet. Einen solchen Zustand definiert die TCG so, dass sich das System exakt so verhält, wie man es von ihm erwartet [TCGD07, S. 2]. Ein System befindet sich laut TCG-Definition in einem solchen Zustand, wenn: • die Plattform über geschützte Funktionalität mit exklusivem Zugriff für bestimmte Applikationen auf systemeigene geschützte Bereiche, wie z. B. Teile des Arbeitsspeichers, verfügt (integrity measurment), • die Plattform jederzeit selbst feststellen kann, in welchem Zustand sie sich befindet (integrity measurment), • die auf der Plattform laufenden Applikationen diesen Zustand abrufen können (integrity reporting) und diese Applikationen die Möglichkeit haben, die Ausführung zu verweigern, wenn sie den Zustand als nicht sicher einstufen, • die Plattform anderen belegen kann, dass die Informationen korrekt sind oder anderen Plattformen Zugriff auf geschützte Bereiche und Funktionalitäten geben kann, um die eigenen Systemsicherheit zu beweisen (remote attestation) [TCGD07, S. 5-6]. Die TCG hat ein Dokument veröffentlicht, in dem sie Prinzipien für erfolgreiche Anwendung, Implementierung und das Design solcher Plattformen vorgibt [TCGF07]. Darüber hinaus befasst sie sich auch mit der Sicherung von Netzwerken. Das unter dem Namen Trusted Network Connect (TCN) laufende Projekt hat zum Ziel, die Sicherheit und Integrität des Netzwerkes, sowie die Nutzer in diesem Netzwerk, zu schützen [TCGE07, S. 9].
1.3 Einsatzmöglichkeiten
Es gibt viele mögliche Szenarien, die einfach zu erdenken sind. Ein mögliches Szenario wäre, wenn Firma A mit Firma B einen Datenaustausch vornehmen will und Firma A zunächst mit Hilfe der remote attestation die Integrität und Sicherheit des Rechners von Firma B überprüfen möchte. Hat Firma B nicht die von Firma A geforderten Software- oder Hardwarekomponenten, findet kein Austausch statt. Ohne die Hilfe des TCG-Verfahrens müsste Firma A sich auf die Aussage der Firma B verlassen, man hätte die gewünschten Sicherheitsmaßnahmen getroffen. Dank des TCG-Verfahrens aber kann Firma A diese Tatsache selbst überprüfen. Firma A kann also dank des Verfahrens ihr Risiko selbst kalkulieren [TCGD07, S. 24].
2 Trusted Computing-Initiativen im PC-Bereich
Wie anfangs bereits erwähnt, ist der Einsatz von TC in vielen Bereichen möglich. Im Rahmen dieser Arbeit allerdings werden nur der PC-Bereich sowie die wichtigsten Ansätze im Hard- und Softwarebereich betrachtet.
2.1 Hardwarelösungen
Ein nicht zu verachtender Vorteil des TC ist, dass es – im Gegensatz zu den bisherigen Schutzmechanismen vor Datenveränderung oder Datendiebstahl – Hardwarekomponenten besitzt.
2.1.1 Trusted Platform Module
Das Herzstück einer sicheren Plattform nach TCG ist das Trusted Platform Module (TPM). Hierbei handelt es sich um eine Hardwarekomponente, welche in der Regel als Chip auf dem Mainboard eines PCs integriert ist. Sie ist dabei fest mit der Platine und damit nahezu untrennbar mit dem Mainboard verbunden, was gleichzeitig zur Manipulationsvermeidung und deren Entdeckung beitragen soll. Eine weitere Möglichkeit wäre der Anschluss eines TPM als USB-Stick [KOEN04, S. 34]. „Marktschätzungen gehen davon aus, dass bis Ende 2007 über 55 % aller weltweit installierten PCs und Laptops mit Trusted-Computing-Komponenten ausgestattet sein werden“ [BECH05, S. 3]. Das TPM-Module führt für die sichere Plattform Ver- und Entschlüsselungsaufgaben, Schlüssel-Management und Aufbewahrung sowie Integritätsprüfungen aus. Es fungiert dabei als kryptographischer Koprozessor, dem eine rein passive Rolle zukommt. Neben dem TPM ist auch noch ein spezielles Bios notwendig [KOEN04, S. 35]. Das Core Root of Trust for Measurements (CRTM) bildet mit dem TPM die „Roots of Trust“, also die Wurzeln des Vertrauens für eine sichere Plattform. Diese beiden Komponenten werden so bezeichnet, weil sie die einzigen sind, denen „blind“ vertraut werden muss [TCGD07, S. 6]. Diese Komponenten werden bei ihrer Auslieferung deaktiviert und erst aktiv, sobald der Eigentümer ihre Funktion im Bios aktiviert [TCGD07, S. 20]. Das TPM erstellt kryptographische Schlüssel, die z. B. für die TPM-Module selbst weltweit einzigartig sind, wie den Endorsement Key (EK). Abgeleitet aus dem EK können beliebig viele Attestation Identity Keys (AIK) erstellt werden. Diese können für unterschiedliche Benutzer, Systemhardwarekombinationen oder Software- und Hardwarekombinationen vergeben werden. Auf diese Art und Weise muss der einzigartige EK nie preisgegeben werden und kann somit nicht zur ungewünschten Identifizierung missbraucht werden. Das TPM erstellt darüber hinaus weitere Schlüssel, die zu einer gesamten Schlüsselhierarchie führen, was eine sehr hohe Sicherheit gewährleistet [TCGD07, S. 6-15; KOEN04, S. 37]. Das TPM bedient sich zur Generierung dieser Schlüssel des RSA-Key-Verfahrens, das durch die TCG zertifiziert worden ist. Das Verfahren kann Schlüssel mit bis zu 2048 Bit erzeugen. Diese Schlüssel sind im TPM hinterlegt und an eindeutige Prüfwerte (Hashwerte) gebunden, die mit Hilfe eines mathematischen Verfahrens, dem SHA-1 (secure hash algorithm) erzeugt werden. Der jeweilige Hashwert für einen Schlüssel kann an bestimmte Hard- und Softwarekombination gebunden sein. Nur wenn die selbe Konfiguration in einem System wieder besteht, stimmt der beim Start erzeugte mit dem hinterlegtem Hashwert überein und der kryptographische Schlüssel zum entschlüsseln der Daten wird vom TPM freigegeben [TCGD07, S. 28].
2.1.2 LaGrande
Die LaGrande-Technologie (LT) bildet den Grundstein in Intels Safer Computing Initiative. Das Unternehmen Intel, welches selbst Mitglied der TCG ist, hat mit LT eine eigene Lösung für die Sicherung von Plattformen, insbesondere im PC-Bereich, entwickelt. Dabei wurde darauf geachtet, dass nicht die freie Administrierbarkeit, Leistung oder die breite Einsatzmöglichkeit heutiger PCs beschnitten wird. Bei der Funktionalität orientiert sich LT sehr stark an den TCG-Definitionen. Unterschiede bestehen hierbei darin, dass LT nicht auf einem gesonderten Chip auf der Platine, sondern direkt im Herzen des PC, dem Prozessor, integriert ist. Weitere Voraussetzung für LT ist, dass einige wesentliche Hardwarekomponenten (Tastatur, Maus, Grafikkarte, Chipsatz) mit erweiterten Funktionen ausgestattet sind. Das Vorhaben von Intel sieht vor, dass auf dem PC dann eine Standardpartition entsteht, auf der es wie bisher möglich ist alle Applikationen laufen zu lassen und parallel eine geschützte Partition, auf der Applikationen in sicheren und voneinander isolierten Umgebungen laufen können. Es wäre dann z. B. nicht mehr möglich, dass ein Spionage- oder Sabotageprogramm auf Daten des sicherheitskritischen Programms zugreifen kann, da der Speicherbereich nur exklusiv für dieses Programm lesbar ist [INTE07].
2.2 Softwarelösungen
Bis jetzt baut wenig Software auf bereits vorhandener Hardware auf. In der vergangenen Zeit entstanden aber immer wieder neue Projekte, die sich mit der effizienten Nutzung vorhandener Hardwarekomponenten auseinander gesetzt haben.
2.2.1 Next Generation Secure Computing Base
Das von Microsoft sehr ehrgeizig verfolgte Projekt NGSCB basiert in seinen Wurzeln sehr stark auf den Vorgaben der TCG. NGSCB benutzt hierzu die vorgestellten Hardwarekomponenten um sein volles Potential entfalten zu können. So ist es in der Theorie möglich, dass das Betriebssystem Inhalte, die verschlüsselt im Speicher liegen, vor dem Zugriff von vertrauensunwürdigen Programmen schützt und gleichzeitig den vertrauenswürdigen den Zugriff auf die Daten gewährt. Um aber in diesen Zustand zu gelangen, muss zunächst ein Prozess durchlaufen werden, der als Secure Startup bezeichnet wird. Der Secure Startup ist eine Kombination aus den oben beschriebenen Methoden zur Erstellung und Verschlüsselung von Daten. Basierend auf der Einzigartigkeit der im System vorhandenen Hardware sowie der Konstellation von zertifizierter Software, die auf dem System installiert ist, wird in einem komplizierten Verfahren ein einzigartiger Schlüssel erstellt. Mit Hilfe dieses Schlüssels wird die Partition während und nach dem Abschalten verschlüsselt. Dieser Schlüssel wird dann in der TPM-Komponente hinterlegt. Des weiteren wird ein Hashwert über die Systemkonfiguration erzeugt. Ändert sich etwas an Hard- oder Software, so weicht der Hashwert ab und der hinterlegte Schlüssel wird nicht freigegeben[MICR05, S. 8]. In diesem Fall würde das System in seinen „Standardmodus“ booten, ohne allerdings die vorher verschlüsselten Daten preiszugeben [MICR05, S. 6]. Mircosoft verspricht, dass diese Funktion den Bootvorgang des Systems um nicht mehr als ein bis zwei Sekunden gegenüber dem herkömmlichem verzögert [MICR05, S. 16]. In seinem 2006 veröffentlichten Betriebssystem hat Microsoft diese Variante der Laufwerksverschlüsselung integriert. Sie heißt offiziell Bitlocker. Andere geplante Eigenschaften des NGSCB wurden allerdings wieder verworfen [DOLL07, Folie 20].
2.2.2 Open-Source-Initiativen
IBM hat bereits in einem sehr frühen Stadium ein Open-Source Projekt für das TC ins Leben gerufen. TPM wird ab der Kernel-Version 2.6.12 von Linux standardmäßig unterstützt. Neben dem bereits beschriebenen Secure Startup und dem erwähnten remote attestation bietet jedoch auch Linux keine weiteren Softwareanwendungsmöglichkeiten. Weitere Projekte sind in Arbeit. Erwähnenswert wäre dabei das Projekt TrouSerS, welches eine Reihe von Diensten zur Anwendung der TPM-Funktionen wie RSA-Verschlüsselung, Signierung, Schlüsselverwahrung bereitstellt. Ein weiteres ist das Enforcer Linux Security Module, welches auf Basis des TPM ein sicheres Dateisystem für Linux umsetzen will. Im Projekt Perseus entsteht ein eigens für das Sicherheitskonzept des TPM programmiertes Betriebssystem, welches ohne weitere zusätzliche Standardsoftware installiert wird. Dieses soll eine Basis ermöglichen, um sicherheitskritische und sicherheitsunkritische Programme parallel laufen zu lassen [DOLL07, Folie 19].
3 Anwendungsbereiche
Die Software für das TC befindet sich zum großen Teil noch im Betastadium, aber dem Ideenreichtum für ihren Einsatz sind kaum Grenzen gesetzt.
3.1 Nutzen für die freie Wirtschaft
Für die Wirtschaft liegen die Vorteile, die TC mit sich bringt, eng in Verbindung mit dem umstrittenen Thema des Digital Rights Management (DRM). Was es mit dieser digitalen Rechtevergabe auf sich hat, soll an einem kurzen Beispiel gezeigt werden. Eine Studie im Jahr 2006 hat gezeigt, dass durch Software-, Film- und Musikpiraterie allein in den USA ein wirtschaftlicher Schaden von 20,5 Milliarden US-Dollar entstanden ist [DERS06]. Mit den vorgestellten Verfahren wäre es ohne weiteres möglich, eine urheberrechtlich geschützte DVD nur in einer „sicheren Umgebung“ abzuspielen. Um das Szenario zu verdeutlichen, stelle man sich vor, dass Leih-DVDs aus der Videothek nur dann abspielbar wären, wenn auf dem PC die aktuelle Version von Microsofts Betriebssystem und der Microsoft Mediaplayer installiert sind [DATE05]. Dieses, so die Hoffnung der Industrie, würde es nahezu unmöglich machen, illegale Kopien in Umlauf zu bringen. Ein weiterer Nutzen durch TC ist, dass bei Diebstahl von Hardware z. B. einer Festplatte, die Daten auf dem Datenträger ohne das TPM nicht für den Dieb zu entschlüsseln sind. Darüber hinaus braucht ein Unternehmen nicht mehr langwierige und kostspielige Tiefenreinigungen seiner Festplatten vorzunehmen, nur um sicherzugehen, dass niemand nach einer Entsorgung der Laufwerke die empfindlichen Unternehmensdaten wiederherstellt und missbraucht [MICR05, S. 3]. Als abschließendes Beispiel sei ein Szenario erwähnt, in dem das Trusted Network Connect, wie in Abschnitt 1.3 beschrieben, als „Türsteher“ für ein Firmennetzwerk fungiert. Demnach wäre es also nur mit einer sicheren Plattform, die ein TPM besitzt und mit diesem auch vorher im Netzwerk authentifiziert wurde möglich, in das Firmennetzwerk zu gelangen. Diese technische Raffinesse macht es Hackern so gut wie unmöglich, in ein fremdes Netzwerk einzubrechen [TCGE07, S. 10-12].
3.2 Vorteile im Privatbereich
Die treibende Kraft hinter der TC Initiative ist natürlich die Wirtschaft. Allerdings gibt es auch einige wenige Vorteile, die die privaten Nutzer von TC haben könnten. Neben der bereits angesprochenen Laufwerksverschlüsselung und Passwort¬verwaltung, eröffnet das TC natürlich ganz neue Vertrauensbasen. Viele Benutzer haben eine kaum noch zu überschauende Anzahl von Programmen auf ihrem PC installiert. Woher soll der Anwender nun aber wissen, dass das Programm auch wirklich nur das tut, was es vorgibt zu tun? Mit Hilfe des TC würde sich dieses Vertrauen, das der Anwender jeder Software einzeln entgegen bringen muss, auf die beschriebenen „Roots of Trust“ reduzieren. Nach der Planung der TCG wird jede Software auf ihre wirkliche Funktionalität hin überprüft und erhält erst dann eine TPM-Freigabe und eine Signatur, wenn die Software die Anforderungen an Sicherheit und Datenschutz erfüllt. Auf diese Weise kann der unwissende Anwender sicher sein, dass die Software wirklich nur ihren eigentlichen Zweck erfüllt [BECH05, S. 16-18]. Ein weiterer Vorteil könnte darin bestehen, dass Dokumente digital zur Verfügung gestellt werden, die vorher aus Gründen der anzunehmenden unerwünschten Weitergabe nicht digitalisiert wurden. Ist nun das digitale Gut aber exklusiv an eine Plattform gebunden, so besteht für den Anbieter durchaus ein Anreiz das Produkt auf diesem Weg zu vertreiben [DOLL07].
3.3 Risiken und Probleme
Wie viele Neuerungen ist das TC natürlich nicht nur nützlich. Viele der oben genannten wirtschaftlichen Vorteile bedeuten gleichermaßen einen Nachteil für den privaten Anwender. Besonders dem Thema DRM wird von Kritikern, bereits lange bevor überhaupt das erste DRM-Betriebssystem auf dem Markt ist, mit schärfster Kritik begegnet. Kryptografie-Experten warnen vor der Verharmlosung der Technik. Mit Hilfe des TPM ist es zum ersten Mal in der Geschichte des Computers möglich, eine schwer zu umgehende externe Kontrolle elektronischer Geräte durchzuführen. Selbst eine Inhaltszensur durch den Staat wäre denkbar. In diesem Zusammenhang heizt die Tatsache, dass Microsoft offiziell zugegeben hat bei der Entwicklung von Windows Vista in enger Zusammenarbeit mit der NSA geforscht zu haben, die Diskussion natürlich noch mehr an [LOCH07]. Diese Erkenntnis lässt Kritiker befürchten, dass für den Regierungszugriff „Backdoors“ in den Tiefen des TC und des TPM versteckt werden. Es mag etwas paranoid klingen, aber ein Großteil der Unternehmen der TCG unterliegt dem US-amerikanischen Recht. Sollte die US-Regierung also einen entsprechenden Gesetzesentwurf im Rahmen der „Anti-Terror-Reformen“ veröffentlichen, würde es der TCG und seinen Partnern schwer fallen, sich diesem zu entziehen [DATE05]. Laut der TCG sollen Ende diesen Jahres bereits mehr als die Hälfte aller PC mit einem TPM ausgestattet sein. Viele der Chips aber sind noch mit der alten 1.1 Version ausgestattet. Hier hat es die TCG am nötigen Weitblick fehlen lassen. Es gibt nämlich keine Möglichkeit, den Chip zu aktualisieren [DOLL07]. Diese Tatsache wird zudem pikant, sobald man sich die nächste Problematik vor Augen führt. Der von der TCG benutzte Standard zur Erzeugung der kryptografischen Schlüssel und Hashwerte wurde „inzwischen von Kryptografen höchst praxisrelevant gebrochen“ [LOCH07].
4 Ausblick – Standard oder Zukunftsmusik?
Die theoretischen Möglichkeiten für die Schaffung von mehr Sicherheit und mehr Vertrauen zwischen Handelspartnern sind vielversprechend. Der Einsatz der vorgestellten Technologie in naher Zukunft ist beschlossen, wenngleich es bis dahin noch ein langer Weg ist. Die geplanten Standards müssen erneut überarbeitet und angepasst werden. Die TCG arbeitet mit Hochdruck an der Inbetriebnahme ihrer Technologie, doch längst ist die Politik auf das Thema aufmerksam geworden – nicht zuletzt aus Gründen des Kartellrechts. Die Möglichkeit, dass freie sowie Open-Source-Software, die von ihrer kontinuierlichen Weiterentwicklung lebt und daher unmöglich durch die TCG zertifiziert werden könnte, an Bedeutung verliert, ist durchaus denkbar. Die Folgen wären fatal für freie und kleine Softwarehersteller. Der größte Widerstand würde jedoch von Seiten der Privatanwender kommen. Diese würden nicht nur das Recht verlieren zu entscheiden, wem sie vertrauen, welche Software und Hardware sie installieren, sondern müssten außerdem die entstandenen Kosten von Entwicklung und Umsetzung des fragwürdigen technologischen Fortschritts tragen.
[BECH05] Bechtold, S.: Trusted Computing: Rechtliche Probleme einer entstehenden Technologie. In: http://www.coll.mpg.de/pdf_dat/2005_20online.pdf, Erstel-lungsdatum vom Oktober 2005.
[DATE05] Datenreise: Kritische Fragestellung zu Trusted Computing. In: http://www.datenreise.de/de/tc/kritik.php, Erstellungsdatum vom 15.12.2005.
[DERS06] Der Standard: 20 Milliarden Dollar Schaden durch Filmpiraterie. In: http://derstandard.at/?url=/?id=2609707, Erstellungsdatum vom 04.10.2006.
[DOLL07] Dolle, W.: Vertrauen oder Misstrauen. Trusted Computing mit Open Source Software. (Vortrag) In: http://streaming.linux-magazin.de/events /cebit2007/wdolle/frames-real.htm, Erstellungsdatum vom 16.03.2007.
[INTE07] Intel Corporation: Trusted Execution Technology Overview. In: http://www.intel.com/technology/security/downloads/arch-overview.pdf, In-formationsabfrage am 15.05.2007.
[KOEN04] Koenig, Chr. et al. (Hrsg.): Trusted Computing. Technik, Recht und gesell-schaftspolitische Implikationen vertrauenswürdiger Systemumgebungen. Recht und Wirtschaft, Heidelberg 2004.
[LOCH07] Lochmaier, L.: TPM: Schnüffelchip oder Airbag fürs Betriebssystem? In: http://www.zdnet.de/security/print_this.htm?pid=39151721-39001544c, Er-stellungsdatum vom 14.02.2007.
[MICR05] Microsoft Corporation: Secure Startup - Full Volume Encryption: Technical Overview. In: http://download.microsoft.com/download/5/D/6/5D6EAF2B-7DDF-476B-93DC-7CF0072878E6/secure-start_tech.doc, Erstellungsdatum vom 22.04.2005.
[MICR07] Trusted Computing Group: Trustworthy Computing. In: http://research.microsoft.com/ur/us/twc/, Informationsabfrage am 15.05.2007.
[TCGB05] Trusted Computing Group: Trusted Platform Modules Strenghthen User and Platform Authenticity. In: https://www.trustedcomputinggroup.org/downloads/whitepapers/TPMs_Strengthen_User_and_Platform_Authenticity_113004_Final.pdf, Erstellungsdatum vom Januar 2005.
[TCGC07] Trusted Computing Group: Current Members. https://www.trustedcomputinggroup.org/about/members, Informationsabfrage am 15.05.2007.
[TCGD07] Trusted Computing Group: TCG Specification Architecture Overview. In: https://www.trustedcomputinggroup.org/groups/TCG_1_3_Architecture_Overview.pdf, Erstellungsdatum vom 28.03.2007.
[TCGE07] Trusted Computing Group: TCG Trusted Network Connect TNC IF-IMV. In: https://www.trustedcomputinggroup.org/specs/TNC/TNC_IFIMV_ v1_2_r8.pdf, Erstellungsdatum vom 05.02.2007.
[TCGF07] Trusted Computing Group: Best Practices and Principles. In: https://www.trustedcomputinggroup.org/specs/bestpractices/, Informationsabfrage am 15.05.2007