Diskussion:Trusted Computing
Umfangreiche Überarbeitungen
Begründung:
- der bisherige Verweis auf die Trusted Computing Group Webseite reicht nicht aus, da die TCG lediglich die trusted Plattform spezifiziert. die beiden weiteren notwendigen Teile, Sichere Prozessoren und was noch wichtiger ist, sichere Betriebssysteme wurden bisher entweder bei der TCG untergeschoben, wo sie nicht hingehören, oder ihrer Bedeutung nach nicht richtig behandelt.
- Trusted Computing gewinnt in der letzten Zeit zunehmend an praktischer Bedeutung durch eine steigende Anzahl von Forschungsprojekten und Implementierungen
- Die emotionelle Aufgeregtheit und das Anführen von Vermutungen statt der geschriebenen Standards der letzen Jahre macht mittlerweile einer sachlichen Diskussion Platz.
Dies ist ein erster Ansatz, ich bitte Fehler zu entschuldigen, Gut Ding muss Weile haben
dc4mg
- Es ist immer schön, wenn sich jemand daran macht, neue Artikel auszuarbeiten, bzw, Lemmas auszuarbeiten, die vorher nur Redirects waren. Allerdings hilft es enorm, wenn du dich dabei an die Formatierungsregeln der Wikipedia hälst. Dies hilft, den Artikel übersichtlich zu gestalten, und auch für andere Nutzer lesbar zu sein. Leider ist er in der jetzigen Form nur schwer zu lesen für andere Autoren. Dies hat auf Dauer den Effekt, dass andere Autoren leichter ganze Beiträge von dir löschen und Neuschreiben, statt auf ihnen aufzubauen, weil man auch nur bis zu einem bestimmten Grad nachkorrigieren kann. Bitte, hilf der Wikipedia dadurch, dass du Texte baust, auf denen andere aufbauen können - nur das erhält die Wikipedia am Leben - und deine Artikel und Beiträge in ihr auch. --Liquidat, Diskussion, 01:24, 6. Mär 2006 (CET)
Mangelnde Neutralität
Der gesamte Artikel is extrem einseitig ausgerichtet. Argumente und Bedenken gegen TC werden nur aufgeführt, um sie zu "widerlegen" oder herunterzuspielen. Der Artikel liest sich eher wie eine Werbebroschüre von TC-Anbieten statt wie eine ausgewogene, kritisch abwägende Darstellung. --Krissie 15:45, 15. Mär 2006 (CET)
- Dem stimme ich zu, ich arbeite da zur Zeit auch dran, hatte aber erst mal am Artikel zur Trusted Computing Group gearbeitet. Auch wenn cih glaube, dass dieser jetzt etwas neutraler ist, ist ein Blick eines Außenstehenden sicherlich hilfreich. --Liquidat, Diskussion, 16:19, 15. Mär 2006 (CET)
- @Krissie, ich habe gesehen du bezweifelst die Neutralität diese Artikels , das ist dein gutes Recht. Allerdings ist deine Begründung vielleicht etwas doch zu stark auf deinen eigenen Standpunkt zugeschnitten.
- Das zeigt sich auch in deiner Änderung vom 17:19, 14. Mär 2006 in der du die Beiträge eines anderen einseitig und ohne Rücksprache oder Ankündigung auf der Diskussionsseite in der Aussage massiv veränderst (Wie du ja hoffentlich weisst, ist das zumindest ein schlechter Stil). Nochmals zur Klarstellung : DRM mit Hilfe eines öffentlichem Standards (wie der TCG oder der OMA) ermöglicht damit auch öffentlich nachvollziehbare Realisierungen. Damit können Versuche durch die Hintertüre (wie z.B. das Sony Rootkit Disaster) von vorneherein vermieden werden, da z.B. mit Trusted Computing auch erkannt werden kann , ob das Betriebssystem entsprechend unbefugt verändert wurde. Diese ganze Diskussion, ob denn eine Implementierung als solche oder von welchem Hersteller gut oder schlecht ist, ist zudem schon auf Digital Rights Management gelaufen und sollte hier nicht unbedingt wiederholt werden! (man könnte Sie ja auch rüberkopieren!) . Auch deine darin enthaltene Kernaussage dass nur die Hersteller an allem Schuld sind, sehe ich als nicht zulässige Verallgemeinerung an. Übrigens nur um Vorzubeugen, eine faire Implementierung ist etwas ganz anderes als fair use (mit Trusted Computing sind z.B. auch fair use Implementierungen möglich). Ausserdem können gerade mit diesen öffentlichen Verfahren zb. auch DRM für Datenschutzanwendungen (Beispiel Gesundheitsdaten)nachvollziehbar sicher implementiert werden. Mehr Informationenen dazu (und das hilft der Diskussion ) findest du bei Digital Rights Management und dort z.B. bei Weblinks INDICARE . Ich werde deshalb Deine nicht abgesprochene Änderung rückgängig machen und bitte dich Beiträge über die vermuteten Absichten der Hersteller in einem eigenen kapitel zu veröffentlichen! Dc4mg 10:34, 19. Mär 2006 (CET)
- Ich darf nichts ändern, ohne dich vorher um Erlaubnis zu fragen? Das ist ja eine aberwitzige Vorstellung! Von "Schuld" habe ich nie gesprochen, vielmehr geht es darum dass das für was für den Hersteller nachvollziehbar ist, nicht unbedingt für den Nutzer nachvollziehbar ist; und was "fair" ist kann die WP nicht objektiv bewerten, deshalb ist der wiederholte Gebrauch des Wortes hier POV (genauso wie es POV wäre, TC/DRM als "unfair" zu bezeichnen, was ich nie machen würde). Hör bitte auf, Änderungen anderer willkürlich zu reverten, der Artikel ist nicht dein Eigentum! --Krissie 19:31, 19. Mär 2006 (CET)
- Krissie als voreingenommenen Rebell hinzustellen ändert nichts. Der Artikel liest sich, als ob gleich ein strahlender Held mit flatterndem Cape und "TC" auf der Brust durch die Tür springt. Beim Absatz "Motivation" ist es ja nachvollziehbar, dass alles als auf die Art völlig erstrebenswert dargestellt wird. Aber es ist nicht neutral.--Blah 15:21, 17. Jun 2006 (CEST)
Genau. Schon alleine die Überschrift "Kritik an der Kritik an TC" sagt doch alles. Da wird die Kritik nicht mal ausführlich dargestellt, sondern sofort versucht, sie zu negieren. Objektivität sieht ganz sicher anders aus. Schau dir den Beitrag im US-Wiki zu Trusted Computing und Next-Generation Secure Computing Base an, das ist schon eher objektiv.
Ich habe mal versucht, den Anfang etwas objektiver zu machen. Zur Zeit ist der Artikel kaum erträglich. Die Gefahren werden völlig verschweigen.
Bitte bemüht euch um Objektivität
Hallo. "Trusted Computing (TC) ist ein neuer Ansatz die Sicherheits-Schwächen bisheriger Computersysteme zu vermeiden." Dieser Satz als grundelegende Definition von TC verschweigt einen wichtigen Teil der Realität um Trusted Computing. Viele andere Inhalte aus dem Artikel klingen tendenziös. Bitte bemüht euch um Objektivität. Mein Vorschlag wäre folgende Definition von Trusted Computing:
Trusted Computing (TC) ist ein Ansatz, die Sicherheitsschwächen bisheriger Computersysteme zu vermeiden. Ziel des industriellen Trusted Computing ist, mittels der Definition einer Computerplattform Vertrauensverhältnisse aufzubauen und zu erzwingen.
- Hier ein weiterer Vorschlag: Trusted Computing (TC) ist ein kontrovers diskutierter Ansatz eines großen Industriekonsortiums (TCG), welcher die Vertrauenswürdigkeit bisheriger Computersysteme durch Spezifikation einer einheitlichen Sicherheitsplattform erhöhen möchte. Zentraler Bestandteil dieser Technologie sind moderne kryptographische Verfahren zusammen mit einer kostengünstig produzierten Hartwarekomponente (TPM).
Als Bescheibung der Funktionsweise schlage ich folgendes vor:
Das grundlegende Prinzip von Trusted Computing arbeitet mit einem in der Computerhardware verankertem Trusted Platform Modul (TPM). Das TPM kann mittels einer Prüfsumme ermitteln, ob der vom Anwender gewünschte Inhalt auf seinem Computer ausgeführt oder angezeigt werden darf. Entscheidet das TPM positiv, so darf der Anwender den gewünschten Inhalt nutzen. Entscheidet das TPM negativ, wird das Anzeigen oder Ausführen von Inhalten wie Musik, Film, Software, Bilder oder einfachen Schriftdokumenten verweigert. Damit Trusted Computing funktionieren kann ist es zwingend erforderlich, dass das TPM vor dem Benutzer des Computers und anderen Zugriffen z.B. von Schadsoftware sicher ist.
- Das TPM ist keine aktive Komponente, d.h. der Chip verhält sich nur passiv. Ziel ist u.a. der Aufbau einer transitiven Vertrauenskette. Beginnend beim CRTM (vertrauenswürdiger Code) wird schrittweise gemessen, welche Firmware und Software geladen wurde. Der durch die kryptographische Prüfsumme eindeutig dargestellte Zustand kann (in Zusammenarbeit mit der Softwareschicht) einer dritten Partei ggf. anonym bestätigt werden (Remote Attestation). Ferner kann der Einsatz von kryptographischen Schlüsseln an einen bestimmen Zustand gebunden werden. Deshalb kann das TPM nicht von sich aus entscheiden, sondern nur passiv messen. Die Entscheidung trifft letztendlich der Dienstanbieter (z.B. Online-Banking, Inhalteanbieter) bzw. die entprechende Anwendungssoftware. --HeikoStamer 19:52, 26. Jun 2006 (CEST)
Falls niemand einen Einwand hat, würde ich den Artikel gerne dahingehend ändern.
Hallo. Ich hatte noch nicht viel Zeit, über dieses Thema zu recherchieren, habe aber offene Fragen,
die vielleicht in die Diskussion einfließen könnten:
http://www.informatik.uni-oldenburg.de/~edgar/misc/offeneFragen.pdf
mfg Hannes Schäuble
Verständlichkeit
Der ganze Artikel leidet m.E. darunter, dass er - zumindest ohne Links auf entsprechende andere Lexikon-Einträge - für Nicht-Informatiker kaum verständlich ist, weil er zahlreiche nicht erläuterte Fachbegriffe enthält. Beispiele: "Daten zwischen Data-, Code- und Stack-Segmenten [...] hin und her zu bewegen"; "DMA-Funktionen der Peripherie"; "bis CC EAL5 zertifizierbar"; "Härtung von Komfort-Betriebssystemen"; "Klasse-3 Terminal".
Zudem halte ich die kurze Eingansdefinition "Trusted Computing (TC) ist ein neuer Ansatz die Sicherheits-Schwächen bisheriger Computersysteme zu vermeiden." - abgesehen vom Zeichensetzungsfehler - für verfehlt, da nichtssagend. Die Definition wäre besser, wenn man einen Satz anfügt: "Er beruht auf einem Modell, wonach ein Hardwarechip sicherstellt, dass die einzelnen, aufeinander aufbauenden Komponenten eines Systems (BIOS, Bootblock, Betriebssystem mit seinen Schichten) vertrauenswürdig, also nicht entgegen dem Willen des Systembetreibers manipuliert sind, was während des Laufs des Systems ständig überprüft wird." --DanSchultz
- Der Eingangssatz ist wirklich arm. Aber du hast ja schon ne recht gute Ergänzung, bau die doch einfach ein. Nur vielleicht in mehr als einem Satz... :) --Blah 07:16, 7. Jul 2006 (CEST)
Kurze Frage: Wer ist der Systembetreiber? Der PC-Benutzer oder der Betriebssystemhersteller? gschudeu
"Kritik an der Kritik an Trusted Computing"
Soetwas gehört denke ich nicht in ein Lexikon.
- Dann machs raus.--Blah 14:38, 3. Aug 2006 (CEST)
Wenn ich Zeit habe, überarbeite ich den Artikel komplett.
video.google.com löschen und durch anderen Link ersetzen?
Hab mir gerade das Video angesehen und mir gedacht, dass man sich das Video besser direkt beim Erzeuger runterladen sollte, da bessere Qualität (wenn gewünscht auch schlechtere^^ [6mb, 25mb, 50mb]) und zur Unterstützung des Projekts. bzw. den link zu lafkon hinzufügen ---> http://www.lafkon.net/tc/ Es lohnt sich, meiner Meinung nach.
Wobei man auch sagen muss, dass das Video keines Wegs neutral ist und daher vieleicht zusammen mit dem Link againsttcpa.com entfernt werden sollte.
Wie dem auch sei, das Video ist äußerst informativ, was den Grundgedanken von TC angeht [wir vergessen an dieser Stelle die 2. Hälfte und konzentrieren uns auf die Erste]
--es grüßt Escherichia Coli =) 18:10, 13. Sep 2006 (CEST) (vergessen sorry) =(
(Vorstehender nicht signierter Beitrag stammt von Escherichia (Diskussion • Beiträge) 12:31, 13. Sep 2006 (CEST)) -- Badenserbub Disk. Bewerte mich! 14:12, 13. Sep 2006 (CEST)
Da das Video keinen echten Beitrag oder nachvollziehabre Fakten zur Funktion von trusted Computing enthält, sondern vielmehr mit einer sehr eigenen, emotionsbeladenen Interpretation von Trust arbeitet, habe ich es entfernt. --83.169.190.120 14:46, 18. Nov. 2006 (CET)
englische Wikipedia
Meiner Ansicht nach ist der Text in der englischen Wikipedia wesentlich besser als der deutsche und vermeidet viele der obengenannten Probleme. Daher schlage ich vor, daß wir versuchen, uns beim deutschen Artikel generell an Aufbau und Inhalt des englischen zu orientieren. --Elfboi 00:23, 26. Dez. 2006 (CET)
Toter Weblink
Bei mehreren automatisierten Botläufen wurde der folgende Weblink als nicht verfügbar erkannt. Bitte überprüfe, ob der Link tatsächlich down ist, und korrigiere oder entferne ihn in diesem Fall!
- https://www.trustedcomputinggroup.org/groups/glossary/
- In Trusted Computing Group on 2006-11-09 17:55:32, HTTP Redirect Loop: https://www.trustedcomputinggroup.org/groups/glossary/ -> https://www.trustedcomputinggroup.org/groups/glossary/
- In Trusted Computing on 2006-11-28 08:32:01, HTTP Redirect Loop: https://www.trustedcomputinggroup.org/groups/glossary/ -> https://www.trustedcomputinggroup.org/groups/glossary/
--Zwobot 09:33, 28. Nov. 2006 (CET)
Translation Work
Hallo Leute, wenn ihr wollt könnte ich als Diplominformatiker versuchen den nach euren Angaben so ausgezeichneten englischen Artikel ins deutsche zu übersetzen. Ich würde vielleicht auch noch zu euch ins Team stossen als Mitarbeiter, der gelegentlich Sachen in die deutsche WP übersetzt und sonstiges. --Ilker1972