Zum Inhalt springen

Trusted Computing

aus Wikipedia, der freien Enzyklopädie
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 21. Juni 2007 um 11:25 Uhr durch 132.187.99.53 (Diskussion). Sie kann sich erheblich von der aktuellen Version unterscheiden.

1 Was ist Trusted Computing?

In vielen Computern ist bereits heute ein Chip verbaut, der gleichermaßen Potential und Gefahr in sich trägt. Noch nutzen ihn die wenigsten, aber geht es nach der Trusted Computing Group (TCG), den Erfindern des Trusted Computing (TC), wird sich dies in Zukunft ändern. In der heutigen Geschäftswelt sind die Vorteile, die Computer und Internet mit sich gebracht haben, nicht mehr wegzudenken. Unternehmen und Behörden jeder Größenordnung weltweit arbeiten mit Millionen von elektronischen Transaktionen jeden Tag. Der digitale Datentransfer und sein reibungsloses Funktionieren sind essentiell für viele Unternehmen [TCGB05, S. 1]. Auch in den privaten Haushalten hat sich dieser Trend fortgesetzt. Umso wichtiger ist es, dass eine sichere Möglichkeit für den Austausch empfindlicher Daten geschaffen wird. Dieses Ziel soll mit Hilfe des Trusted Computing erreicht werden. Welche Probleme, besonders für den Privatanwender damit verbunden sind, wird jedoch oft verschwiegen. Es gibt bisher nur wenige Softwarelösungen, dafür aber bereits ausgereifte Hardwarelösungen deren Auslieferung an den Endkunden bereits unbemerkt begonnen hat.

1.1 Begriffsbestimmung

Dem Trusted Computing, auch Trustworthy Computing genannt, wird in der Industrie eine enorm wichtige und vor allem zukunftsweisende Rolle zugesprochen. Hierbei handelt es sich um eine hard- sowie softwareseitige Technologie zur Verbesserung der Sicherheit von Daten und Datenübertragung. Im Rahmen dieser Technologie gibt es zwei Begrifflichkeiten. Trusted und Trustworthy unterscheiden sich hierbei nur sehr gering, wobei erstere ein System beschreibt, dem vertraut wird und letztere ein System, das sich dieses Vertrauen auch verdient. Microsoft beschreibt das Trustworthy Computing als ein Verfahren, das auf Grund der stark zugenommenen Anzahl von Angriffen auf Netzwerke, Server und Arbeitsplatzrechner etc. dem Anwender und seiner Gegenseite helfen soll, Vertrauen in die Integrität der Daten zu erlangen [MICR07]. Wenn diese Integrität verletzt wird, wenn z. B. ein Hacker in ein System einbricht und Daten entwendet oder ein Mitarbeiter einen Laptop mit empfindlichen Dateien des Unternehmens verliert, dann verliert das Unternehmen nicht nur die Daten an sich, sondern auch Betriebsgeheimnisse oder im schlimmsten Fall die Existenzgrundlage. Allgemein bekannt und geläufig sind die herkömmlichen Anstrengungen Daten zu schützen. Firewall, Virenscanner, Datenverschlüsselung bis hin zu räumlichen Zugangskontrollen bieten einen gewissen Schutz vor einer großen Anzahl von Manipulationsversuchen. Diesen kann man allerdings nur gewährleisten, wenn man selbst die Kontrolle über ein schützenswertes System hat. Was aber, wenn Geschäftsdaten über Unternehmensgrenzen hinaus an einen Handelspartner übermittelt werden und sie diesem zur weiteren Verarbeitung anvertraut werden [TCGB05, S. 3]? Genau an diesem Punkt setzt das TC an. Mit Hilfe der im Verlauf beschriebenen Verfahren kann das Unternehmen sicher sein, dass sein Handelspartner alles Nötige auf seinem System installiert hat, um die übertragenen Daten zu schützen. Er wird also von einem Partner dem man vertraut (trusted) zu einem Partner, der sich das Vertrauen auch verdient hat (trustworthy).

1.2 Trusted Computing Group

Die Trusted Computing Group wurde im Frühjahr 2003 gegründet und hat ihre Grundlagen von der Trusted Computing Platform Alliance übernommen. Die TCG ist ein Konsortium von Hard- und Softwareherstellern sowie IT-Dienstleistern, die es sich zum Ziel gemacht haben, einen Standard für sichere Laufzeitumgebungen auf den unterschiedlichsten Plattformen zu schaffen [TCGC07]. Hierbei beziehen sich ihre Bemühungen also nicht nur auf den PC, sondern auch auf Personal Digital Assistant (PDA), Mobiltelefon und weitere Geräte. Das Sicherheitskonzept nach TCG beruht unter anderem darauf, dass die sichere Plattform sich in einem vertrauenswürdigen Zustand befindet. Einen solchen Zustand definiert die TCG so, dass sich das System exakt so verhält, wie man es von ihm erwartet [TCGD07, S. 2]. Ein System befindet sich laut TCG-Definition in einem solchen Zustand, wenn: • die Plattform über geschützte Funktionalität mit exklusivem Zugriff für bestimmte Applikationen auf systemeigene geschützte Bereiche, wie z. B. Teile des Arbeitsspeichers, verfügt (integrity measurment), • die Plattform jederzeit selbst feststellen kann, in welchem Zustand sie sich befindet (integrity measurment), • die auf der Plattform laufenden Applikationen diesen Zustand abrufen können (integrity reporting) und diese Applikationen die Möglichkeit haben, die Ausführung zu verweigern, wenn sie den Zustand als nicht sicher einstufen, • die Plattform anderen belegen kann, dass die Informationen korrekt sind oder anderen Plattformen Zugriff auf geschützte Bereiche und Funktionalitäten geben kann, um die eigenen Systemsicherheit zu beweisen (remote attestation) [TCGD07, S. 5-6]. Die TCG hat ein Dokument veröffentlicht, in dem sie Prinzipien für erfolgreiche Anwendung, Implementierung und das Design solcher Plattformen vorgibt [TCGF07]. Darüber hinaus befasst sie sich auch mit der Sicherung von Netzwerken. Das unter dem Namen Trusted Network Connect (TCN) laufende Projekt hat zum Ziel, die Sicherheit und Integrität des Netzwerkes, sowie die Nutzer in diesem Netzwerk, zu schützen [TCGE07, S. 9].

1.3 Einsatzmöglichkeiten

Es gibt viele mögliche Szenarien, die einfach zu erdenken sind. Ein mögliches Szenario wäre, wenn Firma A mit Firma B einen Datenaustausch vornehmen will und Firma A zunächst mit Hilfe der remote attestation die Integrität und Sicherheit des Rechners von Firma B überprüfen möchte. Hat Firma B nicht die von Firma A geforderten Software- oder Hardwarekomponenten, findet kein Austausch statt. Ohne die Hilfe des TCG-Verfahrens müsste Firma A sich auf die Aussage der Firma B verlassen, man hätte die gewünschten Sicherheitsmaßnahmen getroffen. Dank des TCG-Verfahrens aber kann Firma A diese Tatsache selbst überprüfen. Firma A kann also dank des Verfahrens ihr Risiko selbst kalkulieren [TCGD07, S. 24].

2 Trusted Computing-Initiativen im PC-Bereich

Wie anfangs bereits erwähnt, ist der Einsatz von TC in vielen Bereichen möglich. Im Rahmen dieser Arbeit allerdings werden nur der PC-Bereich sowie die wichtigsten Ansätze im Hard- und Softwarebereich betrachtet.

2.1 Hardwarelösungen

Ein nicht zu verachtender Vorteil des TC ist, dass es – im Gegensatz zu den bisherigen Schutzmechanismen vor Datenveränderung oder Datendiebstahl – Hardwarekomponenten besitzt.

2.1.1 Trusted Platform Module

Das Herzstück einer sicheren Plattform nach TCG ist das Trusted Platform Module (TPM). Hierbei handelt es sich um eine Hardwarekomponente, welche in der Regel als Chip auf dem Mainboard eines PCs integriert ist. Sie ist dabei fest mit der Platine und damit nahezu untrennbar mit dem Mainboard verbunden, was gleichzeitig zur Manipulationsvermeidung und deren Entdeckung beitragen soll. Eine weitere Möglichkeit wäre der Anschluss eines TPM als USB-Stick [KOEN04, S. 34]. „Marktschätzungen gehen davon aus, dass bis Ende 2007 über 55 % aller weltweit installierten PCs und Laptops mit Trusted-Computing-Komponenten ausgestattet sein werden“ [BECH05, S. 3]. Das TPM-Module führt für die sichere Plattform Ver- und Entschlüsselungsaufgaben, Schlüssel-Management und Aufbewahrung sowie Integritätsprüfungen aus. Es fungiert dabei als kryptographischer Koprozessor, dem eine rein passive Rolle zukommt. Neben dem TPM ist auch noch ein spezielles Bios notwendig [KOEN04, S. 35]. Das Core Root of Trust for Measurements (CRTM) bildet mit dem TPM die „Roots of Trust“, also die Wurzeln des Vertrauens für eine sichere Plattform. Diese beiden Komponenten werden so bezeichnet, weil sie die einzigen sind, denen „blind“ vertraut werden muss [TCGD07, S. 6]. Diese Komponenten werden bei ihrer Auslieferung deaktiviert und erst aktiv, sobald der Eigentümer ihre Funktion im Bios aktiviert [TCGD07, S. 20]. Das TPM erstellt kryptographische Schlüssel, die z. B. für die TPM-Module selbst weltweit einzigartig sind, wie den Endorsement Key (EK). Abgeleitet aus dem EK können beliebig viele Attestation Identity Keys (AIK) erstellt werden. Diese können für unterschiedliche Benutzer, Systemhardwarekombinationen oder Software- und Hardwarekombinationen vergeben werden. Auf diese Art und Weise muss der einzigartige EK nie preisgegeben werden und kann somit nicht zur ungewünschten Identifizierung missbraucht werden. Das TPM erstellt darüber hinaus weitere Schlüssel, die zu einer gesamten Schlüsselhierarchie führen, was eine sehr hohe Sicherheit gewährleistet [TCGD07, S. 6-15; KOEN04, S. 37]. Das TPM bedient sich zur Generierung dieser Schlüssel des RSA-Key-Verfahrens, das durch die TCG zertifiziert worden ist. Das Verfahren kann Schlüssel mit bis zu 2048 Bit erzeugen. Diese Schlüssel sind im TPM hinterlegt und an eindeutige Prüfwerte (Hashwerte) gebunden, die mit Hilfe eines mathematischen Verfahrens, dem SHA-1 (secure hash algorithm) erzeugt werden. Der jeweilige Hashwert für einen Schlüssel kann an bestimmte Hard- und Softwarekombination gebunden sein. Nur wenn die selbe Konfiguration in einem System wieder besteht, stimmt der beim Start erzeugte mit dem hinterlegtem Hashwert überein und der kryptographische Schlüssel zum entschlüsseln der Daten wird vom TPM freigegeben [TCGD07, S. 28].

2.1.2 LaGrande

Die LaGrande-Technologie (LT) bildet den Grundstein in Intels Safer Computing Initiative. Das Unternehmen Intel, welches selbst Mitglied der TCG ist, hat mit LT eine eigene Lösung für die Sicherung von Plattformen, insbesondere im PC-Bereich, entwickelt. Dabei wurde darauf geachtet, dass nicht die freie Administrierbarkeit, Leistung oder die breite Einsatzmöglichkeit heutiger PCs beschnitten wird. Bei der Funktionalität orientiert sich LT sehr stark an den TCG-Definitionen. Unterschiede bestehen hierbei darin, dass LT nicht auf einem gesonderten Chip auf der Platine, sondern direkt im Herzen des PC, dem Prozessor, integriert ist. Weitere Voraussetzung für LT ist, dass einige wesentliche Hardwarekomponenten (Tastatur, Maus, Grafikkarte, Chipsatz) mit erweiterten Funktionen ausgestattet sind. Das Vorhaben von Intel sieht vor, dass auf dem PC dann eine Standardpartition entsteht, auf der es wie bisher möglich ist alle Applikationen laufen zu lassen und parallel eine geschützte Partition, auf der Applikationen in sicheren und voneinander isolierten Umgebungen laufen können. Es wäre dann z. B. nicht mehr möglich, dass ein Spionage- oder Sabotageprogramm auf Daten des sicherheitskritischen Programms zugreifen kann, da der Speicherbereich nur exklusiv für dieses Programm lesbar ist [INTE07].

2.2 Softwarelösungen

Bis jetzt baut wenig Software auf bereits vorhandener Hardware auf. In der vergangenen Zeit entstanden aber immer wieder neue Projekte, die sich mit der effizienten Nutzung vorhandener Hardwarekomponenten auseinander gesetzt haben.

2.2.1 Next Generation Secure Computing Base

Das von Microsoft sehr ehrgeizig verfolgte Projekt NGSCB basiert in seinen Wurzeln sehr stark auf den Vorgaben der TCG. NGSCB benutzt hierzu die vorgestellten Hardwarekomponenten um sein volles Potential entfalten zu können. So ist es in der Theorie möglich, dass das Betriebssystem Inhalte, die verschlüsselt im Speicher liegen, vor dem Zugriff von vertrauensunwürdigen Programmen schützt und gleichzeitig den vertrauenswürdigen den Zugriff auf die Daten gewährt. Um aber in diesen Zustand zu gelangen, muss zunächst ein Prozess durchlaufen werden, der als Secure Startup bezeichnet wird. Der Secure Startup ist eine Kombination aus den oben beschriebenen Methoden zur Erstellung und Verschlüsselung von Daten. Basierend auf der Einzigartigkeit der im System vorhandenen Hardware sowie der Konstellation von zertifizierter Software, die auf dem System installiert ist, wird in einem komplizierten Verfahren ein einzigartiger Schlüssel erstellt. Mit Hilfe dieses Schlüssels wird die Partition während und nach dem Abschalten verschlüsselt. Dieser Schlüssel wird dann in der TPM-Komponente hinterlegt. Des weiteren wird ein Hashwert über die Systemkonfiguration erzeugt. Ändert sich etwas an Hard- oder Software, so weicht der Hashwert ab und der hinterlegte Schlüssel wird nicht freigegeben[MICR05, S. 8]. In diesem Fall würde das System in seinen „Standardmodus“ booten, ohne allerdings die vorher verschlüsselten Daten preiszugeben [MICR05, S. 6]. Mircosoft verspricht, dass diese Funktion den Bootvorgang des Systems um nicht mehr als ein bis zwei Sekunden gegenüber dem herkömmlichem verzögert [MICR05, S. 16]. In seinem 2006 veröffentlichten Betriebssystem hat Microsoft diese Variante der Laufwerksverschlüsselung integriert. Sie heißt offiziell Bitlocker. Andere geplante Eigenschaften des NGSCB wurden allerdings wieder verworfen [DOLL07, Folie 20].

2.2.2 Open-Source-Initiativen

IBM hat bereits in einem sehr frühen Stadium ein Open-Source Projekt für das TC ins Leben gerufen. TPM wird ab der Kernel-Version 2.6.12 von Linux standardmäßig unterstützt. Neben dem bereits beschriebenen Secure Startup und dem erwähnten remote attestation bietet jedoch auch Linux keine weiteren Softwareanwendungsmöglichkeiten. Weitere Projekte sind in Arbeit. Erwähnenswert wäre dabei das Projekt TrouSerS, welches eine Reihe von Diensten zur Anwendung der TPM-Funktionen wie RSA-Verschlüsselung, Signierung, Schlüsselverwahrung bereitstellt. Ein weiteres ist das Enforcer Linux Security Module, welches auf Basis des TPM ein sicheres Dateisystem für Linux umsetzen will. Im Projekt Perseus entsteht ein eigens für das Sicherheitskonzept des TPM programmiertes Betriebssystem, welches ohne weitere zusätzliche Standardsoftware installiert wird. Dieses soll eine Basis ermöglichen, um sicherheitskritische und sicherheitsunkritische Programme parallel laufen zu lassen [DOLL07, Folie 19].

3 Anwendungsbereiche

Die Software für das TC befindet sich zum großen Teil noch im Betastadium, aber dem Ideenreichtum für ihren Einsatz sind kaum Grenzen gesetzt.

3.1 Nutzen für die freie Wirtschaft

Für die Wirtschaft liegen die Vorteile, die TC mit sich bringt, eng in Verbindung mit dem umstrittenen Thema des Digital Rights Management (DRM). Was es mit dieser digitalen Rechtevergabe auf sich hat, soll an einem kurzen Beispiel gezeigt werden. Eine Studie im Jahr 2006 hat gezeigt, dass durch Software-, Film- und Musikpiraterie allein in den USA ein wirtschaftlicher Schaden von 20,5 Milliarden US-Dollar entstanden ist [DERS06]. Mit den vorgestellten Verfahren wäre es ohne weiteres möglich, eine urheberrechtlich geschützte DVD nur in einer „sicheren Umgebung“ abzuspielen. Um das Szenario zu verdeutlichen, stelle man sich vor, dass Leih-DVDs aus der Videothek nur dann abspielbar wären, wenn auf dem PC die aktuelle Version von Microsofts Betriebssystem und der Microsoft Mediaplayer installiert sind [DATE05]. Dieses, so die Hoffnung der Industrie, würde es nahezu unmöglich machen, illegale Kopien in Umlauf zu bringen. Ein weiterer Nutzen durch TC ist, dass bei Diebstahl von Hardware z. B. einer Festplatte, die Daten auf dem Datenträger ohne das TPM nicht für den Dieb zu entschlüsseln sind. Darüber hinaus braucht ein Unternehmen nicht mehr langwierige und kostspielige Tiefenreinigungen seiner Festplatten vorzunehmen, nur um sicherzugehen, dass niemand nach einer Entsorgung der Laufwerke die empfindlichen Unternehmensdaten wiederherstellt und missbraucht [MICR05, S. 3]. Als abschließendes Beispiel sei ein Szenario erwähnt, in dem das Trusted Network Connect, wie in Abschnitt 1.3 beschrieben, als „Türsteher“ für ein Firmennetzwerk fungiert. Demnach wäre es also nur mit einer sicheren Plattform, die ein TPM besitzt und mit diesem auch vorher im Netzwerk authentifiziert wurde möglich, in das Firmennetzwerk zu gelangen. Diese technische Raffinesse macht es Hackern so gut wie unmöglich, in ein fremdes Netzwerk einzubrechen [TCGE07, S. 10-12].

3.2 Vorteile im Privatbereich

Die treibende Kraft hinter der TC Initiative ist natürlich die Wirtschaft. Allerdings gibt es auch einige wenige Vorteile, die die privaten Nutzer von TC haben könnten. Neben der bereits angesprochenen Laufwerksverschlüsselung und Passwort¬verwaltung, eröffnet das TC natürlich ganz neue Vertrauensbasen. Viele Benutzer haben eine kaum noch zu überschauende Anzahl von Programmen auf ihrem PC installiert. Woher soll der Anwender nun aber wissen, dass das Programm auch wirklich nur das tut, was es vorgibt zu tun? Mit Hilfe des TC würde sich dieses Vertrauen, das der Anwender jeder Software einzeln entgegen bringen muss, auf die beschriebenen „Roots of Trust“ reduzieren. Nach der Planung der TCG wird jede Software auf ihre wirkliche Funktionalität hin überprüft und erhält erst dann eine TPM-Freigabe und eine Signatur, wenn die Software die Anforderungen an Sicherheit und Datenschutz erfüllt. Auf diese Weise kann der unwissende Anwender sicher sein, dass die Software wirklich nur ihren eigentlichen Zweck erfüllt [BECH05, S. 16-18]. Ein weiterer Vorteil könnte darin bestehen, dass Dokumente digital zur Verfügung gestellt werden, die vorher aus Gründen der anzunehmenden unerwünschten Weitergabe nicht digitalisiert wurden. Ist nun das digitale Gut aber exklusiv an eine Plattform gebunden, so besteht für den Anbieter durchaus ein Anreiz das Produkt auf diesem Weg zu vertreiben [DOLL07].

3.3 Risiken und Probleme

Wie viele Neuerungen ist das TC natürlich nicht nur nützlich. Viele der oben genannten wirtschaftlichen Vorteile bedeuten gleichermaßen einen Nachteil für den privaten Anwender. Besonders dem Thema DRM wird von Kritikern, bereits lange bevor überhaupt das erste DRM-Betriebssystem auf dem Markt ist, mit schärfster Kritik begegnet. Kryptografie-Experten warnen vor der Verharmlosung der Technik. Mit Hilfe des TPM ist es zum ersten Mal in der Geschichte des Computers möglich, eine schwer zu umgehende externe Kontrolle elektronischer Geräte durchzuführen. Selbst eine Inhaltszensur durch den Staat wäre denkbar. In diesem Zusammenhang heizt die Tatsache, dass Microsoft offiziell zugegeben hat bei der Entwicklung von Windows Vista in enger Zusammenarbeit mit der NSA geforscht zu haben, die Diskussion natürlich noch mehr an [LOCH07]. Diese Erkenntnis lässt Kritiker befürchten, dass für den Regierungszugriff „Backdoors“ in den Tiefen des TC und des TPM versteckt werden. Es mag etwas paranoid klingen, aber ein Großteil der Unternehmen der TCG unterliegt dem US-amerikanischen Recht. Sollte die US-Regierung also einen entsprechenden Gesetzesentwurf im Rahmen der „Anti-Terror-Reformen“ veröffentlichen, würde es der TCG und seinen Partnern schwer fallen, sich diesem zu entziehen [DATE05]. Laut der TCG sollen Ende diesen Jahres bereits mehr als die Hälfte aller PC mit einem TPM ausgestattet sein. Viele der Chips aber sind noch mit der alten 1.1 Version ausgestattet. Hier hat es die TCG am nötigen Weitblick fehlen lassen. Es gibt nämlich keine Möglichkeit, den Chip zu aktualisieren [DOLL07]. Diese Tatsache wird zudem pikant, sobald man sich die nächste Problematik vor Augen führt. Der von der TCG benutzte Standard zur Erzeugung der kryptografischen Schlüssel und Hashwerte wurde „inzwischen von Kryptografen höchst praxisrelevant gebrochen“ [LOCH07].

4 Ausblick – Standard oder Zukunftsmusik?

Die theoretischen Möglichkeiten für die Schaffung von mehr Sicherheit und mehr Vertrauen zwischen Handelspartnern sind vielversprechend. Der Einsatz der vorgestellten Technologie in naher Zukunft ist beschlossen, wenngleich es bis dahin noch ein langer Weg ist. Die geplanten Standards müssen erneut überarbeitet und angepasst werden. Die TCG arbeitet mit Hochdruck an der Inbetriebnahme ihrer Technologie, doch längst ist die Politik auf das Thema aufmerksam geworden – nicht zuletzt aus Gründen des Kartellrechts. Die Möglichkeit, dass freie sowie Open-Source-Software, die von ihrer kontinuierlichen Weiterentwicklung lebt und daher unmöglich durch die TCG zertifiziert werden könnte, an Bedeutung verliert, ist durchaus denkbar. Die Folgen wären fatal für freie und kleine Softwarehersteller. Der größte Widerstand würde jedoch von Seiten der Privatanwender kommen. Diese würden nicht nur das Recht verlieren zu entscheiden, wem sie vertrauen, welche Software und Hardware sie installieren, sondern müssten außerdem die entstandenen Kosten von Entwicklung und Umsetzung des fragwürdigen technologischen Fortschritts tragen.


[BECH05] Bechtold, S.: Trusted Computing: Rechtliche Probleme einer entstehenden Technologie. In: http://www.coll.mpg.de/pdf_dat/2005_20online.pdf, Erstel-lungsdatum vom Oktober 2005.

[DATE05] Datenreise: Kritische Fragestellung zu Trusted Computing. In: http://www.datenreise.de/de/tc/kritik.php, Erstellungsdatum vom 15.12.2005.

[DERS06] Der Standard: 20 Milliarden Dollar Schaden durch Filmpiraterie. In: http://derstandard.at/?url=/?id=2609707, Erstellungsdatum vom 04.10.2006.

[DOLL07] Dolle, W.: Vertrauen oder Misstrauen. Trusted Computing mit Open Source Software. (Vortrag) In: http://streaming.linux-magazin.de/events /cebit2007/wdolle/frames-real.htm, Erstellungsdatum vom 16.03.2007.

[INTE07] Intel Corporation: Trusted Execution Technology Overview. In: http://www.intel.com/technology/security/downloads/arch-overview.pdf, In-formationsabfrage am 15.05.2007.

[KOEN04] Koenig, Chr. et al. (Hrsg.): Trusted Computing. Technik, Recht und gesell-schaftspolitische Implikationen vertrauenswürdiger Systemumgebungen. Recht und Wirtschaft, Heidelberg 2004.

[LOCH07] Lochmaier, L.: TPM: Schnüffelchip oder Airbag fürs Betriebssystem? In: http://www.zdnet.de/security/print_this.htm?pid=39151721-39001544c, Er-stellungsdatum vom 14.02.2007.

[MICR05] Microsoft Corporation: Secure Startup - Full Volume Encryption: Technical Overview. In: http://download.microsoft.com/download/5/D/6/5D6EAF2B-7DDF-476B-93DC-7CF0072878E6/secure-start_tech.doc, Erstellungsdatum vom 22.04.2005.

[MICR07] Trusted Computing Group: Trustworthy Computing. In: http://research.microsoft.com/ur/us/twc/, Informationsabfrage am 15.05.2007.

[TCGB05] Trusted Computing Group: Trusted Platform Modules Strenghthen User and Platform Authenticity. In: https://www.trustedcomputinggroup.org/downloads/whitepapers/TPMs_Strengthen_User_and_Platform_Authenticity_113004_Final.pdf, Erstellungsdatum vom Januar 2005.

[TCGC07] Trusted Computing Group: Current Members. https://www.trustedcomputinggroup.org/about/members, Informationsabfrage am 15.05.2007.

[TCGD07] Trusted Computing Group: TCG Specification Architecture Overview. In: https://www.trustedcomputinggroup.org/groups/TCG_1_3_Architecture_Overview.pdf, Erstellungsdatum vom 28.03.2007.

[TCGE07] Trusted Computing Group: TCG Trusted Network Connect TNC IF-IMV. In: https://www.trustedcomputinggroup.org/specs/TNC/TNC_IFIMV_ v1_2_r8.pdf, Erstellungsdatum vom 05.02.2007.

[TCGF07] Trusted Computing Group: Best Practices and Principles. In: https://www.trustedcomputinggroup.org/specs/bestpractices/, Informationsabfrage am 15.05.2007