Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Commercial Information Technology

Der Einsatz von Trusted Computing - Eine kritische Analyse

Title: Der Einsatz von Trusted Computing - Eine kritische Analyse

Term Paper , 2004 , 30 Pages , Grade: 1,3

Autor:in: Jörg Götzmann (Author)

Computer Science - Commercial Information Technology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Der traditionelle Buchdruck hat seit geraumer Zeit große Konkurrenz. Daten werden nicht nur noch auf Papier konserviert, sondern zunehmend digital verarbeitet. Diese Entwicklung ist in jeder Gesellschafts- und Altersschicht bemerkbar.
Von großer Wichtigkeit ist es, dass persönliche oder sensible Daten nicht missbraucht oder manipuliert werden. Unerwünschter E-Mailverkehr, so genannter Spam, nimmt immer mehr zu und die Meldungen in den Medien über neue Viren, Würmer, Trojaner oder Sicherheitslöcher in Softwarekomponenten überschlagen sich. Sowohl Privatanwendern als auch Unternehmen oder Organisationen geht es deshalb darum, ihre Daten zu schützen und den Zugriff auf sensible Daten und Systeme zu kontrollieren. So hat beispielsweise die Unterhaltungsindustrie ein wachsendes Bedürfnis, Urheberrechtsverletzungen durch illegale Verbreitung von Mediendaten zu unterbinden. Softwareherstellern geht es insbesondere um die Verhinderung von Raubkopien und um die Einhaltung ihrer Lizenzrichtlinien. Der Bedarf an vernünftigen Konzepten, die eine möglichst hohe Sicherheit für Computersysteme garantieren, ist hoch.
Trusted Computing (TC) ist ein solches Konzept. In der Literatur wird unter Trusted Computing eine „vertrauenswürdige Datenverarbeitung“ verstanden. Des Weiteren tauchen oftmals synonyme Begriffe wie „Trustworthy Computing“ oder „ Safer Computing“ auf. Im Folgenden soll nur der Begriff Trusted Computing benutzt werden.
Im Rahmen dieser Arbeit wird zuerst darauf eingegangen, wer die Verfolgung dieses Sicherheitskonzeptes vorantreibt. Danach wird ein grober Überblick über die rein technische und im Detail sehr umfangreiche Umsetzung eines TC Systems gegeben. In Kapitel 4 wird dieses System um eine Softwareumgebung erweitert, um dann gezielter auf die Vorteile dieses Konzeptes eingehen zu können. Da es jedoch auch massiver Kritik ausgesetzt ist und von vielen als „Treacherous Computing“, also als „verachtungswürdige Datenverarbeitung“ bezeichnet wird, folgt dieser Arbeit eine umfassende kritische Betrachtung in Kapitel 5. Nach der Aufbereitung und Beleuchtung des Sicherheitskonzepts TC werden in einer Schlussbetrachtung die gesammelten Erkenntnisse zu einem Ergebnis formuliert.

Excerpt


Inhaltsverzeichnis

1 Einleitung

2 Die Trusted Computing Group

2.1 Gründung

2.2 Ziele und Aufgaben

3 Technische Grundlagen eines TC Systems

3.1 Trusted Platform Subsystem

3.1.1 Trusted Platform Module

3.1.2 Funktionen des TPM

3.2 RSA-Kryptosystem

3.3 Der sichere Bootvorgang mittels digitaler Signatur

4 Einsatzmöglichkeiten von TC Systemen

4.1 Next Generation Secure Computing Base

4.1.1 Der Nexus

4.2 Risikominimierung durch Erhöhung des Sicherheitsstandards

4.2.1 Gewährleistung der Authentizität durch Zertifikate

4.2.2 Einfache Handhabung des Sicherheitssystems

4.3 Fernbeglaubigung

4.4 E-Commerce

4.5 Sicherheitskontrolle und die Reaktion auf Notfälle

5 Kritik

5.1 Die institutionellen Rahmenbedingungen

5.2 Das Zertifizierungsverfahren

5.3 Das Digital Rights Management

5.4 Missbrauch

5.4.1 Wirtschaftlich

5.4.2 Politisch

5.5 Datenschutz

6 Schlussbetrachtung

Zielsetzung & Themen

Diese Arbeit analysiert kritisch das Sicherheitskonzept des Trusted Computing (TC). Ziel ist es, die technischen Grundlagen sowie die Einsatzmöglichkeiten von TC-Systemen aufzuzeigen und gleichzeitig die damit verbundenen Risiken für Datenschutz, Anwenderautonomie und Wettbewerb zu beleuchten.

  • Technische Grundlagen und Architektur (Trusted Platform Module, RSA-Verschlüsselung)
  • Einsatzszenarien wie die Next Generation Secure Computing Base (NGSCB)
  • Kritische Analyse von Digital Rights Management (DRM) und Zensurmöglichkeiten
  • Institutionelle Rahmenbedingungen der Trusted Computing Group (TCG)
  • Datenschutzaspekte und mögliche Machtinstrumente der IT-Industrie

Auszug aus dem Buch

3.1.1 Trusted Platform Module

Das Trusted Platform Module, auch Fritz-Chip genannt, wird bei den ersten Implementierungen als separater Chip auf dem Mainboard angebracht. Da hierbei jedoch noch Schwächen gegenüber Hardwareangriffen bestehen, soll er in Zukunft in den Prozessor integriert werden.

Die Bezeichnung Fritz-Chip kommt vom Namen des ehemaligen US-Senators Fritz Hollings aus South Carolina. Hollings wollte alle Unterhaltungselektronik zwangsweise mit Digital Rights Management (DRM) Modulen, deren Voraussetzung ein solcher Chip ist, versehen.

Standardmäßig ist der Chip deaktiviert. In diesem Fall erfolgt ein Systemstart auf die herkömmliche Weise und die sicherheitstechnischen Funktionen werden nicht genutzt. Ist das TPM jedoch aktiviert, hat das weit reichende Konsequenzen für die Benutzung des Computers. Es überprüft die Systemkomponenten und erkennt Manipulationen. Das TPM enthält eine eineindeutige Kennung und dient damit zur Identifizierung und vor allem der Authentifizierung des Rechners. Somit bildet es die Voraussetzung für Microsofts Projekt Next Generation Secure Base (NGSCB). Zu betonen ist jedoch, dass das TPM unabhängig vom Typ des Betriebssystems verwendet werden kann. Es ist also nicht auf Windows allein beschränkt, sondern kann beispielsweise auch unter Linux eingesetzt werden.

Zusammenfassung der Kapitel

1 Einleitung: Die Einleitung motiviert die Notwendigkeit von Trusted Computing angesichts zunehmender digitaler Sicherheitsbedrohungen und umreißt den Aufbau der kritischen Analyse.

2 Die Trusted Computing Group: Dieses Kapitel stellt die Organisation hinter dem Konzept vor, thematisiert die Gründung und die strategischen Ziele der TCG.

3 Technische Grundlagen eines TC Systems: Hier werden die Hardware-Komponenten wie das TPM sowie kryptographische Verfahren und der sichere Bootvorgang erläutert.

4 Einsatzmöglichkeiten von TC Systemen: Das Kapitel beschreibt praxisnahe Anwendungsfelder, darunter Microsofts NGSCB, Fernbeglaubigung und die Risikominimierung im E-Commerce.

5 Kritik: Eine umfassende Diskussion der Schattenseiten, von Wettbewerbsverzerrungen und DRM bis hin zu potenziellen Missbrauchsszenarien und Datenschutzrisiken.

6 Schlussbetrachtung: Das Fazit fasst den aktuellen Stand der Technik zusammen und betont, dass die Auswirkungen von TC derzeit noch spekulativ sind und eine genaue Beobachtung erfordern.

Schlüsselwörter

Trusted Computing, TCG, Trusted Platform Module, TPM, NGSCB, Nexus, IT-Sicherheit, Digital Rights Management, DRM, Datenschutz, Kryptographie, Datensicherheit, Authentizität, Fernbeglaubigung

Häufig gestellte Fragen

Worum geht es in dieser Arbeit?

Die Arbeit bietet eine kritische Analyse des Trusted Computing (TC) Konzepts, untersucht die technische Architektur und hinterfragt die Auswirkungen auf Nutzerrechte und Datenschutz.

Was sind die zentralen Themenfelder?

Die Arbeit behandelt die technische Basis durch das TPM, die Rolle der TCG, Einsatzmöglichkeiten wie NGSCB sowie die massiven Bedenken hinsichtlich Zensur und Machtmonopolen.

Was ist das primäre Ziel der Arbeit?

Ziel ist es, neben der technischen Funktionsweise eine umfassende kritische Beleuchtung des Konzepts zu liefern, um die Diskussion über Chancen und Risiken für die Wissensgesellschaft zu fördern.

Welche wissenschaftliche Methode wurde verwendet?

Die Arbeit basiert auf einer Literaturanalyse, die technische Spezifikationen und aktuelle Publikationen zum Stand der Entwicklung im Jahr 2004 auswertet.

Was wird im Hauptteil behandelt?

Der Hauptteil erstreckt sich von der Hardware-Basis (TPM, RSA) über die Softwareumgebung (Nexus) bis hin zur detaillierten Kritik an institutionellen und wirtschaftspolitischen Implikationen.

Welche Schlüsselwörter charakterisieren die Arbeit?

Zu den wichtigsten Begriffen zählen Trusted Computing, TPM, DRM, Datensicherheit, Datenschutz und die kritische Auseinandersetzung mit der TCG-Strategie.

Warum wird das TPM teilweise als „Fritz-Chip“ bezeichnet?

Der Begriff geht auf den US-Senator Fritz Hollings zurück, der die Verpflichtung von Unterhaltungselektronik zu DRM-fähigen Modulen forderte, was heute eine Grundvoraussetzung für TC-Chips ist.

Welches Problem besteht bei Open-Source-Software im Zusammenhang mit TC?

Da TC-Systeme Integritätsprüfungen via Hash-Werte durchführen, führen Modifikationen am Quellcode oft dazu, dass die Software nicht mehr zertifiziert oder vom System als unsicher eingestuft wird.

Welche Gefahr sieht die Arbeit in der Fernbeglaubigung?

Es besteht die Sorge, dass Inhaltsanbieter aus der Ferne den Systemzustand überprüfen und bei fehlender Lizenz oder unerwünschter Konfiguration den Zugriff auf Daten verwehren können.

Excerpt out of 30 pages  - scroll top

Details

Title
Der Einsatz von Trusted Computing - Eine kritische Analyse
College
University of Göttingen
Grade
1,3
Author
Jörg Götzmann (Author)
Publication Year
2004
Pages
30
Catalog Number
V48110
ISBN (eBook)
9783638449014
Language
German
Tags
Einsatz Trusted Computing Eine Analyse
Product Safety
GRIN Publishing GmbH
Quote paper
Jörg Götzmann (Author), 2004, Der Einsatz von Trusted Computing - Eine kritische Analyse, Munich, GRIN Verlag, https://www.grin.com/document/48110
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  30  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint