Left Up Right Sicherheit

TCG (ehemals TCPA) Trusted Computing Group

Die TCPA-Initiative zertifiziert Hardware unterstützt das Betriebssystem und darauf aufbauend alle Anwendungsprogramme.

Die Integrität des Systems wird durch das Sammeln von Messdaten verifiziert - dieses sei bei Hardware schon bekannt. Bei Software wird mit krypographischen hashwerten gemessen und das Verfahren so übertragen.
In regelmässigen Abständen werden die Checks auf die laufende Software gemacht. [Understanding Trusted Computing from the ground up].

Bedrohungen, gegen die TC helfen soll

Aufgaben von TPM: (Trusted Platform Modul)

Implementierungen und Konzepte

authenticated Booting
loggen die hashes der geladenen Dateien. Remote-Kommunikationsartner entscheiden (auf welcher Basis) ob sie dem System vertrauen.
→ jedes Betriebssystem kann gebootet werden
→ offene Systeme sind möglich
[BK2004]
Secure Booting
vergleicht die hashes der geladenen Module mit einer Liste - falls nicht gefunden, wird das booten verhindert
→ Beschränkung von Betriebssystemversionen → nur für geschlossene Systeme
[BK2004]
[BK2004] Authenticted booting for L4 2004
TrouSers (SF) TCG Softwarestack

Verbreitung/Durchsetzung

Bedenken

Datenschutz

Zensur und Entmündigung und Bevormundung des Nutzers - Wettbewerbsbeschränkung

Sicherheit

Stellungnahmen

Anforderungen der Bundesregierung 2012


Informatik- und Netzwerkverein Ravensburg e.V Rudolf Weber