{"id":382,"date":"2007-12-02T20:43:07","date_gmt":"2007-12-02T18:43:07","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/382-trusted-computing-ist-nicht-tot"},"modified":"2018-05-22T22:59:12","modified_gmt":"2018-05-22T21:59:12","slug":"trusted-computing-ist-nicht-tot","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/382-trusted-computing-ist-nicht-tot","title":{"rendered":"Trusted Computing ist nicht tot"},"content":{"rendered":"<p><a href=\"http:\/\/de.wikipedia.org\/wiki\/Trusted_Computing\">Trusted Computing<\/a> wurde so 2002\/2003 gro\u00df gehyped. Diverse Hersteller, allen voran IBM bauten TPMs (Trusted Platform Module) in ihre Systeme ein und Microsoft entwickelte unter dem Namen <a href=\"http:\/\/www.epic.org\/privacy\/consumer\/microsoft\/palladium.html\">Palladium<\/a>, sp\u00e4ter umbenannt in Next Generation Secure Computing Base (<a href=\"http:\/\/www.microsoft.com\/technet\/archive\/security\/news\/ngscb.mspx\">NGSCB<\/a>) die Software dazu. Und niemand wollte es.  Der US-Amerikanische Cryptoexperte <a href=\"http:\/\/www.cypherpunks.to\/\">Lucky Green<\/a> lie\u00df sich damals sogar extra die M\u00f6glichkeit <a href=\"http:\/\/www.mail-archive.com\/cryptography@wasabisystems.com\/msg02554.html\">patentieren<\/a>, DRM mit Hilfe von TPMs zu erzwingen, nachdem Microsoft, IBM &amp; Co behauptet hatten, niemals auf diese Idee zu kommen.<\/p>\n<p>Inzwischen finden sich mehr und mehr Anwendungen f\u00fcr die ein TPM sinnvoll w\u00e4re. Angefangen von sicherer Verschl\u00fcsselung (damit Sch\u00e4uble nicht alles ausschn\u00fcffeln kann) \u00fcber digital signierte Programme (z.B. im Vista-Kernel aber f\u00fcr Linux w\u00e4re das auch praktisch). Der allgemeine Tenor wenn man heute mit IT-Sicherheitsexperte spricht ist, dass man im Grunde nichts gegen TPM an sich habe. Man m\u00f6chte diese Technik und die damit verbundenen M\u00f6glichkeiten nur nicht in den Fingern von Microsoft sehen.<\/p>\n<p>Vielleicht bietet ein Open Source Projekt einen Ansatz zur sicheren und akzeptablen Umsetzung von Trusted Computing. Leise und still hat sich <a href=\"http:\/\/www.opentc.net\/\">OpenTC<\/a> entwickelt und inzwischen (im Juli) auch spannende Software f\u00fcr SuSE Linux ver\u00f6ffentlicht.<\/p>\n<p>Meiner Ansicht nach lohnt es sich, sich die Konzepte und Technologien genauer anzuschauen. Da stecken sehr interessante Ideen drin. Die endg\u00fcltige Implementierung wird leider noch einige Zeit auf sich warten lassen. Das k\u00f6nnte <a href=\"\/blog\/64-hd-dvd-processing-key-trusted-computing-und-drm\">TeleTrust<\/a> doch mal f\u00f6rdern, oder?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Trusted Computing wurde so 2002\/2003 gro\u00df gehyped. Diverse Hersteller, allen voran IBM bauten TPMs (Trusted Platform Module) in ihre Systeme ein und Microsoft entwickelte unter dem Namen Palladium, sp\u00e4ter umbenannt in Next Generation Secure Computing Base (NGSCB) die Software dazu. Und niemand wollte es. Der US-Amerikanische Cryptoexperte Lucky Green lie\u00df sich damals sogar extra die [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[9,8,5],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/382"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=382"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/382\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=382"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=382"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=382"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}