WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІноземна мова - Англійська, Німецька та інші → TCG/(TCPA) – Die (sinnvolle?) Zukunft des Computers? - Реферат

TCG/(TCPA) – Die (sinnvolle?) Zukunft des Computers? - Реферат

Computer gerade arbeitet. Durch diese Technik konnte bis jetzt fast jeder Kopierschutz geknackt und Sicherheitsfunktionen umgangen werden. Durch hardwareseitige Verschl?sselung wird dies unm?glich - und damit wird es auch unm?glich f?r Hobbyprogrammierer, Software umzuschreiben oder selbst Treiber weiterzuentwickeln und zu verbessern. ?ber den Schl?ssel ist der Rechner zudem eindeutig identifizierbar und der Nutzer authentifizierbar. F?r Hacker ist es nahezu unm?glich, den Fritz-Chip zu umgehen, erst recht, wenn der Chip, wie geplant, in den Prozessor(Begriff 5) integriert wird. Sollte der Schl?ssel dennoch geknackt werden, hilft dies nur f?r den einzelnen Rechner weiter, fl?chendeckende Cracks wird es nicht geben k?nnen, da jeder Fritz-Chip per Zufall seinen eigenen Schl?ssel generiert.
Es steht noch nicht fest, wie die Idee der TCG in der Praxis aussehen wird, es werden viele M?glichkeiten diskutiert, es wird viel spekuliert, aber was sich im Endeffekt durchsetzen wird, ist unklar, deshalb stelle ich hier allgemein vor, was die Mehrheit der TCG Mitglieder momentan innerhalb der n?chsten 4 Jahre durchsetzen m?chte:
Das Vorhaben
Der Nutzer kann zwischen 2 Modi des Computers w?hlen. Zwischen dem "Trusted Modus" (vertrauensw?rdigen Modus) und dem "untrusted Modus" (nicht-vertrauensw?rdigen Modus). Inhalte sollen sich im "Trusted Modus" erst dann ?ffnen lassen, wenn der TPM-Chip best?tigt, dass das Programm "vertrauensw?rdig" ist, beziehungsweise eine Lizenz vorliegt, um die Datei abzuspielen oder zu ?ffnen.
Ob das Programm vertrauensw?rdig ist - oder eine Lizenz vorliegt, erf?hrt der Fritz-Chip von Listen auf Servern im Internet. Hashes (Ein Identifizierungscode, der durch die Dateigr??e und dessen Inhalt generiert wird, um die Datei eindeutig zu identifizieren) von Viren und Trojaner, werden extra auf so genannten "Schwarzen Listen" auf Internetservern gelistet, die regelm??ig heruntergeladen werden. Man k?nnte sagen es funktioniert wie ein hardware-basiertes Antivirenprogramm. Softwareautoren haben die M?glichkeit f?r das Ausf?hren ihrer Software eine Lizenzpr?fung durch den Chip vorauszusetzen, das hei?t, sie programmieren ihre Software so, dass sie erst nach einer Authentifizierung durch den TPM-Chip gestartet werden kann. Ohne Internetverbindung k?nnen solche Programme oder andere gesch?tzte Inhalte nicht wiedergegeben werden.
Auch Musik und Filmproduzenten k?nnen ihre Audio und Video-Dateien digital signieren, sodass sie nur mit einem bestimmten Schl?ssel wiedergegeben werden k?nnen und somit fest an einen einzelnen Rechner gebunden sind. Kopiert man also so eine gesch?tzte Audio-Datei auf einen anderen Rechner, kann man sie einfach nicht wiedergeben.
Softwareseitig soll das Ganze bereits in Microsofts n?chsten Betriebsystemen integriert sein. In Microsofts XP-Nachfolger "Longhorn", der voraussichtlich 2005 auf den Markt kommt, wird eine Vorstufe enthalten sein, die Microsoft als Palladium oder neuerdings Next-Generation Secure Computing Base (NGSCB) vermarktet.
F?r jede "sichere Anwendung" wird ein so genannter Nexus-Kernel(Begriff 6) gestartet. Dieser nutzt einen physikalisch isolierten und gesch?tzten Bereich im Arbeitsspeicher und auf der Festplatte. Wird in diesen Prozess in irgendeiner Form eingegriffen, blockiert der Nexus-Kernel die Anwendung sofort. Der Einsatz des Nexus-Kernels wird laut Microsoft/PCWelt optional sein, das hei?t, man kann den Nexus Kernel deaktivieren. Sicherheitsfunktionen, wie die Sicherung von Anwenderdaten, die Verifizierung der Herkunft von E-Mails und das aufbewahren von sch?tzenswerten Inhalten wie Passw?rtern, die der Nexus-Kernel ebenfalls mit sich bringt, w?rden dann aber ebenfalls deaktiviert werden.
John Manferdellis ist General Manager des NGSCB-Gesch?ftsbereichs. Seinen Aussagen zu Folge, wird die neue Technologie die Gefahr vor Viren, Spyware(Begriff 7) und Hackerangriffen stark reduzieren. (Mein Kommentar: Stimmt!, aber das kann man auch mit g?ngigen Antivirenprogrammen und Firewalls.)
Damit ein Programm als sicher eingestuft wird, muss der Autor es von Microsoft kostenlos pr?fen lassen. Nicht gepr?fte Programme sind auf dem Rechner ebenfalls lauff?hig. Softwareautoren k?nnen, wie bereits erw?hnt, jedoch festlegen, dass ihre Software nur mit dem Nexus-Kernel lauff?hig ist, das hei?t man k?nnte das Programm nicht im deaktivierten Modus oder auf ?lteren Rechnern ohne Nexus laufen lassen.
Gedacht ist diese Funktion f?r Zwecke, die eine hohe Sicherheit erfordern, wie Online-Banking, Antiviren-Software oder Internet-Eink?ufe.
Allerdings k?nnten auch andere Softwarehersteller diese Funktion nutzen, alle m?glichen Dateien k?nnen per digitale Signatur(Begriff 8) an einen Rechner gebunden werden. Tauschen von Dateien ?ber Tauschb?rsen w?ren also nutzlos, da die Dateien nur auf jeweils einem Rechner lauff?hig sind. ?hnlich w?rde das auch bei DVDs funktionieren - es soll sogar eine Funktion integriert werden, mit der man bestimmen kann, wie lange eine Datei lauff?hig ist. Man k?nnte also sagen, diese Word-Datei soll man die n?chsten 10 Tage ?ffnen k?nnen, danach nicht mehr. Oder verliehene DVDs k?nnten 24h anschaubar sein und danach verfallen.
Dass andere Branchen, wie die Musik und Filmindustrie, diese Funktionen nutzen werden, gilt als wahrscheinlich und ist auch verst?ndlich, um die erw?hnten Miliardenverluste durch Piraterie zu verhindern. Mit dieser Funktion k?nnte die Piraterie zumindest einged?mmt werden. MP3s, die es momentan schon gibt, werden davon aber nicht betroffen sein, da sie keinen digitalen Schl?ssel besitzen. Meiner Meinung nach, kann man diese Sicherheitsfunktion aber vorerst ganz leicht umgehen, indem man die Audio-Files nicht von einer CD rippt, also von einer Musik-CD ins MP3-Format auf den Computer kopiert, sondern ?ber VIVA oder MTV mit einer TV-Karte aufnimmt, denn dann fehlt dieser Schl?ssel, es sei denn, die TCG l?sst sich noch etwas raffiniertes einfallen. DVDs auf den Rechner zu rippen w?re aber nicht mehr m?glich.
Langfristig soll der TPM-Chip in Verbindung mit Microsofts Betriebssystemen und "sicheren Anwendungen" Standard werden. Microsoft k?nnte auch die Richtlinien versch?rfen, sodass nur noch "sichere Programme" im "Trusted Modus", also wenn der Nexus-Kernel aktiviert ist, lauff?hig sind.
TCPA und die Abk?rzungen
Warum eigentlich "Against-TCPA"?
Im Internet begegnen einem sehr oft Against-TCPA-Logos.Mit einem Klick landet man auf riesigen Protest-Webseiten - aber gegen TCPA - und nicht gegen TCG!?
Der Unterschied zwischen TCG und TCPA:
TCPA (Trusted Computing Platform Alliance) ist der Vorg?nger der TCG (Trusted Computing Group). Die TCPA wurde im April 2003 aufgel?st, da die Regeln besagten, dass alle Entscheidungen einstimmig getroffen werden m?ssen. Ein Veto hatte also gereicht, um einen Vorschlag abzulehnen. Bei 200 Mitgliedern was das folglich derart h?ufig, dass die TCPA Spezifikation 1.2 ?ber Monate nicht zur Verabschiedung kam. AMD, HP, IBM, Intel und Microsoft gr?ndeten also die Trusted Computing Group, bei der laut Regeln eine Zweidrittelmehrheit der Mitglieder ausreicht um ein Vorschlag zu akzeptieren. Fast alle ehemaligen TCPA-Mitglieder sind mittlerweile zur TCG ?bergelaufen.
(siehe Anhang 1)
Im Internet gibt es in gro?em Ma?stab organisieren Widerstand gegen die Vorhaben der TCG/TCPA. Webseiten, wie againsttcpa.com haben die ?ffentlichkeit ?ber ihre Bedenken aufgekl?rt, sodass
Loading...

 
 

Цікаве