Vertrauenswürdiges Computer

Vertrauenswürdiges Computer (TC) ist eine von der entwickelte und geförderte Technologie Vertrauenswürdige Computergruppe.[1] Der Begriff wird vom Feld von entnommen vertrauenswürdige Systeme und hat eine spezielle Bedeutung, die sich vom Gebiet des vertraulichen Computers unterscheidet.[2] Die Kernidee des vertrauenswürdigen Computers besteht darin, Hardwarehersteller die Kontrolle darüber zu geben, was Software tut und nicht auf einem System ausgeführt wird, indem sie sich weigert, unsignierte Software auszuführen.[3] Mit vertrauenswürdigem Computer verhalten sich der Computer konsequent auf erwartete Weise, und diese Verhaltensweisen werden durch erzwungen werden Computerhardware und Software.[1] Die Durchsetzung dieses Verhaltens wird erreicht, indem die Hardware mit einem einzigartigen Laden geladen wird Verschlüsselungsschlüssel Das ist für den Rest des Systems und des Eigentümers unzugänglich.

TC ist umstritten, da die Hardware nicht nur für ihren Besitzer gesichert, sondern auch gesichert ist gegen seinen Besitzer. Eine solche Kontroverse hat Gegner des vertrauenswürdigen Computers veranlasst, wie z. gratis Software Aktivist Richard Stallman, um es stattdessen als zu beziehen tückisches Computer,[4] Sogar bis zu dem Punkt, an dem einige wissenschaftliche Artikel begonnen haben zu platzieren Angstzitate rund um "vertrauenswürdiges Computer".[5][6]

Vertrauen Internationale Data Corporation,[7] die Enterprise Strategy Group[8] und Endpoint Technologies Associates[9] behaupten, die Technologie wird Computer sicherer machen und weniger anfällig für Viren und Malwareund damit aus der Sicht der Endbenutzer zuverlässiger. Sie behaupten auch, dass Trusted Computing zulässt Computers und Server Verbesserte angeboten Computersicherheit über das, was derzeit verfügbar ist. Gegner behaupten oft, dass diese Technologie hauptsächlich zur Durchsetzung verwendet wird Management von Digitalen Rechten Richtlinien (auferlegte Beschränkungen dem Eigentümer) und die Computersicherheit nicht zu erhöhen.[4][10]: 23

Chiphersteller Intel und AMD, Hardwarehersteller wie HP und Dell, und Betriebssystem Anbieter wie Microsoft Fügen Sie vertrauenswürdige Computing in ihre Produkte auf, wenn dies aktiviert ist.[11][12] Das US-Armee erfordert, dass jeder neue PC, den es kauft Vertrauenswürdiges Plattformmodul (TPM).[13][14] Ab dem 3. Juli 2007 auch praktisch die gesamte Verteidigungsministerium der Vereinigten Staaten.[15]

2019 die Confidential Computing Consortium (CCC) wurde von der etabliert Linux Foundation mit der Mission, "die Sicherheit für verwendete Daten zu verbessern".[16] Das Konsortium hat jetzt über 40 Mitglieder, einschließlich Microsoft, Intel, Baidu, roter Hut, und Meta.[17]

Schlüssel Konzepte

Trusted Computing umfasst sechs wichtige Technologiekonzepte, von denen alle für ein voll vertrauenswürdiges System erforderlich sind, dh ein systemkonformes System, das den TCG -Spezifikationen entspricht:

  1. Bestätigungsschlüssel
  2. Sichern Sie Eingang und Ausgabe
  3. Speichervorhänge / geschützte Ausführung
  4. Versiegelte Lagerung
  5. Fernbescheinigung
  6. Vertrauenswürdiger Dritter (TTP)

Bestätigungsschlüssel

Der Bestätigungsschlüssel ist ein 2048-Bit RSA Öffentliches und privates Schlüsselpaar, das zur Herstellungszeit zufällig auf dem Chip erstellt wird und nicht geändert werden kann. Der private Schlüssel verlässt den Chip nie, während der öffentliche Schlüssel zur Bescheinigung und zur Verschlüsselung sensibler Daten verwendet wird, die an den Chip gesendet werden, wie während des Befehls tpm_takeOwnersships auftritt.[18]

Dieser Schlüssel wird verwendet, um die Ausführung sicherer Transaktionen zu ermöglichen: Jedes vertrauenswürdige Plattformmodul (TPM) muss in der Lage sein, eine zufällige Nummer zu unterzeichnen (um dem Eigentümer zu zeigen, dass er einen echten vertrauenswürdigen Computer hat), indem er eine bestimmte Verwendung hat) Protokoll, das von der vertrauenswürdigen Computergruppe erstellt wurde (die direkte anonyme Bedenken Protokoll), um die Einhaltung des TCG -Standards zu gewährleisten und seine Identität zu beweisen; Dies macht es für einen Software-TPM-Emulator mit einem nicht vertrauenswürdigen Bestätigungsschlüssel (z. B. einer selbst erzeugten) unmöglich, eine sichere Transaktion mit einer vertrauenswürdigen Einheit zu starten. Das TPM sollte sein[vage] Entwickelt, um die Extraktion dieses Schlüssels durch Hardwareanalyse schwierig zu machen, aber Manipulationswiderstand ist keine starke Anforderung.

Speichervorhänge

Gedächtnisvorhänge erstreckt sich gemeinsam Gedächtnisschutz Techniken zur vollständigen Isolierung empfindlicher Gedächtnisbereiche - zum Beispiel Orte mit kryptografischen Schlüssel. Sogar die Betriebssystem Hat keinen vollen Zugriff auf vorgehängte Speicher. Die genauen Implementierungsdetails sind anbieterspezifisch.

Versiegelte Lagerung

Der versiegelte Speicher schützt private Informationen, indem sie diese an Plattformkonfigurationsinformationen einschließlich der verwendeten Software und Hardware verbinden. Dies bedeutet, dass die Daten nur an eine bestimmte Kombination aus Software und Hardware veröffentlicht werden können. Für die DRM -Durchsetzung kann eine versiegelte Lagerung verwendet werden. Zum Beispiel können Benutzer, die ein Lied auf ihrem Computer behalten, das nicht lizenziert wurde, nicht zu hören. Derzeit kann ein Benutzer das Lied lokalisieren, es anhören und an eine andere Person senden, es in der Software seiner Wahl abspielen oder es sichern (und in einigen Fällen die Umfangsoftware verwenden, um ihn zu entschlüsseln). Alternativ kann der Benutzer Software verwenden, um die DRM -Routinen des Betriebssystems zu ändern, damit er die Songdaten einmal verletzt hat, beispielsweise eine temporäre Lizenz. Mit einem versiegelten Speicher wird der Song mit einem Schlüssel, das an das vertrauenswürdige Plattformmodul gebunden ist, sicher verschlüsselt, so dass nur der nicht modifizierte und nicht strahlende Musikspieler auf seinem Computer es spielen kann. In dieser DRM -Architektur könnte dies auch Menschen daran hindern, den Song nach dem Kauf eines neuen Computers zu hören oder Teile ihrer aktuellen Aktionen zu verbessern, außer nach explizite Erlaubnis des Verkäufers des Songs.

Fernbescheinigung

Remote -Bescheinigung ermöglicht es, Änderungen des Computers des Benutzers von autorisierten Parteien zu erkennen. Beispielsweise können Softwareunternehmen nicht autorisierte Änderungen an der Software identifizieren, einschließlich Benutzer, die ihre Software ändern, um die Beschränkungen für die digitalen Rechte der digitalen Rechte zu umgehen. Es funktioniert, indem die Hardware ein Zertifikat generiert, in dem angegeben ist, welche Software derzeit ausgeführt wird. Der Computer kann dieses Zertifikat einer Remote -Partei dann vorlegen, um zu zeigen, dass eine unveränderte Software derzeit ausgeführt wird. Für verschiedene Computerarchitekturen, einschließlich Intel, wurden zahlreiche Fernbescheinigungssysteme vorgeschlagen[19] RISC-V,[20] und Arm.[21]

Fernbefeinigung wird normalerweise mit der Verschlüsselung der öffentlichen Schlüsseln kombiniert, sodass die gesendeten Informationen nur von den Programmen gelesen werden können, die die Bescheinigung beantragt haben, und nicht von einem Abhördropper.

Um das Song -Beispiel erneut zu nehmen, könnte die Musikplayer -Software des Benutzers das Lied an andere Maschinen senden, aber nur, wenn sie bestätigen könnten, dass sie eine autorisierte Kopie der Music Player -Software ausführen. In Kombination mit den anderen Technologien bietet dies einen eingeschränkteren Pfad für die Musik: verschlüsselter E/A verhindert, dass der Benutzer ihn aufzeichnet Arbeitete, beschränkt sich der versiegelte Speicher, wenn er auf der Festplatte gespeichert ist, den unbefugten Zugriff darauf, und eine Fernbeschaffung verhindert, dass unbefugte Software auf den Song zugreift, selbst wenn er auf anderen Computern verwendet wird. Um die Privatsphäre von Bescheinigungsgebühren zu bewahren, Direkte anonyme Bedenken wurde als Lösung vorgeschlagen, bei der ein Gruppensignaturschema verwendet wird, um die Identität einzelner Unterzeichner zu verhindern.

Raumnachweis (POS) Es wurde vorgeschlagen, für die Erkennung von Malware verwendet zu werden, indem festgestellt wird, ob der L1 -Cache eines Prozessors leer ist (z. B. genug Platz, um die Pospace -Routine ohne Cache -Misses zu bewerten) oder enthält eine Routine, die sich widersetzte.[22][23]

Vertrauenswürdige Dritte

Eines der wichtigsten Hindernisse, die von den Entwicklern der TCG -Technologie überwunden werden mussten, war die Aufrechterhaltung der Anonymität und lieferte dennoch eine „vertrauenswürdige Plattform“. Das Hauptziel, den „vertrauenswürdigen Modus“ zu erhalten, ist, dass die andere Partei (Bob), mit der ein Computer (Alice) kommuniziert, vertrauen kann, dass Alice unberührte Hardware und Software ausführt. Dies wird Bob versichern, dass Alice keine böswillige Software verwenden kann, um vertrauliche Informationen auf dem Computer zu beeinträchtigen. Leider muss Alice Bob darüber informieren, dass sie registrierte und „sichere“ Software und Hardware verwendet, wodurch sich sie möglicherweise einzigartig identifiziert.

Dies ist möglicherweise kein Problem, bei dem man von der anderen Partei identifiziert werden möchte, z. B. während der Bankgeschäfte über das Internet. Aber in vielen anderen Arten von Kommunikationsaktivitäten genießen die Menschen die Anonymität, die der Computer bietet. Die TCG erkennt dies an und hat angeblich einen Prozess entwickelt, in dem es eine Anonymität erreicht hat, aber gleichzeitig der anderen Partei versichert, dass er oder sie mit einer "vertrauenswürdigen" Partei kommuniziert. Dies geschah durch die Entwicklung eines „vertrauenswürdigen Dritten“. Diese Entität arbeitet als Vermittler zwischen einem Benutzer und seinem eigenen Computer sowie zwischen einem Benutzer und anderen Benutzern. In diesem Aufsatz liegt der Fokus auf dem letzteren Prozess, einem Prozess, der als abgelegene Bescheinigung bezeichnet wird.

Wenn ein Benutzer einen AIK (Entschlossenheitsidentitätstaste) benötigt, möchte der Benutzer, dass sein Schlüssel von einer CA (Zertifizierungsbehörde) zertifiziert wird. Der Benutzer über ein TPM (Trusted Platform Modul) sendet drei Anmeldeinformationen: einen öffentlichen Schlüsselanmeldeinformationen, einen Plattformanmeldeinformationen und einen Konformitätsanmeldeinformator. Dieser Satz von Zertifikaten und kryptografischen Schlüssel wird kurz gesagt als "EK" bezeichnet. Der EK kann in zwei Hauptteile aufgeteilt werden, dem privaten Teil "EKPR" und dem öffentlichen Teil "Ekpub". Der EKPR verlässt niemals das TPM.

Die Offenlegung des EKPUB ist jedoch erforderlich (Version 1.1). Der EKPUB identifiziert den Endorser der Plattform, das Modell, welche Art von Software derzeit auf der Plattform verwendet wird, Details der TPM und dass die Plattform (PC) den TCG -Spezifikationen entspricht. Wenn diese Informationen direkt an eine andere Partei mitgeteilt werden, um einen Prozess des vertrauenswürdigen Status zu erhalten, wäre es gleichzeitig unmöglich, eine anonyme Identität zu erhalten. Daher werden diese Informationen an die Datenschutzzertifizierungsbehörde (vertrauenswürdige Dritte) gesendet. Wenn die C.A (Datenschutzzertifizierungsbehörde) die vom TPM gesendete EKPUB erhält, überprüft der C.A die Informationen. Wenn die Informationen überprüft werden können, wird ein zertifiziertes Sekundärschlüsselpaar AIK erstellt und diese Anmeldeinformationen an den Anforderer zurücksendet. Dies soll dem Benutzer Anonymität bieten. Wenn der Benutzer diesen zertifizierten AIK hat, kann er ihn verwenden, um mit anderen vertrauenswürdigen Plattformen zu kommunizieren.

In Version 1.2 haben die TCG eine neue Methode zum Erhalten eines zertifizierten AIK entwickelt. Dieser Prozess heißt DAA Direkte anonyme Bedenken. Diese Methode erfordert nicht, dass der Benutzer seinen Ekpub mit dem TTP offenbart. Das einzigartige neue Merkmal der DAA ist, dass es die Möglichkeit hat, die Remote -Einheit davon zu überzeugen, dass ein bestimmtes TPM (Trusted Platform Modul) ein gültiges TPM ist, ohne den EKPUB oder eine andere eindeutige Kennung offenzugeben. Bevor das TPM eine Zertifizierungsanforderung für eine AIK an die Remote -Entität senden kann, muss das TPM eine Reihe von DAA -Anmeldeinformationen generieren. Dies kann nur durch die Interaktion mit einem Emittenten erfolgen. Die DAA-Anmeldeinformationen werden durch das TPM erstellt, das ein TPM-Ein-Geheimnis sendet, das innerhalb des TPM bleibt. Das TPM -Geheimnis ist ähnlich, aber nicht analog zum EK. Wenn das TPM eine Reihe von DAA -Anmeldeinformationen erhalten hat, kann sie diese an den Verifizierer senden. Wenn der Verifizierer die DAA -Anmeldeinformationen vom TTP erhält, wird sie überprüft und an den Benutzer zurückgeschickt. Der Benutzer kann dann mit dem zertifizierten AIK mit anderen vertrauenswürdigen Parteien kommunizieren. Der Überprüfer kann ein vertrauenswürdiger Dritter (TTP) sein oder nicht. Der Überprüfer kann bestimmen, ob die DAA -Anmeldeinformationen gültig sind, die DAA -Anmeldeinformationen jedoch keine eindeutigen Informationen enthalten, die die TPM -Plattform offenbaren. Ein Beispiel wäre, wo ein Benutzer einen vertrauenswürdigen Status wünscht und eine Anfrage an den Emittenten sendet. Der Emittent könnte der Hersteller der Nutzerplattform sein, z. Compaq. Compaq würde überprüfen, ob das von ihm erzeugte TPM gültig ist, und wenn ja, gibt es DAA -Anmeldeinformationen aus. Im nächsten Schritt werden die DAA -Anmeldeinformationen vom Benutzer an den Überprüfer gesendet. Wie bereits erwähnt, könnte dies ein Standard -TTP sein, aber auch eine andere Einheit sein. Wenn der Verifizierer die gelieferte DAA akzeptiert, wird er einen zertifizierten AIK erstellen. Die zertifizierte AIK wird dann vom Benutzer verwendet, um mit anderen vertrauenswürdigen Plattformen zu kommunizieren. Zusammenfassend führt die neue Version eine separate Einheit ein, die den anonymen Bedenkensprozess hilft. Durch die Einführung des Emittenten, der eine DAA liefert, kann man die Anonymität des Benutzers gegenüber dem Verifizierer/TTP ausreichend schützen. Der Emittent wird am häufigsten der Plattformhersteller sein. Ohne solche Anmeldeinformationen wird es für einen privaten Kunden, ein kleines Unternehmen oder eine Organisation wahrscheinlich schwierig sein, andere davon zu überzeugen, dass sie eine echte vertrauenswürdige Plattform haben.

Bekannte Anwendungen

Die Microsoft -Produkte Windows Vista, Windows 7, Windows 8 und Windows Rt Nutzen Sie ein vertrauenswürdiges Plattformmodul, um es zu erleichtern BitLocker-Laufwerkverschlüsselung.[24] Andere bekannte Anwendungen mit Laufzeitverschlüsselung und die Verwendung sicherer Enklaven umfassen die Signal Messenger[25] und die E-Präparation Service ("E-Rezept")[26] von der deutschen Regierung.

Mögliche Anwendungen

Management von Digitalen Rechten

Trusted Computing würde es Unternehmen ermöglichen, ein DRM -System (Digital Rights Management) zu erstellen, das sehr schwer zu umgehen wäre, wenn auch nicht unmöglich. Ein Beispiel ist das Herunterladen einer Musikdatei. Versiegelter Speicher kann verwendet werden, um zu verhindern, dass der Benutzer die Datei mit einem nicht autorisierten Player oder Computer öffnet. Fernbescheinigung könnte verwendet werden, um das Spiel nur von Musikspielern zu autorisieren, die die Regeln der Plattenfirma durchsetzen. Die Musik würde aus dem vorgehängten Speicher gespielt, was den Benutzer daran hindert, während des Spielens eine uneingeschränkte Kopie der Datei vorzunehmen, und sichern würde verhindern, dass das an das Soundsystem gesendete E/A erfasst wird. Durch die Umgehung eines solchen Systems würde entweder die Manipulation der Hardware des Computers, das analoge (und damit abgebaute) Signal des Computers mithilfe eines Aufnahmegeräts oder eines Mikrofons erfasst oder die Sicherheit des Systems verstoßen.

Neue Geschäftsmodelle für die Nutzung von Software (Services) über das Internet können durch die Technologie gesteigert werden. Durch die Stärkung des DRM -Systems könnte man ein Geschäftsmodell auf dem Mieten von Programmen für bestimmte Zeiträume oder "Bezahlung als Sie" -Modelle basieren. Zum Beispiel könnte man eine Musikdatei herunterladen, die nur eine bestimmte Anzahl von Malen gespielt werden konnte, bevor sie unbrauchbar wird, oder die Musikdatei kann nur innerhalb eines bestimmten Zeitraums verwendet werden.

Verhinderung von Betrug in Online -Spielen

Trusted Computing könnte zum Kampf verwendet werden Betrug in Online -Spielen. Einige Spieler ändern ihre Spielkopie, um unfaire Vorteile im Spiel zu erzielen. Remote -Bescheinigung, sichere E/A und Speichervorhänge könnten verwendet werden, um festzustellen, dass alle mit einem Server verbundenen Spieler eine nicht modifizierte Kopie der Software ausführten.[27]

Überprüfung der Remote -Berechnung für Grid Computing

Zu vertrauenswürdiges Computer könnte verwendet werden, um die Teilnehmer in a zu garantieren Raster Computing Das System gibt die Ergebnisse der Berechnungen zurück, die sie behaupten, anstatt sie zu schmieden. Auf diese Weise würde große Simulationen ohne teure redundante Berechnungen ausgeführt werden (z. B. eine Klimaminiesimulation), um garantieren, dass bösartige Hosts die Ergebnisse nicht untergraben, um die gewünschte Schlussfolgerung zu erreichen.[28]

Kritik

Vertrauenswürdige Computergegner wie die Elektronische Grenzfundament und Kostenlose Software -Stiftung Das Vertrauen in die zugrunde liegenden Unternehmen ist nicht verdient und die Technologie steckt zu viel Strom und Kontrolle in die Hände derjenigen, die Systeme und Software entwerfen. Sie glauben auch, dass es Verbraucher dazu veranlassen könnte, Anonymität in ihren Online -Interaktionen zu verlieren und Technologien vertrauenswürdige Berechnung von Gegnern zu beauftragen, dass sie unnötig sind. Sie empfehlen vertrauenswürdig Obligatorische Zugangskontrolle, Kopierschutzund drm.

Einige Sicherheitsexperten, wie z. Alan Cox[29] und Bruce Schneier,[30] Sie haben sich mit vertrauenswürdigem Computer ausgesprochen und glauben, dass es Computerherstellern und Autoren von Software erhöhte Kontrolle ermöglicht, um Einschränkungen für die in der Lage zu sein, mit ihren Computern in der Lage zu sein. Es gibt Bedenken, dass Trusted Computing eine haben würde wettbewerbswidrig Auswirkung auf den IT -Markt.[10]

Kritiker sind Bedenken, dass es nicht immer möglich sein wird, die Hardwarekomponenten zu untersuchen, auf die vertrauenswürdiger Computer stützt, die Vertrauenswürdiges PlattformmodulDas ist das ultimative Hardware -System, in dem sich das Kernrouch des Vertrauens in die Plattform befinden muss.[10] Wenn nicht korrekt implementiert, besteht ein Sicherheitsrisiko für die allgemeine Plattformintegrität und geschützte Daten. Die Spezifikationen, wie sie von der veröffentlicht wurde Vertrauenswürdige Computergruppe, sind geöffnet und sind für alle zur Überprüfung erhältlich. Die endgültigen Implementierungen von kommerziellen Anbietern werden jedoch nicht unbedingt demselben Überprüfungsprozess unterzogen. Darüber hinaus kann sich die Welt der Kryptographie oft schnell bewegen, und dass Hardware -Implementierungen von Algorithmen möglicherweise zu einer unbeabsichtigten Veralterung führen. Vertrauen Sie vernetzten Computern für die Kontrolle der Behörden und nicht der Einzelpersonen können erzeugen Digitale Imprimaturen.

Kryptograph Ross Anderson, University of Cambridge, hat große Bedenken, dass:[10]

TC kann die Remote -Zensur unterstützen [...] Im Allgemeinen bleiben digitale Objekte, die mit TC -Systemen erstellt wurden, unter der Kontrolle ihrer Schöpfer, und nicht unter der Kontrolle der Person, der die Maschine gehört, auf der sie zufällig gespeichert werden [... ] Jemand, der ein Papier schreibt, von dem ein Gericht entscheidet, ist diffamierend, es zu zensieren, und das Softwareunternehmen, das den Textverarbeitungsprogramm schrieb, könnte angewiesen werden, die Löschung durchzuführen, wenn sie sich weigert. Angesichts dieser Möglichkeiten können wir erwarten, dass TC verwendet wird, um alles von Pornografie bis hin zu Schriften zu unterdrücken, die politische Führer kritisieren.

Er fährt fort, das zu sagen:

[...] Software -Lieferanten können es Ihnen viel schwerer machen, auf die Produkte ihrer Konkurrenten zu wechseln. Auf einfacher Ebene könnte Word alle Ihre Dokumente mit Schlüsseln verschlüsseln, auf die nur Microsoft -Produkte Zugriff haben. Dies würde bedeuten, dass Sie sie nur mit Microsoft -Produkten lesen können, nicht mit einem konkurrierenden Textverarbeitungsprogramm. [...]

Der wichtigste Vorteil für Microsoft besteht darin, dass TC die Kosten für den Umschalten von Microsoft -Produkten (wie Büro) zu konkurrierenden Produkten (wie z. OpenOffice). Beispielsweise muss eine Anwaltskanzlei, die derzeit von Büro zu OpenOffice wechseln möchte, lediglich die Software installieren, die Mitarbeiter schulen und ihre vorhandenen Dateien umwandeln. In fünf Jahren müssten sie von jedem dieser Clients die Genehmigung (in Form von unterschriebenen digitalen Zertifikaten) die Erlaubnis erhalten, nach TC-geschützten Dokumenten von vielleicht tausend verschiedenen Kunden erhalten zu haben, um ihre Dateien auf einen neuen zu migrieren Plattform. Die Anwaltskanzlei wird dies in der Praxis nicht wollen, daher werden sie viel enger eingeschlossen sein, was es Microsoft ermöglicht, ihre Preise zu erhöhen.

Anderson fasst den Fall zusammen, indem er sagt:

Das grundlegende Problem ist, dass jeder, der die TC -Infrastruktur kontrolliert, eine große Menge an Macht erwerben wird. Wenn Sie diesen einzigen Kontrollpunkt haben, ist es so, als würde jeder dieselbe Bank oder denselben Buchhalter oder denselben Anwalt verwenden. Es gibt viele Möglichkeiten, wie diese Kraft missbraucht werden kann.

Management von Digitalen Rechten

Eine der frühen Motivationen hinter dem vertrauenswürdigen Computing war ein Wunsch von Medien- und Software -Unternehmen nach strengeren DRM -Technologie, um zu verhindern, dass Benutzer potenziell urheberrechtlich geschützte oder private Dateien ohne ausdrückliche Erlaubnis frei teilen und verwenden. Ein Beispiel könnte darin bestehen, eine Musikdatei von einer Band herunterzuladen: Die Plattenfirma der Band könnte Regeln für die Verwendung der Musik der Band finden. Zum Beispiel möchten sie möglicherweise, dass der Benutzer die Datei nur dreimal täglich abspielt, ohne zusätzliches Geld zu zahlen. Außerdem konnten sie eine Fernbeschaffung verwenden, um ihre Musik nur an einen Musikspieler zu senden, der seine Regeln erzwingt: Versiegelter Speicher würde den Benutzer daran hindern, die Datei mit einem anderen Spieler zu öffnen, der die Beschränkungen nicht durchgesetzt hat. Speichervorhänge würde den Benutzer daran hindern, während des Spielens eine uneingeschränkte Kopie der Datei vorzunehmen, und die sichere Ausgabe würde verhindern, dass das, was an das Soundsystem gesendet wird, erfasst.

Benutzer können Software nicht ändern

Ein Benutzer, der zu einem konkurrierenden Programm wechseln wollte, könnte feststellen, dass es für dieses neue Programm unmöglich wäre, alte Daten zu lesen, wie die Informationen wären. "eingeschlossen"Für das alte Programm. Es könnte es dem Benutzer auch unmöglich machen, seine Daten zu lesen oder zu ändern, sofern nicht von der Software ausdrücklich zulässig ist.

Fernbefeinigung kann andere Probleme verursachen. Derzeit können Websites mit einer Reihe von Webbrowsern besucht werden, obwohl bestimmte Websites möglicherweise formatiert werden, sodass einige Browser ihren Code nicht entschlüsseln können. Einige Browser haben einen Weg gefunden, dieses Problem durch zu umgehen emulieren andere Browser. Mit einer Fernbeschaffung kann eine Website den verwendet werden, der verwendet wird, und sich weigern, auf einem anderen Browser als dem angegebenen (wie zu den angegebenen) angezeigt zu werden Internet Explorer), also würde sogar den Browser nicht funktionieren.

Benutzer, die keine gesetzlichen Rechte ausüben können

Das Gesetz in vielen Ländern erlaubt den Benutzern bestimmte Rechte über Daten, deren Urheberrecht sie nicht besitzen (einschließlich Text, Bilder und anderen Medien), oft unter Überschriften wie z. faire Nutzung oder öffentliches Interesse. Abhängig von der Zuständigkeit können diese Probleme wie z. Whistleblowing, Beweismittelerzeugung vor Gericht, Zitat oder andere kleine Verwendung, Backups von Eigentumsmedien und eine Kopie von Materials für den persönlichen Gebrauch auf anderen im Besitz befindlichen Geräten oder Systemen. Die Schritte, die in vertrauenswürdigem Computer impliziert sind, haben die praktischen Auswirkungen, die Benutzer, die diese gesetzlichen Rechte ausüben, zu verhindern.[4]

Benutzer, die anfällig für den Rückzug des Dienstes für den Anbieter sind

Ein Dienst, der eine externe Validierung oder Erlaubnis erfordert - z. B. eine Musikdatei oder ein Spiel, bei dem eine Verbindung mit dem Anbieter erforderlich ist, um die Erlaubnis zum Spielen oder Gebrauch zu bestätigen - ist anfällig für diesen Dienst, der zurückgezogen oder nicht mehr aktualisiert wird. Es wurden bereits eine Reihe von Vorfällen aufgetreten, wenn Benutzer, die Musik- oder Videomedien gekauft haben, ihre Fähigkeit gefunden haben, sie aufgrund der Anbieterrichtlinie oder der Beendigung des Dienstes plötzlich anzuschauen oder anzuhören.[31][32][33] oder Server -Unzugänglichkeit,[34] manchmal ohne Entschädigung.[35] In einigen Fällen weigert sich der Anbieter, in Zukunft Dienstleistungen zu erbringen, in denen erworbenes Material nur in der Gegenwart verwendet werden kann - und zunehmend veraltete Hardware (sofern es dauert), jedoch nicht auf einer Hardware, die in Zukunft möglicherweise gekauft werden kann.[31]

Benutzer können nicht überschreiben

Einige Gegner des vertrauenswürdigen Computing -Anwalts "Eigentümer Override": Ermöglicht einem Eigentümer, der bestätigt wird, dass er physisch anwesend ist, damit der Computer Einschränkungen umgeht und den sicheren E/A -Pfad verwenden kann. Eine solche Überschreibung würde eine Fernbeschaffung an die Spezifikation eines Benutzers ermöglichen, z. B. zum Erstellen von Zertifikaten, bei denen der Internet -Explorer ausgeführt wird, auch wenn ein anderer Browser verwendet wird. Anstatt die Änderung der Software zu verhindern, würde eine Fernbeschaffung angeben, wann die Software ohne Erlaubnis des Eigentümers geändert wurde.

Vertrauenswürdige Computergruppe Die Mitglieder haben sich geweigert, die Override des Eigentümers umzusetzen.[36] Befürworter des vertrauenswürdigen Computing glauben, dass der Eigentümer das Vertrauen in andere Computer überschreitet, da die Fernbefeinigung vom Eigentümer gefälscht werden kann. Override Override bietet einem Maschinenbesitzer die Sicherheits- und Durchsetzungsleistungen an, erlaubt ihnen jedoch nicht, anderen Computern zu vertrauen, da ihre Eigentümer auf Regeln oder Beschränkungen auf ihren eigenen Computern verzichten könnten. Nach diesem Szenario kontrolliert die andere Person, sobald es Daten an den Computer eines anderen gesendet werden, ob es sich um ein Tagebuch, eine DRM -Musikdatei oder ein gemeinsames Projekt handelt, die Sicherheit, wenn überhaupt, deren Computer ihre Kopie dieser Daten durchsetzen. Dies hat das Potenzial, die Anwendungen des vertrauenswürdigen Computers zur Durchsetzung von DRM, zur Kontrolle von Betrug in Online -Spielen zu untergraben und Remote -Berechnungen für zu bezeugen Raster Computing.

Verlust der Anonymität

Da ein vertrauenswürdiger Computer ausgestattetem Computer seine eigene Identität eindeutig bestätigen kann, ist es für Anbieter und andere, die die Fähigkeit besitzen, die Bescheinigungsfunktion zu verwenden, um die Identität des Benutzers der TC-fähigen Software mit einem hohen zu null Grad der Sicherheit.

Eine solche Fähigkeit hängt von der vernünftigen Chance ab, dass der Benutzer irgendwann benutzerdefinierte Informationen liefert, sei es freiwillig, indirekt oder einfach nur durch Inferenz vieler scheinbar gutartiger Daten. (z. B. Suchdatensätze, wie durch einfache Untersuchung des AOL -Suchdatensätze Lecks gezeigt[37]). Eine übliche Art und Weise, wie Informationen erhalten und verknüpft werden können, ist, wenn ein Benutzer kurz nach dem Kauf einen Computer registriert. Ein weiterer häufiger Weg ist, wenn ein Benutzer Informationen auf der Website eines Partners des Anbieters identifizieren.

Während Befürworter von TC darauf hinweisen, dass Online -Einkäufe und Kredittransaktionen möglicherweise aufgrund der fernen Befehlungsfähigkeit sicherer sind, kann dies dazu führen, dass der Computerbenutzer bei der Nutzung des Internets die Erwartungen an Anonymität verliert.

Kritiker weisen darauf hin, dass dies einen entspannten Einfluss auf die politische Redefreiheit, die Fähigkeit von Journalisten haben könnte, anonyme Quellen zu verwenden, zu blasen, politisches Blogging und andere Bereiche, in denen die Öffentlichkeit vor Anonymität vor Vergeltung schützt.

Die TPM -Spezifikation bietet Funktionen und vorgeschlagene Implementierungen, mit denen die Anonymitätsanforderung gerecht werden soll. Durch die Verwendung einer Datenschutzbehörde (Drittanbieter Datenschutzzertifizierungsbehörde) können die Informationen, die den Computer identifizieren, von einem vertrauenswürdigen Dritten gehalten werden. Zusätzlich die Verwendung von direkte anonyme Bedenken (DAA), das in TPM V1.2 eingeführt wurde, ermöglicht es einem Mandanten, Bescheinigung durchzuführen, ohne persönlich identifizierbare oder maschinelle Informationen zu enthüllen.

Die Art von Daten, die dem TTP geliefert werden müssen, um den vertrauenswürdigen Status zu erhalten, ist derzeit nicht ganz klar, aber der TCG selbst gibt zu, dass "Bescheinigung eine wichtige TPM -Funktion mit erheblichen Auswirkungen auf den Datenschutz" ist. "[38] Es ist jedoch klar, dass sowohl statische als auch dynamische Informationen über den Benutzercomputer (ekpubkey) an das TTP (v1.1b) geliefert werden können.[39] Es ist nicht klar, welche Daten unter V1.2 an den „Verifizierer“ geliefert werden. Die statischen Informationen identifizieren den Endorser der Plattform, das Modell, Details der TPM und dass die Plattform (PC) die TCG -Spezifikationen entspricht. Die dynamischen Informationen werden als Software beschrieben, die auf dem Computer ausgeführt wird.[40] Wenn ein Programm wie Windows im Namen des Benutzers registriert ist, identifiziert dies wiederum den Benutzer eindeutig. Eine weitere Dimension der Fähigkeiten zur Verletzung von Datenschutz kann auch mit dieser neuen Technologie eingeführt werden. Wie oft Sie Ihre Programme verwenden, sind möglicherweise Informationen, die dem TTP zur Verfügung gestellt werden. In einer außergewöhnlichen, so praktischen Situation, in der ein Benutzer einen pornografischen Film im Internet kauft, muss der Käufer heutzutage die Tatsache akzeptieren, dass er dem Anbieter Kreditkartendaten zur Verfügung stellen muss, wodurch möglicherweise das identifizierte identifizierte. Mit der neuen Technologie könnte ein Käufer auch jemanden riskieren, der herausfindet, dass er (oder sie) diesen pornografischen Film 1000 -mal gesehen hat. Dies fügt der möglichen Datenschutzverletzung eine neue Dimension hinzu. Das Ausmaß der Daten, die an die TTP/Verifizierer geliefert werden, ist derzeit nicht genau bekannt. Nur wenn die Technologie implementiert und verwendet wird, können wir die genaue Art und das Volumen der übertragenen Daten bewerten.

Interoperabilitätsprobleme der TCG -Spezifikation

Vertrauenswürdige Computeranfragen, dass alle Software- und Hardwareanbieter die von der veröffentlichten technischen Spezifikationen folgen werden Vertrauenswürdige Computergruppe Um die Interoperabilität zwischen verschiedenen vertrauenswürdigen Software -Stapeln zu ermöglichen. Seit mindestens Mitte 2006 gab es jedoch Interoperabilitätsprobleme zwischen den von Hosen vertrauenswürdigen Software-Stack (veröffentlicht als Open-Source-Software von IBM) und Hewlett PackardStapel.[41] Ein weiteres Problem ist, dass sich die technischen Spezifikationen noch ändern. Daher ist unklar, welches die Standardimplementierung des vertrauenswürdigen Stacks ist.

Ausblenden von konkurrierenden Produkten

Die Menschen haben Bedenken geäußert, dass vertrauenswürdiges Computer verwendet werden könnte, um Benutzer von Unternehmen zu verhindern oder davon abzuhalten, Software zu leiten, die von Unternehmen außerhalb einer kleinen Branchengruppe erstellt wurden. Microsoft hat viel erhalten[vage] von schlechter Presse, die ihre umgeben Palladium Softwarearchitektur, die Kommentare wie "Nur wenige Dampfstücke haben ein höheres Maß an Angst und Unsicherheit hervorgerufen als Microsofts Palladium", "Palladium ist ein Grundstück zur Übernahme von Cyberspace", und "Palladium wird uns davon abhalten, eine Software nicht persönlich auszuführen von Bill Gates ".[42] Die Bedenken, dass das vertrauenswürdige Computing zum Ausschalten des Wettbewerbs verwendet wird, besteht in einem breiteren Rahmen der Verbraucher Bündelung von Produkten, um die Preise für Produkte zu verschleiern und sich darauf zu engagieren wettbewerbswidrige Praktiken.[5] Vertrauenswürdiges Computer wird als schädlich oder problematisch für unabhängig angesehen und Open Source Softwareentwickler.[43]

Vertrauen

In der weit verbreiteten Kryptographie der ÖffentlichkeitDie Erstellung von Schlüssel kann auf dem lokalen Computer erfolgen, und der Schöpfer hat die vollständige Kontrolle darüber, wer Zugang dazu hat, und folgt folglich seine eigenen Sicherheitsrichtlinien.[44] In einigen vorgeschlagenen Verschlüsselungs-Decke-Chips wird ein privater/öffentlicher Schlüssel dauerhaft in die Hardware eingebettet, wenn er hergestellt wird.[45] Und Hardware -Hersteller hätten die Möglichkeit, den Schlüssel aufzuzeichnen, ohne dies zu beweisen. Mit diesem Schlüssel wäre es möglich, Zugriff auf Daten zu haben, die damit verschlüsselt sind und sich wie sie authentifizieren.[46] Für einen Hersteller ist es trivial, der Regierung oder den Softwareherstellern eine Kopie dieses Schlüssels zu geben, da die Plattform Schritte durchführen muss, damit sie mit authentifizierter Software funktioniert.

Daher alles zu vertrauen, was durch ein TPM oder einen vertrauenswürdigen Computer authentifiziert oder verschlüsselt wird, und ein Endbenutzer muss dem Unternehmen vertrauen, das den Chip, das Unternehmen, das den Chip entworfen hat, gemacht hat, die Unternehmen dürfen Software für den Chip erstellen, und die Fähigkeit und das Interesse dieser Unternehmen, den gesamten Prozess nicht zu gefährden.[47] Eine Sicherheitsverletzung, die diese Vertrauenskette brechen kann, passierte a SIM Karte Hersteller Gemalto, was 2010 von US- und Britenspione infiltriert wurde, was zu einer beeinträchtigten Sicherheit von Handyanrufen führte.[48]

Es ist auch wichtig, dass man darauf vertrauen kann, dass die Hardwarehersteller und Softwareentwickler vertrauenswürdige Rechenstandards ordnungsgemäß implementieren. Eine falsche Implementierung könnte den Benutzern verborgen sein und somit die Integrität des gesamten Systems untergraben, ohne dass Benutzer sich des Fehlers bewusst sind.[49]

Hardware- und Softwareunterstützung

  • Seit 2004 haben die meisten großen Hersteller Systeme, die enthalten sind Vertrauenswürdige Plattformmodule, mit assoziiert BIOS Unterstützung.[50] In Übereinstimmung mit den TCG -Spezifikationen muss der Benutzer das vertrauenswürdige Plattformmodul aktivieren, bevor es verwendet werden kann.
  • Das Linux Kernel hat seit Version 2.6.13 vertrauenswürdige Computing -Unterstützung aufgenommen, und es gibt mehrere Projekte, um vertrauenswürdiges Computing für Linux zu implementieren. Im Januar 2005 Mitglieder von Gentoo Linux"" Crypto Herde "kündigte ihre Absicht an, TC zu unterstützen - insbesondere für das vertrauenswürdige Plattformmodul.[51] Es gibt auch einen TCG-konformen Software-Stack für Linux, der benannt ist Hose, veröffentlicht unter einer Open -Source -Lizenz.
  • Einige begrenzte Form von vertrauenswürdigem Computer können auf aktuellen Versionen von implementiert werden Microsoft Windows mit Software von Drittanbietern.
  • Mit dem Intel Software Guard -Erweiterung (SGX) und AMD Sichere verschlüsselte Virtualisierung (SEV) -Prozessoren sind Hardware für die Verschlüsselung von Laufzeitspeichern und die ferngesteuerten Bescheinigungen zur Verfügung.[52]
  • Große Cloud -Anbieter wie Microsoft Azure,[53] AWS[54] und Google Cloud -Plattform[55] Haben Sie virtuelle Maschinen mit vertrauenswürdigen Computerfunktionen zur Verfügung.
  • Es gibt mehrere Open-Source-Projekte, die den Einsatz vertraulicher Computertechnologie erleichtern. Diese beinhalten Ego, EdgelessDB und Marblerun von Edgeless Systems sowie Enarx, das aus der Sicherheitsforschung stammt roter Hut.
  • Der Intel Klassenkameraden -PC (Ein Konkurrent der Ein Laptop pro Kind) Beinhaltet ein vertrauenswürdiges Plattformmodul.[56]
  • Privatecore VCAGE -Software kann verwendet werden, um zu bestätigen x86 Server mit TPM -Chips.
  • Das mobile T6 Secure -Betriebssystem simuliert die TPM -Funktionalität in mobilen Geräten mit der Arm Trustzone Technologie.[57]
  • Samsung Smartphones sind ausgestattet Samsung Knox Das hängt von Funktionen wie Secure Boot, Tima, ab Mdm, Trustzone und SE Linux[58]

Siehe auch

Verweise

  1. ^ a b Chris Mitchell (2005). Vertrauenswürdiges Computer. Iet. ISBN 978-0-86341-525-8.
  2. ^ "Was ist das vertrauliche Computerkonsortium?". Vertrauliches Computerkonsortium. Vertrauliches Computerkonsortium. Abgerufen 20. Mai 2022.
  3. ^ "Archivierte Kopie". www.trustedcomputinggroup.org. Archiviert von das Original am 3. Oktober 2006. Abgerufen 17. Januar 2022.{{}}: CS1 Wartung: Archiviertes Kopie als Titel (Link)
  4. ^ a b c Stallman, Richard. "Können Sie Ihrem Computer vertrauen?". gnu.org. Abgerufen 12. August 2013.
  5. ^ a b Ross Anderson, "Kryptographie- und Wettbewerbspolitik - Probleme mit" Trusted Computing ", in Wirtschaftlichkeit der Informationssicherheit, aus der Serie Fortschritte in der Informationssicherheit, Vol. 12, 11. April 2006.
  6. ^ F. Stajano, "Sicherheit für wen? Die sich verlagerten Sicherheitsannahmen des allgegenwärtigen Computers", Vorlesungsnotizen in Informatik, vol. 2609, S. 16-27, 2003.
  7. ^ Rau, Shane (Februar 2006). "Die vertrauenswürdige Computing -Plattform ist als erster umfassender Ansatz der Branche zur IT -Sicherheit" (PDF). IDC Executive Brief. Internationale Data Corporation. Abgerufen 2007-02-07.
  8. ^ Oltsik, Jon (Januar 2006). "Vertrauenswürdige Unternehmenssicherheit: Wie die vertrauenswürdige Computergruppe (TCG) die Sicherheit der Unternehmen vorantreiben wird" (PDF). Weißes Papier. Unternehmensstrategiegruppe. Abgerufen 2007-02-07.
  9. ^ Kay, Roger L. (2006). "So implementieren Sie vertrauenswürdiges Computer: Ein Leitfaden zur strengeren Unternehmenssicherheit" (PDF). Endpoint Technologies Associates. Abgerufen 2007-02-07.
  10. ^ a b c d Anderson, Ross (August 2003). "Häufige Fragen "Trusted Computing". Abgerufen 2007-02-07.
  11. ^ "Verbesserung der IT -Sicherheit mit vertrauenswürdigen Rechengruppenstandards" (PDF). Dell Power Solutions. November 2006. p. 14. Abgerufen 2006-02-07. TPMS [vertrauenswürdige Plattformmodule] von verschiedenen Halbleiteranbietern sind auf Enterprise -Desktop- und Notebook -Systemen von Dell und anderen Anbietern enthalten
  12. ^ "Vertrauenswürdige Plattformmoduldienste in Windows Vista". Windows Hardware Development Central. Microsoft. 2005-04-25. Archiviert von das Original am 2007-05-15. Abgerufen 2007-02-07. Windows Vista bietet eine Reihe von Diensten für Anwendungen, die TPM -Technologien verwenden.
  13. ^ Lemos, Robert (2006-07-28). "Die US -Armee erfordert vertrauenswürdiges Computer". Sicherheitsfokus. Abgerufen 2007-02-07.
  14. ^ "Armee CIO/G-6 500-Tage-Plan" (PDF). US-Armee.Oktober 2006. Abgerufen 2007-02-07. Strategisches Ziel n. 3, "Liefern Sie eine gemeinsame netcentric -Informationen, die die Überlegenheit der Kriegskräfteentscheidungen ermöglicht"
  15. ^ Verschlüsselung nicht klassifizierter Daten Archiviert 2007-09-27 bei der Wayback -Maschine
  16. ^ "Intel, Google, Microsoft und andere starten ein vertrauliches Computerkonsortium für die Datensicherheit". VentureBeat. 2019-08-21. Abgerufen 2022-02-09.
  17. ^ "Mitglieder". Vertrauliches Computerkonsortium. Abgerufen 2022-02-09.
  18. ^ Safford, David (2006-10-27). "Kontrolle über TCPA". Linux Journal. Abgerufen 2007-02-07.
  19. ^ Johnson, Simon (2016). Erweiterungen der Intel Software Guard: EPID -Bereitstellung und Bedenken (PDF). Intel. Abgerufen 14. Mai 2021.
  20. ^ Shepherd, Carlton; Markantonakis, Konstantinos; Jaloyan, Georges-Achel (2021). LIRA-V: Leichte Fernbescheinigung für eingeschränkte RISC-V-Geräte (PDF). IEEE Security- und Datenschutz -Workshops. IEEE. Arxiv:2102.08804. Abgerufen 14. Mai 2021.
  21. ^ Abera, Tigist (2016). C-FLAT: Kontroll-Flow-Bescheinigung für eingebettete Systeme Software. CCS '16. ACM. S. 743–754. doi:10.1145/2976749.2978358. ISBN 9781450341394. S2CID 14663076. Abgerufen 14. Mai 2021.
  22. ^ Jakobsson, Markus; Stewart, Guy (2013). Mobile Malware: Warum das herkömmliche AV -Paradigma zum Scheitern verurteilt ist und wie man Physik nutzt, um unerwünschte Routinen zu erkennen. Schwarzer Hut USA.
  23. ^ Markus Jakobsson Sichern Sie abgelegene Bescheinigungen Cryptology Eprint Archiv. Abgerufen am 8. Januar 2018.
  24. ^ Ferguson, Niels (August 2006). "AES-CBC + Elephant: Ein Scheibenverschlüsselungsalgorithmus für Windows Vista" (PDF). Microsoft Technet. Abgerufen 2007-02-07.
  25. ^ "Skalierung sicherer Enklavenumgebungen mit Signal und Azure Confidential Computing". Microsoft Kunden Geschichten. Abgerufen 2022-02-09.
  26. ^ Mahlbauer, Julia. "Vertrauliches Computer Soll Patientendaten Schützen". www.healthcare-computing.de (auf Deutsch). Abgerufen 2022-02-09.
  27. ^ Bin Xiao (2007). Autonomisches und vertrauenswürdiges Computing: 4. Internationale Konferenz, ATC 2007, Hongkong, China, 11.-13. Juli 2007, Proceedings, Proceedings. Springer Science & Business Media. p. 124. ISBN 978-3-540-73546-5.
  28. ^ Mao, Wenbo Jin, Hai und Martin, Andrew (2005-06-07). "Innovationen für die Gittersicherheit durch vertrauenswürdiges Computer" (PDF). Archiviert von das Original (PDF) am 2006-08-22. Abgerufen 2007-02-07.{{}}: Cs1 montiert: Mehrfachnamen: Autorenliste (Link)
  29. ^ Marson, Ingrid (2006-01-27). "Trusted Computing wird angegriffen". ZDNET. Abgerufen 2021-09-12.
  30. ^ Schneier, Bruce (2002-08-15). "Palladium und die TCPA". Krypto-Gramm-Newsletter. Abgerufen 2007-02-07.
  31. ^ a b Cheng, Jacqui (2008-04-22). "DRM saugt Redux: Microsoft zu Nuke MSN Music DRM Keys". ARS Technica. Abgerufen 2014-05-31.
  32. ^ "Yahoo! DRM -Server gehen weg". Fudzilla.com. 2008-07-29. Abgerufen 2014-05-31.
  33. ^ Fisher, Ken (2007-08-13). "Google verkauft sich dann weg und beweist die Notwendigkeit einer DRM -Umgehung". ARS Technica. Abgerufen 2014-05-31.
  34. ^ Fister, Mister. "Ubisoft bietet kostenlose Leckereien als Vergütung F - Videospiel -Nachrichten, Videos und Datei -Downloads für PC- und Konsolenspiele bei". Shacknews.com. Abgerufen 2014-05-31.
  35. ^ Bangeman, Eric (2007-11-07). "DRM von Major League Baseball wechselt mit den Fans". ARS Technica. Abgerufen 2014-05-31.
  36. ^ Schön, Seth (2003-12-01). "Geben Sie TCPA, ein Eigentümer außerordentlich". Linux Journal. Abgerufen 2007-02-07.
  37. ^ "Ein Gesicht ist für den AOL -Sucher Nr. 4417749 freigelegt". Die New York Times. 2006-08-09. Abgerufen 2013-05-10.
  38. ^ TPM Version 1.2 Spezifikationen Änderungen, 16.04.04
  39. ^ TPM V1.2 Spezifikationsänderungen, 2004
  40. ^ TPM V1.2 Spezifikationsänderungen, 2004
  41. ^ "1.7 - Ich habe mein TPM unter einem anderen Betriebssystem in Besitz genommen ..." Hosen FAQ. Abgerufen 2007-02-07.
  42. ^ E. W. Felten, "Verständnis vertrauenswürdiges Computer: Wird seine Vorteile seine Nachteile überwiegen?", Sicherheit und Privatsphäre, IEEE, Vol. 1, Nr. 3, S. 60-62,
  43. ^ R. Oppliger, R. Rytz, "Hat vertrauenswürdige Computersicherheitsprobleme von Computing -Abhilfemaßnahmen?", Sicherheit und Privatsphäre, IEEE, Vol. 3, Nr. 2, S. 16-19, 2005.
  44. ^ "IEEE P1363: Standardspezifikationen für die Kryptographie im öffentlichen Key", abgerufen am 9. März 2009. Archiviert 1. Dezember 2014 bei der Wayback -Maschine
  45. ^ Tal Garfinkel, Ben Pfaff, Jim Chow, Mendel Rosenblum, Dan Boneh, "Terra: Eine virtuelle maschinenbasierte Plattform für vertrauenswürdiges Computing", ACM SIGOPS -Betriebssysteme Überprüfung, Vol.37, Nr. 5, S. 193-206, 2003.
  46. ^ Dies sind die Funktionen des privaten Schlüssels in Der RSA -Algorithmus
  47. ^ Sullivan, Nick. "Bereitstellen von TLS 1.3: das Große, das Gute und das Schlechte (33c3)". Media.ccc.de. Youtube. Abgerufen 30. Juli 2018.
  48. ^ "Der große Sim -Überfall: Wie Spione die Schlüssel in die Verschlüsselungsschloss gestohlen haben". Firstlook.org.2015-02-19. Abgerufen 2015-02-27.
  49. ^ Seth Schoen, "Trusted Computing: Versprechen und Risiko", COSPA -Wissensbasis: Vergleich, Auswahl und Eignung von OSS, 11. April 2006. Archiviert 2009-03-19 bei der Wayback -Maschine
  50. ^ Tony McFadden (26. März 2006). "TPM -Matrix". Archiviert von das Original am 26. April 2007. Abgerufen 2006-05-05.
  51. ^ "Vertrauenswürdiger Gentoo". Gentoo Weekly Newsletter.31. Januar 2005. Abgerufen 2006-05-05.
  52. ^ "Kryptographie und Privatsphäre: Schutz privater Daten". www.ericsson.com.2021-07-08. Abgerufen 2022-02-09.
  53. ^ "Azure Confidential Computing-Schützen Sie Daten in Verwendung | Microsoft Azure". Azure.microsoft.com. Abgerufen 2022-02-09.
  54. ^ "Was ist AWS Nitro -Enklaven? - AWS". docs.aws.amazon.com. Abgerufen 2022-02-09.
  55. ^ "Vertrauliches Computer". Google Cloud. Abgerufen 2022-02-09.
  56. ^ Intel (6. Dezember 2006). "Produktbrief: Klassenkameraden -PC" (PDF). Abgerufen 2007-01-13.
  57. ^ "T6: Trustzone -basierter vertrauenswürdiger Kernel". Abgerufen 2015-01-12.
  58. ^ "Samsung Newsroom". Abgerufen 2018-03-07.

Externe Links