Cryptography Reference
In-Depth Information
weise verhindern, dass Alice eine heruntergeladene MP3-Datei kopiert und an
Bob weitergibt. Man spricht in diesem Zusammenhang auch von Digital
Rights Management. Um dieses Thema geht es in Abschnitt 38.7.
Will man diese beiden Probleme in den Griff bekommen, dann bleibt nichts ande-
res übrig, als den bisher fast unbeschränkten Datenzugriff des Anwenders auf sei-
nem PC zu beschränken. Es muss also einen Teilbereich des Computers geben, in
dem Alice nicht nach Belieben Daten löschen, kopieren und speichern kann.
Wenn es um das Sicherheitsproblem geht, genügt es, wenn dieser Teilbereich für
übliche Softwareprogramme nicht zugänglich ist. Beim Rechteproblem darf Alice
dagegen überhaupt keine Möglichkeit haben, den besagten nichtmanipulierbaren
Teilbereich auszuhebeln.
In der Praxis bedeutet die Einführung eines geschützten Computerteilbereichs
Folgendes: Der Hersteller baut in einen Computer ein Hardwaremodul ein, das
verschiedene Aufgaben innerhalb des Betriebssystems übernimmt. Selbst Alice als
Besitzerin des Computers darf nicht die Möglichkeit haben, den Inhalt des
Moduls oder den Programmablauf darin zu manipulieren. Ist dies der Fall, dann
hat auch ein Virus keine Chance, das Modul zu beeinträchtigen. Auch das Rech-
teproblem lässt sich mit einem solchen Modul lösen, da Alice Daten darin nicht
nach Belieben kopieren oder verändern kann.
Kommt ein auf diese Weise vom Anwender geschütztes Hardwaremodule
(speziell das weiter unten vorgestellte TPM) zum Einsatz, dann bezeichnet man
dies als Trusted Computing . »Trusted« heißt bekanntlich »vertrauenswürdig«,
was in diesem Fall einen doppelten Sinn hat. Zum einen kann Anwenderin Alice
darauf vertrauen, dass ihr PC bei einem Virenbefall keine gefährlichen Aktionen
zulässt. Zum anderen kann ein externer Beteiligter darauf vertrauen, dass Alices
PC bestimmte Aktivitäten unterlässt, die nicht in seinem Sinne sind.
Schon diese kurze Einführung dürfte eines deutlich machen: Das Thema
Trusted Computing birgt einigen Zündstoff. Es erfordert Eingriffe in die Privat-
sphäre des einzelnen Anwenders und nimmt ihm Rechte, die bis dahin selbstver-
ständlich waren. Nicht umsonst ist in den letzten Jahren eine heftige Diskussion
über den Sinn und Unsinn des Trusted Computing in Gang gekommen, an der
sich auch Datenschützer und Bürgerrechtler beteiligen. An dieser Stelle soll uns
jedoch nicht die gesellschaftliche Komponente des Trusted Computing, sondern
nur die Technik interessieren.
24.2.1
Trusted Computing und Kryptografie
Trusted Computing hat zwar nicht notwendigerweise etwas mit Kryptografie zu
tun, doch die Berührungspunkte sind offensichtlich. Man kann es so formulieren:
Trusted Computing ist ein Hilfsmittel der Kryptografie, und die Kryptografie ist
ein Hilfsmittel des Trusted Computing. Ersteres zeigt sich daran, dass ein für das
Trusted Computing vorgesehenes Hardwaremodul Schlüssel speichern und kryp-
Search WWH ::




Custom Search