Bundesamt für Sicherheit in der Informationstechnik

Trusted Computing im praktischen Einsatz

Lösungen und Anwendungsszenarien

Trusted Computing bietet eine Möglichkeit, mit der Betriebssysteme und Anwendungen langfristig Probleme des täglichen Lebens lösen können. Gegenwärtig ist man beim Bezahlen mit Kreditkarten unsicher, ob der Betragsempfänger nicht doch eine Kartenkopie herstellt. Bei Bestellvorgängen per Telefon oder per Fax ist keine Garantie vorhanden, dass der Empfänger die Bestellung entgegen nehmen darf. Bei Vertragsabsprachen ist man niemals sicher, dass die Dokumente unverändert bleiben und ob sich beide Parteien richtig verstanden haben. Und schließlich ist es bisher nicht gelungen, digitalen Unterschriften tatsächlich eine rechtliche Bindung zukommen zu lassen.

Solcherlei Vorgänge verlangen gegenwärtig noch blindes Vertrauen. Das TPM als Sicherheits-Chip auf dem Mainboard härtet ein Computersystem und schafft Vertrauen in dessen Aktionen. Bei einer Kreditkartenbestellung kann die für den Bestellvorgang eingesetzte Software mit Hilfe eines TPM sicherstellen, dass Daten nur an einen einzigen autorisierten Server übertragen werden und dass kein Hacker die übertragenen Informationen umleitet. Selbst wenn die Daten mitgelesen werden sollten, kann niemand sie nutzen. Auch kurzfristig erhöht das TPM die Sicherheit für Endbenutzer durch Passwörter und Schlüssel sowie eine potenzielle Warnfunktion, falls ein durch Computer-Viren verändertes Betriebssystem gestartet wird.

Die Einbindung des Internets in die Geschäftsprozesse (E-Commerce und E-Government) nimmt ständig zu, weil hier ohne Zeitverzug globale Infrastrukturen eingerichtet werden können. Die digitale Vernetzung von Unternehmen mit ihren Geschäftspartnern und ihren Kunden, aber auch von Behörden sowohl untereinander als auch mit Bürgerinnen und Bürgern wächst. Extranets für Kunden werden eingerichtet und Bestellungen oder Behördengänge werden nun über E-Mail abgewickelt. Daten, Informationen und überhaupt digitalisierbare Leistungen werden immer mehr zu einem wichtigen Kapital für Unternehmen und zur Geschäftsgrundlage für die öffentliche Verwaltung. Ein Außendienstmitarbeiter trägt heute vertrauliche Firmen- und Kundendaten auf seinem Laptop mit sich herum.

Entscheidend für die Einführung von E-Commerce und E-Government sind jedoch Überlegungen zur Infrastruktur. Bei digitalisierten Geschäftsprozessen und der Lieferung digitalisierbarer Güter und Leistungen muss mobiler Code auf fremden Clientsystemen beim Kunden in geschützten Umgebungen und sicher vor Manipulationen ablaufen. Daten müssen beim Kunden dauerhaft manipulationssicher gespeichert werden können. Derzeit beim Endanwender vorhandene Geräte, vor allem in Form von Personal Computern, können dies noch nicht leisten.

Aus diesem Dilemma führen nur zwei Wege: Entweder gibt man die offene Architektur des PC auf (wie es etwa im Bereich der Spielkonsolen schon geschehen ist) oder man entwickelt eine spezielle, zusätzliche Hardware, die in die heutige Architektur integrierbar ist und vom Massenmarkt akzeptiert wird. Das TPM ist entstanden, weil die verbreitete offene PC-Architektur den umfassenden Schutz von Daten und mobilem Code nicht ermöglicht. Hacker können zugreifen und man kann Software (insbesondere mobilen Code) mit Software nicht ohne größeren Aufwand schützen. Mit Hilfe eines TPM werden den Herstellern von Betriebssystemen und Anwendungen Möglichkeiten eröffnet, in ihrer Software die grundlegenden Anforderungen an die Sicherheit von E-Commerce- und E-Government-Szenarien hardwaregestützt innerhalb einer PC-Architektur zu realisieren.

Neben diesen positiven Aspekten dürfen jedoch auch Missbrauchspotentiale und Risiken dieser neuen Technologie nicht ausgeblendet werden. Die schon seit den ersten Versionen der TPM-Spezifikationen aufgekommenen Bedenken von unterschiedlichen Seiten werden im Kapitel "Kritik von unabhängigen Interessenverbänden" zusammengefasst.

< Seite zurück nächste Seite >