Vertraute Computerwissenschaft

Trusted Computing (TC) ist eine Technologie, die entwickelt und von Trusted Computing Group gefördert ist. Der Begriff wird vom Feld von vertrauten Systemen genommen und hat eine Spezialbedeutung. Mit der Vertrauten Computerwissenschaft wird sich der Computer auf erwartete Weisen durchweg benehmen, und jene Handlungsweisen werden durch die Computerhardware und Software beachtet. Das Erzwingen dieses Verhaltens wird durch das Laden der Hardware mit einem einzigartigen zum Rest des Systems unzugänglichen Verschlüsselungsschlüssel erreicht.

TC ist umstritten, weil die Hardware für seinen Eigentümer nicht nur gesichert, sondern auch gegen seinen Eigentümer gesichert wird. Solche Meinungsverschiedenheit hat Gegner der vertrauten Computerwissenschaft wie Aktivist der kostenlosen Software Richard Stallman geführt, um sich darauf stattdessen als tückische Computerwissenschaft sogar zum Punkt zu beziehen, wo einige wissenschaftliche Artikel begonnen haben, Schreckensnotierungen um die "vertraute Computerwissenschaft" zu legen.

Vertraute Rechenbefürworter wie International Data Corporation, Enterprise Strategy Group und Endpoint Technologies Associates behaupten, dass die Technologie Computer sicherer, weniger anfällig für Viren und malware, und so zuverlässiger von einer Endbenutzer-Perspektive machen wird. Außerdem behaupten sie auch, dass Vertraute Computerwissenschaft Computern und Servern erlauben wird, verbesserte Computersicherheit darüber anzubieten, was zurzeit verfügbar ist. Gegner behaupten häufig, dass diese Technologie in erster Linie verwendet wird, um Digitalrecht-Verwaltungspolicen geltend zu machen und Computersicherheit nicht zu vergrößern.

Span-Hersteller Intel und AMD, Hardware-Hersteller wie Dell und Betriebssystemversorger wie Microsoft der ganze Plan, Vertraute Computerwissenschaft in kommende Generationen von Produkten einzuschließen. Die amerikanische Armee verlangt, dass jeder neue kleine PC, den sie kauft, mit Trusted Platform Module (TPM) kommen muss. Bezüglich am 3. Juli 2007, tut so eigentlich das komplette USA-Verteidigungsministerium.

Schlüsselkonzepte

Vertraute Computerwissenschaft umfasst sechs Schlüsseltechnologiekonzepte, von denen alle für ein völlig Vertrautes System, d. h. ein zu den TCG Spezifizierungen entgegenkommendes System erforderlich sind:

  1. Indossierungsschlüssel
  2. Sicherer Eingang und Produktion
  3. Gedächtnis mit Vorhängen versehend / hat Ausführung geschützt
  4. Gesiegelte Lagerung
  5. Entfernte Bescheinigung
  6. Trusted Third Party (TTP)

Indossierungsschlüssel

:The-Indossierungsschlüssel ist ein 2048-Bit-RSA öffentliches und privates Schlüsselpaar, das zufällig auf dem Span in der Fertigungszeit geschaffen wird und nicht geändert werden kann. Der private Schlüssel verlässt nie den Span, während der öffentliche Schlüssel für die Bescheinigung und für die Verschlüsselung von empfindlichen an den Span gesandten Daten verwendet wird, wie es während des TPM_TakeOwnership-Befehls vorkommt. — David Safford

Dieser Schlüssel wird verwendet, um die Ausführungen von sicheren Transaktionen zu erlauben: Jedes Trusted Platform Module (TPM) ist erforderlich im Stande zu sein, eine Zufallszahl zu unterzeichnen (um dem Eigentümer zu erlauben zu zeigen, dass er einen echten vertrauten Computer hat) mit einem besonderen von Trusted Computing Group geschaffenen Protokoll (das direkte anonyme Bescheinigungsprotokoll), um seinen Gehorsam des TCG Standards zu sichern und seine Identität zu beweisen; das macht es unmöglich für eine Software TPM Emulator mit einem unvertrauten Indossierungsschlüssel (zum Beispiel, ein selbsterzeugter), um eine sichere Transaktion mit einer vertrauten Entität anzufangen. Der TPM sollte entworfen werden, um die Förderung dieses Schlüssels durch die Hardware-Analyse hart zu machen, aber Stampfer-Widerstand ist nicht eine starke Voraussetzung.

Mit Vorhängen versehendes Gedächtnis

Mit Vorhängen versehendes Gedächtnis erweitert allgemeine Speicherschutztechniken, um volle Isolierung von empfindlichen Gebieten des Gedächtnisses — zum Beispiel, Positionen zur Verfügung zu stellen, die kryptografische Schlüssel enthalten. Sogar das Betriebssystem hat vollen Zugang zum mit Vorhängen versehenen Gedächtnis nicht. Die genauen Durchführungsdetails sind spezifischer Verkäufer; die vertraute Ausführungstechnologie von Intel (TXT) bietet bereits diese Eigenschaft an.

Gesiegelte Lagerung

Gesiegelte Lagerung schützt private Information durch die Schwergängigkeit davon zur Plattform-Konfigurationsinformation einschließlich der Software und Hardware, die wird verwendet. Das bedeutet, dass die Daten nur zu einer besonderen Kombination der Software und Hardware veröffentlicht werden können. Gesiegelte Lagerung kann für das DRM-Erzwingen verwendet werden. Zum Beispiel werden Benutzer, die ein Lied auf ihrem Computer behalten, der nicht lizenziert worden ist, gehört zu werden, nicht im Stande sein, es zu spielen. Zurzeit kann ein Benutzer das Lied ausfindig machen, ihm zuhören, und es jemandem anderem senden, es in der Software ihrer Wahl spielen, oder es unterstützen (und in einigen Fällen, verwenden Sie Vereitelungssoftware, um es zu entschlüsseln). Wechselweise kann der Benutzer Software verwenden, um die DRM Routinen des Betriebssystems zu modifizieren, um es zu haben, lassen die Lieddaten einmal, sagen wir, durch eine vorläufige Lizenz wurde erworben. Mit der gesiegelten Lagerung ist das Lied sicher encrypted das Verwenden eines zum vertrauten Plattform-Modul gebundenen Schlüssels, so dass nur der unmodifizierte und unherumgebastelte Musik-Spieler auf seinem oder ihrem Computer es spielen kann. In dieser DRM Architektur könnte das auch Leute davon abhalten, dem Lied nach dem Kaufen eines neuen Computers oder Aufrüstung von Teilen ihres aktuellen zuzuhören, außer nach der ausführlichen Erlaubnis des Verkäufers des Liedes.

Entfernte Bescheinigung

Entfernte Bescheinigung erlaubt Änderungen zum Computer des Benutzers, von autorisierten Parteien entdeckt zu werden. Zum Beispiel können Softwaregesellschaften unerlaubte Änderungen zur Software einschließlich Benutzer identifizieren, die an ihrer Software herumbasteln, um technologische Schutzmaßnahmen zu überlisten. Es arbeitet, indem es die Hardware gehabt wird, erzeugen ein Zertifikat, das festsetzt, was Software zurzeit führt. Der Computer kann dann dieses Zertifikat zu einer entfernten Partei präsentieren, um zu zeigen, dass unveränderte Software zurzeit durchführt.

Entfernte Bescheinigung wird gewöhnlich mit der Verschlüsselung des öffentlichen Schlüssels verbunden, so dass die gesandte Information nur durch die Programme gelesen werden kann, die präsentiert haben und um die Bescheinigung, und nicht durch einen Lauscher gebeten haben.

Um das Liedbeispiel wieder zu nehmen, konnte die Musik-Spieler-Software des Benutzers das Lied an andere Maschinen senden, aber nur wenn sie beglaubigen konnten, dass sie eine sichere Kopie der Musik-Spieler-Software führten. Verbunden mit den anderen Technologien stellt das einen mehr gesicherten Pfad für die Musik zur Verfügung: Sichere Eingabe/Ausgabe hält den Benutzer davon ab, es zu registrieren, weil es dem Audiosubsystem übersandt wird, hält Speicherblockierung es davon ab, zu regelmäßigen Plattendateien abgeladen zu werden, weil es darauf gearbeitet wird, verkürzt gesiegelte Lagerung unerlaubten Zugang dazu, wenn gespart, zur Festplatte, und entfernte Bescheinigung schützt es vor der unerlaubten Software, selbst wenn es auf anderen Computern verwendet wird. Das Senden entfernter Bescheinigungsdaten einem vertrauten Dritten ist jedoch zu Gunsten von der Direkten Anonymen Bescheinigung entmutigt worden.

Vertrauter Dritter

Eines der Haupthindernisse, die von den Entwicklern der TCG Technologie überwunden werden mussten, war, wie man Anonymität aufrechterhält, während man noch eine "vertraute Plattform" zur Verfügung stellt. Der Hauptgegenstand vorzuherrschen "hat geglaubt, dass Weise" ist, dass die andere Partei (Bob), mit dem ein Computer (Alice) kommunizieren kann, glauben kann, dass Alice unherumgebastelte Hardware und Software führt. Das wird Bob versichern, dass Alice nicht im Stande sein wird, böswillige Software zu verwenden, um empfindliche Information über den Computer in Verlegenheit zu bringen. Leider, um das zu tun, muss Alice Bob informieren, dass sie eingeschriebene und "sichere" Software und Hardware verwendet, dadurch potenziell einzigartig sich identifizierend, um Sich Auf und ab zu bewegen.

Das könnte kein Problem sein, wo man von der anderen Partei z.B während Bankverkehrstransaktionen über das Internet identifiziert werden möchte. Aber in vielen anderen Typen von kommunizierenden Tätigkeiten genießen Leute die Anonymität, die der Computer zur Verfügung stellt. Der TCG erkennt das an, und hat angeblich einen Prozess entwickelt, solche Anonymität zu erreichen, aber zur gleichen Zeit die andere Partei zu versichern, die er oder sie mit einer "vertrauten" Partei mitteilt.

Das wurde durch das Entwickeln eines "vertrauten Dritten" getan. Diese Entität wird als ein Vermittler zwischen einem Benutzer und seinem eigenen Computer und zwischen einem Benutzer und anderen Benutzern arbeiten. In diesem Aufsatz wird der Fokus auf dem letzten Prozess, einem als entfernte Bescheinigung gekennzeichneten Prozess sein.

Wenn ein Benutzer einen AIK verlangt (Bescheinigungsidentitätsschlüssel), will der Benutzer, dass sein Schlüssel durch einen CA (Zertifikat-Autorität) bescheinigt wird. Der Benutzer durch einen TPM (hat Plattform-Modul Vertraut), sendet drei Ausweis: ein öffentliches Schlüsselzeugnis, ein Plattform-Zeugnis und ein Übereinstimmungszeugnis. Dieser Satz von Zertifikaten und kryptografischen Schlüsseln wird kurzum "EK" genannt werden. Der EK kann in zwei Hauptrollen, der private Teil "EKpr" und der öffentliche Teil "EKpub" gespalten werden. Der EKpr verlässt nie den TPM.

Die Enthüllung des EKpub ist jedoch (Version 1.1) notwendig. Der EKpub wird den Indossanten der Plattform, des Modells einzigartig erkennen, welche Software zurzeit auf der Plattform, den Details des TPM verwendet wird, und dass die Plattform (PC) die TCG Spezifizierungen erfüllt.

Wenn diese Information direkt einer anderen Partei als ein Prozess des Bekommens des vertrauten Status mitgeteilt wird, würde es zur gleichen Zeit unmöglich sein, eine anonyme Identität zu erhalten. Deshalb wird diese Information der Gemütlichkeitszertifikat-Autorität gesandt, (hat Drittem vertraut). Wenn der C.A (Gemütlichkeitszertifikat-Autorität) den durch den TPM gesandten EKpub erhält, prüft der C.A die Information nach. Wenn die Information nachgeprüft werden kann, wird sie ein beglaubigtes sekundäres Schlüsselpaar AIK schaffen, und sendet dieses Zeugnis dem Anforderer zurück. Das ist beabsichtigt, um den Benutzer mit der Anonymität zu versorgen. Wenn der Benutzer hat, hat das AIK bescheinigt, er oder sie kann ihn verwenden, um mit anderen vertrauten Plattformen zu kommunizieren.

In der Version 1.2 haben die TCG eine neue Methode entwickelt, einen beglaubigten AIK zu erhalten. Dieser Prozess wird DAA Direkte anonyme Bescheinigung genannt. Diese Methode verlangt nicht, dass der Benutzer seinen/ihren EKpub mit dem TTP bekannt gibt. Die einzigartige neue Eigenschaft des DAA ist, dass er in der Lage ist, die entfernte Entität zu überzeugen, dass ein besonderer TPM (hat Plattform-Modul vertraut), ein gültiger TPM ist, ohne den EKpub oder jeden anderen einzigartigen Bezeichner bekannt zu geben. Bevor der TPM eine Zertifikat-Bitte um einen AIK zur entfernten Entität senden kann, muss der TPM eine Reihe des DAA Ausweises erzeugen. Das kann nur getan werden, indem es mit einem Aussteller aufeinander gewirkt wird. Der DAA Ausweis wird durch den TPM das Senden eines TPM-einzigartigen Geheimnisses geschaffen, das innerhalb des TPM bleibt. Das TPM Geheimnis ist ähnlich, aber dem EK nicht analog. Als der TPM eine Reihe des DAA Ausweises erhalten hat, kann er diese an Verifier senden. Wenn Verifier den DAA Ausweis vom TTP erhält, wird es sie nachprüfen und einen beglaubigten AIK zurück an den Benutzer senden. Der Benutzer wird dann im Stande sein, mit anderen vertrauten Parteien zu kommunizieren, die den beglaubigten AIK verwenden. Der Verifier kann oder kann kein vertrauter Dritter (TTP) sein. Der Verifier kann bestimmen, ob der DAA Ausweis gültig ist, aber der DAA Ausweis enthält keine einzigartige Information, die die TPM Plattform bekannt gibt. Ein Beispiel würde sein, wo ein Benutzer will, hat Status vertraut und sendet eine Bitte dem Aussteller. Der Aussteller konnte der Hersteller der Plattform des Benutzers, z.B Compaq sein. Compaq würde überprüfen, ob der TPM, den er erzeugt hat, ein gültiger ist, und wenn so, DAA Ausweis ausgibt. Im nächsten Schritt wird der DAA Ausweis vom Benutzer an Verifier gesandt. Wie erwähnt, könnte das ein normaler TTP sein, aber konnte auch eine verschiedene Entität sein. Wenn Verifier akzeptiert, dass der DAA ihn geliefert hat, wird einen beglaubigten AIK erzeugen. Der beglaubigte AIK wird dann vom Benutzer verwendet, um mit anderen vertrauten Plattformen zu kommunizieren. In der Zusammenfassung führt die neue Version eine getrennte Entität ein, die beim anonymen Bescheinigungsprozess helfen wird. Indem man den Aussteller vorstellen wird, der einen DAA liefert, wird man im Stande sein, die Anonymität des Benutzers zum Verifier/TTP genug zu schützen. Der Aussteller wird meistens der Plattform-Hersteller sein. Ohne solchen Ausweis wird es wahrscheinlich für einen Privatkunden oder Kleinunternehmen oder Organisation schwierig sein, andere zu überzeugen, dass sie eine echte vertraute Plattform haben.

Bekannte Anwendungen

Festplatte-Verschlüsselung

Die Produktwindows-Aussicht von Microsoft und Windows 7 machen von einem Vertrauten Plattform-Modul Gebrauch, um Verschlüsselung der BitLocker Drive zu erleichtern.

Mögliche Anwendungen

Digitalrecht-Management

Vertraute Computerwissenschaft würde Gesellschaften erlauben, ein Digitalrecht-Verwaltungssystem zu schaffen, das sehr hart sein würde, obwohl nicht unmöglich zu überlisten. Ein Beispiel lädt eine Musik-Datei herunter. Gesiegelte Lagerung konnte verwendet werden, um den Benutzer davon abzuhalten, die Datei mit einem nicht bevollmächtigten Spieler oder Computer zu öffnen. Entfernte Bescheinigung konnte verwendet werden, um Spiel nur durch Musik-Spieler zu autorisieren, die die Regeln der Rekordgesellschaft geltend machen. Die Musik würde vom mit Vorhängen versehenen Gedächtnis gespielt, das den Benutzer davon abhalten würde, eine uneingeschränkte Kopie der Datei zu machen, während es spielt, und sichere Eingabe/Ausgabe verhindern würde zu gewinnen, was an die Tonanlage gesandt wird. Das Überlisten solch eines Systems würde jede Manipulation der Hardware des Computers verlangen, die Entsprechung gewinnend (und ist sich so abgebaut) das Signal mit einem Aufnahme-Gerät oder einem Mikrofon oder dem Brechen der Sicherheit des Systems.

Neue Geschäftsmodelle für den Gebrauch der Software (Dienstleistungen) über das Internet können durch die Technologie erhöht werden. Indem man das DRM System gestärkt hat, konnte man ein Geschäftsmodell auf dem Mieten von Programmen für stützen spezifische Zeitabschnitte oder "zahlen, weil Sie" Modelle gehen. Zum Beispiel konnte man eine Musik-Datei herunterladen, die Sie nur einen bestimmten Betrag von Zeiten spielen konnten, bevor es unbrauchbar geworden ist, oder die Musik-Datei nur innerhalb eines bestimmten Zeitabschnitts verwendet werden konnte.

Das Verhindern, das in Online-Spielen betrügt

Vertraute Computerwissenschaft konnte verwendet werden, um Betrug in Online-Spielen zu bekämpfen. Einige Spieler modifizieren ihre Spielkopie, um unfaire Vorteile im Spiel zu gewinnen; entfernte Bescheinigung, sichere Eingabe/Ausgabe und mit Vorhängen versehendes Gedächtnis konnten verwendet werden, um zu beschließen, dass alle mit einem Server verbundenen Spieler eine unmodifizierte Kopie der Software führten.

Überprüfung der entfernten Berechnung für die Bratrost-Computerwissenschaft

Vertraute Computerwissenschaft konnte verwendet werden, um Teilnehmer in einem Bratrost zu versichern, Rechensystem gibt die Ergebnisse der Berechnung zurück, die sie behaupten zu sein, anstatt sie zu schmieden. Das würde in großem Umfang Simulationen erlauben, geführt zu werden (sagen Sie eine Klimasimulation) ohne teure überflüssige Berechnung, um böswillige Gastgeber zu versichern, untergraben die Ergebnisse nicht, den Beschluss zu erreichen, den sie wollen.

Kritik

Vertraute Rechengegner wie das Elektronische Grenzanspruch-Vertrauen des Fundaments und Organisation zur Förderung freier Software auf die zu Grunde liegenden Gesellschaften werden nicht verdient, und dass die Technologie zu viel Macht und Kontrolle in die Hände von denjenigen stellt, die Systeme und Software entwerfen. Sie glauben auch, dass es Verbraucher veranlassen kann, Anonymität in ihren Online-Wechselwirkungen zu verlieren, sowie beauftragende Technologien Geglaubt haben, dass Rechengegner sagen, sind unnötig. Sie schlagen Vertraute Computerwissenschaft als ein möglicher enabler für zukünftige Versionen der obligatorischen Zugriffskontrolle, des Kopie-Schutzes und des Digitalrecht-Managements vor.

Einige Sicherheitsexperten haben gegen die Vertraute Computerwissenschaft laut gesprochen, glaubend, dass sie Computerhersteller und Softwareautoren mit der vergrößerten Kontrolle versorgen wird, um Beschränkungen dessen aufzuerlegen, was Benutzer im Stande sind, mit ihren Computern zu tun. Es gibt Sorgen, die Geglaubt haben, dass Computerwissenschaft eine Antiwettbewerbswirkung auf die Konkurrenz in IHM Markt haben würde.

Es gibt Sorge unter Kritikern, dass es nicht immer möglich sein wird, die Hardware-Bestandteile zu untersuchen, auf denen Geglaubt hat, dass sich Computerwissenschaft, das Vertraute Plattform-Modul verlässt, das das äußerste Hardware-System ist, wo die Kern'Wurzel' des Vertrauens auf die Plattform wohnen muss. Wenn nicht durchgeführt richtig präsentiert es ein Sicherheitsrisiko der gesamten Plattform-Integrität und den geschützten Daten. Die Spezifizierungen, wie veröffentlicht, durch Trusted Computing Group, sind offen und sind für jeden verfügbar, um nachzuprüfen. Jedoch werden die Enddurchführungen durch kommerzielle Verkäufer demselben Rezensionsprozess nicht notwendigerweise unterworfen. Außerdem kann sich die Welt der Geheimschrift häufig schnell, und diese Hardware bewegen Durchführungen von Algorithmen könnten ein unachtsames Veralten schaffen. Das Vertrauen vernetzten Computern zum Steuern von Behörden aber nicht Personen kann Digitalimprimatur schaffen.

Der Kryptograph von Cambridge Ross Anderson hat große Sorgen, dass "TC entfernte Zensur [...] Im Allgemeinen unterstützen kann, haben Digitalgegenstände das Verwenden geschaffen TC Systeme bleiben unter der Kontrolle ihrer Schöpfer, aber nicht unter der Kontrolle der Person, die die Maschine besitzt, auf der sie zufällig (als zurzeit) [...] So jemand versorgt werden, der eine Zeitung schreibt, die ein Gericht entscheidet, ist verleumderisch kann dazu gezwungen werden, es - und die Softwaregesellschaft zu zensieren, die geschrieben hat, dass das Textverarbeitungsprogramm befohlen werden konnte, das Auswischen zu tun, wenn sie ablehnt. In Anbetracht solcher Möglichkeiten können wir annehmen, dass TC verwendet wird, um alles von der Pornografie bis Schriften zu unterdrücken, die politische Führer kritisieren." Er setzt fort, dass festzustellen:

: [...] Softwarelieferanten können es viel härter für Sie machen, auf die Produkte ihrer Mitbewerber umzuschalten. An einem einfachen Niveau hat Wort encrypt alle Ihre Dokumente mit Schlüsseln gekonnt, zu denen nur Produkte von Microsoft Zugang haben; das würde bedeuten, dass Sie sie nur das Verwenden Produkte von Microsoft lesen konnten, nicht mit jedem konkurrierenden Textverarbeitungsprogramm. [...]

:The [...] ist der wichtigste Vorteil für Microsoft, dass TC die Kosten der Schaltung weg von Produkten von Microsoft (wie Büro) zu konkurrierenden Produkten (wie OpenOffice) drastisch vergrößern wird. Zum Beispiel muss eine Anwaltskanzlei, die sich vom Büro bis OpenOffice in diesem Augenblick bloß ändern will, die Software installieren, den Personal erziehen und ihre vorhandenen Dateien umwandeln. In fünf Jahren, sobald sie TC-protected Dokumente von vielleicht eintausend verschiedenen Kunden erhalten haben, würden sie Erlaubnis (in der Form von unterzeichneten Digitalzertifikaten) von jedem dieser Kunden bekommen müssen, um ihre Dateien zu einer neuen Plattform abzuwandern. Die Anwaltskanzlei wird in der Praxis das nicht tun wollen, so werden sie darin viel dichter geschlossen, der Microsoft ermöglichen wird, seine Preise zu wandern.

Anderson fasst den Fall zusammen, indem er sagt, dass "Das grundsätzliche Problem ist, dass, wer auch immer die TC Infrastruktur kontrolliert, einen riesigen Betrag der Macht erwerben wird. Diesen einzelnen Punkt der Kontrolle zu haben, ist dem Lassen von jeden ähnlich dieselbe Bank, oder denselben Buchhalter oder denselben Rechtsanwalt verwenden. Es gibt viele Wege, auf die diese Macht missbraucht werden konnte."

Digitalrecht-Management

Eine der frühen Motivationen hinter der vertrauten Computerwissenschaft war ein Wunsch durch Medien und Softwarevereinigungen für die strengere Digitalrecht-Verwaltungstechnologie, um Benutzer daran zu verhindern, potenziell urheberrechtlich geschützte oder private Dateien ohne ausführliche Erlaubnis frei zu teilen und zu verwenden.

Ein Beispiel konnte eine Musik-Datei von einem Band herunterladen: Die Rekordgesellschaft des Bandes konnte Regeln dafür präsentieren, wie die Musik des Bandes verwendet werden kann. Zum Beispiel könnten sie wollen, dass der Benutzer die Datei nur dreimal pro Tag gespielt hat, ohne zusätzliches Geld zu bezahlen. Außerdem konnten sie entfernte Bescheinigung verwenden, um nur ihre Musik einem Musik-Spieler zu senden, der ihre Regeln geltend macht: Gesiegelte Lagerung würde den Benutzer davon abhalten, die Datei mit einem anderen Spieler zu öffnen, der die Beschränkungen nicht geltend gemacht hat. Mit Vorhängen versehendes Gedächtnis würde den Benutzer davon abhalten, eine uneingeschränkte Kopie der Datei zu machen, während es spielt, und sichere Produktion verhindern würde zu gewinnen, was an die Tonanlage gesandt wird.

Benutzer, die unfähig sind, Software zu modifizieren

Ein Benutzer, der auf ein sich bewerbendes Programm hat umschalten wollen, könnte finden, dass es für dieses neue Programm unmöglich sein würde, alte Daten zu lesen, weil die Information in" zum alten Programm "geschlossen würde. Es konnte es auch unmöglich für den Benutzer machen, ihre Daten außer, wie spezifisch erlaubt, durch die Software zu lesen oder zu modifizieren.

Entfernte Bescheinigung konnte andere Probleme verursachen. Zurzeit können Websites mit mehreren WWW-Browsern besucht werden, obwohl bestimmte Websites solch formatiert werden können, dass einige Browser ihren Code nicht entziffern können. Einige Browser haben eine Weise gefunden, um dieses Problem durch die Emulierung mit anderen Browsern herumzukommen. Mit der entfernten Bescheinigung konnte eine Website den Internet-Browser überprüfen, der wird verwendet, und sich weigern, auf jedem Browser anders zu zeigen, als der angegebene (wie Internet Explorer), so sogar mit dem Browser wetteifernd, nicht arbeiten würde.

Benutzer haben keine Kontrolle über Daten

Gesiegelte Lagerung konnte Benutzer davon abhalten, gesiegelte Dateien zu neuen Computern zu bewegen. Diese Beschränkung könnte entweder durch das schlechte Softwaredesign bestehen oder von Herausgebern von Arbeiten gelegte Beschränkungen überlegen. Die Wanderungsabteilung der TPM Spezifizierung verlangt, dass es unmöglich ist sich zu bewegen, machen bestimmte Arten von Dateien außer zu einem Computer mit dem identischen und Modell des Sicherheitsspans.

Benutzer, die unfähig sind zu überreiten

Einige Gegner des Vertrauten Rechenverfechters "Eigentümer überreiten": Das Erlauben eines Eigentümers, der bestätigt wird, um physisch da zu sein, um dem Computer zu erlauben, Beschränkungen zu umgehen und den sicheren Eingabe/Ausgabe-Pfad zu verwenden. Solch ein überreiten würde entfernter Bescheinigung einer Spezifizierung eines Benutzers erlauben, z.B Zertifikate zu schaffen, die sagen, dass Internet Explorer läuft, selbst wenn ein verschiedener Browser verwendet wird. Anstatt Softwareänderung zu verhindern, würde entfernte Bescheinigung anzeigen, als die Software ohne die Erlaubnis des Eigentümers geändert worden ist.

Mitglieder von Trusted Computing Group haben sich geweigert, Eigentümer durchzuführen, überreiten. Befürworter der vertrauten Computerwissenschaft glauben, dass Eigentümer überreitet, vereitelt das Vertrauen auf andere Computer, da entfernte Bescheinigung vom Eigentümer geschmiedet werden kann. Eigentümer überreitet bietet die Sicherheits- und Vollzugsvorteile einem Maschineneigentümer an, aber erlaubt ihm nicht, anderen Computern zu vertrauen, weil ihre Eigentümer auf Regeln oder Beschränkungen ihrer eigenen Computer verzichten konnten. Laut dieses Drehbuches, einmal Daten wird an einen Computer von jemandem anderen gesandt, ob es, ein Tagebuch, eine DRM Musik-Datei oder ein gemeinsames Projekt sein, dass andere Person kontrolliert, was Sicherheit, falls etwa, ihr Computer bei ihrer Kopie jener Daten geltend machen wird. Das hat das Potenzial, um die Anwendungen der vertrauten Computerwissenschaft zu untergraben, um Digitalrecht-Management, Kontrolle geltend zu machen, die in Online-Spielen betrügt und für die entfernte Berechnung für die Bratrost-Computerwissenschaft zu zeugen.

Verlust der Anonymität

Weil ausgestatteter Computer einer Vertrauten Computerwissenschaft im Stande ist, für seine eigene Identität einzigartig zu zeugen, wird es für Verkäufer und andere möglich sein, die die Fähigkeit besitzen, die Bescheinigungseigenschaft an der Null in auf der Identität des Benutzers der TC-enabled Software mit einem hohen Grad der Gewissheit zu verwenden.

Solch eine Fähigkeit ist vor der angemessenen Chance abhängig, dass der Benutzer in einer Zeit benutzererkennende Auskunft, ob freiwillig, indirekt, oder einfach durch die Schlussfolgerung von vielen anscheinend gütigen Stücken von Daten gibt. (suchen Sie z.B Aufzeichnungen, wie gezeigt, durch die einfache Studie der AOL-Suchrekordleckstelle) Eine allgemeine Weise, wie Information erhalten und verbunden werden kann, besteht darin, wenn ein Benutzer einen Computer gerade nach dem Kauf einschreibt. Ein anderer allgemeiner Weg besteht darin, wenn ein Benutzer sich identifizierende Auskunft zur Website einer Tochtergesellschaft des Verkäufers gibt.

Während Befürworter von TC darauf hinweisen, dass Online-Käufe und Kredittransaktionen infolge der entfernten Bescheinigungsfähigkeit potenziell sicherer sein konnten, kann das den Computerbenutzer veranlassen, Erwartungen der Anonymität zu verlieren, wenn es das Internet verwendet.

Kritiker weisen darauf hin, dass das eine kalte Wirkung auf die politische Redefreiheit, die Fähigkeit von Journalisten haben konnte, anonyme Quellen, Pfeife-Schlag, politischen blogging und andere Gebiete zu verwenden, wo das Publikum Schutz von der Vergeltung bis Anonymität braucht.

Die TPM Spezifizierung bietet Eigenschaften und angedeutete Durchführungen an, die gemeint werden, um die Anonymitätsvoraussetzung zu richten. Durch das Verwenden von Drittprivacy Certification Authority (PCA) konnte die Information, die den Computer identifiziert, von einem vertrauten Dritten gehalten werden. Zusätzlich erlaubt der Gebrauch der direkten anonymen Bescheinigung (DAA), die in TPM v1.2 eingeführt ist, einem Kunden, Bescheinigung durchzuführen, während er irgendwelchen persönlich identifizierbar oder Maschineninformation nicht offenbart.

Die Art von Daten, die dem TTP geliefert werden müssen, um den vertrauten Status zu bekommen, ist zurzeit nicht völlig klar, aber der TCG selbst gibt zu, dass" Bescheinigung eine wichtige TPM-Funktion mit bedeutenden Gemütlichkeitsimplikationen ist ". Es ist jedoch klar, dass sowohl die statische als auch dynamische Information über den Benutzercomputer (Ekpubkey) dem TTP (v1.1b) geliefert werden kann, ist es nicht klar, welche Daten dem "verifier" unter v1.2 geliefert werden. Die statische Information wird den Indossanten der Plattform, des Modells, der Details des TPM einzigartig erkennen, und dass die Plattform (PC) die TCG Spezifizierungen erfüllt. Die dynamische Information wird als Software beschrieben, die auf dem Computer läuft. Wenn ein Programm wie Windows im Namen des Benutzers eingeschrieben wird, wird das der Reihe nach den Benutzer einzigartig erkennen. Eine andere Dimension von Gemütlichkeitsbrechen-Fähigkeiten könnte auch mit dieser neuen Technologie eingeführt werden; wie oft Sie Ihre Programme verwenden, könnte mögliche zum TTP gegebene Auskunft sein. In einem außergewöhnlichen jedoch muss praktische Situation, wo ein Benutzer einen pornografischen Film im Internet, der Käufer heutzutage kauft, die Tatsache akzeptieren, dass er Kreditkartendetails dem Versorger zur Verfügung stellen muss, dadurch vielleicht riskierend identifiziert zu werden. Mit der neuen Technologie könnte ein Käufer auch jemanden riskieren herausfindend, dass er (oder sie) diesen pornografischen Film 1000mal beobachtet hat. Das fügt eine neue Dimension zum möglichen Gemütlichkeitsverstoß hinzu. Das Ausmaß von Daten, die dem TTP/Verifiers geliefert werden, ist zurzeit nur nicht genau bekannt, wenn die Technologie durchgeführt und verwendet wird, wird wir im Stande sein, die genaue Natur und das Volumen der Daten zu bewerten, das übersandt wird.

Nützlichkeit

Jeder Hardware-Bestandteil, einschließlich der TC Hardware selbst, hat das Potenzial, um zu scheitern, oder befördert zu werden und ersetzt zu werden. Ein Benutzer könnte richtig beschließen, dass die bloße Möglichkeit, unwiderruflich Abkürzung vom Zugang bis seine oder ihre eigene Information, oder zum Wert von Jahren von teuren Arbeitsprodukten ohne Gelegenheit für die Wiederherstellung dieser Information zu sein, unannehmbar ist. Das Konzept, Eigentumsrecht oder Gebrauch-Beschränkungen auf die nachprüfbare Identität eines besonderen Stückes der Rechenhardware zu stützen, kann vom Benutzer als problematisch wahrgenommen werden, wenn die Ausrüstung in der Frage schlecht funktioniert.

TCG Spezifizierungszwischenfunktionsfähigkeitsprobleme

Vertraute Rechenbitten, dass die ganze Software und Hardware-Verkäufer den technischen von Trusted Computing Group veröffentlichten Spezifizierungen folgen werden, um Zwischenfunktionsfähigkeit zwischen verschiedenen vertrauten Softwarestapeln zu erlauben. Jedoch sogar jetzt gibt es Zwischenfunktionsfähigkeitsprobleme zwischen vertrautem Softwarestapel von TrouSerS (veröffentlicht als offene Quellsoftware durch IBM) und dem Stapel von Hewlett Packard. Ein anderes Problem ist die Tatsache, dass sich die technischen Spezifizierungen noch ändern, so ist es unklar, der die Standarddurchführung des vertrauten Stapels ist.

Das Schließen aus konkurrierenden Produkten

Leute haben Sorgen geäußert, die geglaubt haben, dass Computerwissenschaft verwendet werden konnte, um Benutzer zu behalten oder davon abzuhalten, Software zu führen, die von Gesellschaften außerhalb einer kleinen Industriegruppe geschaffen ist. Microsoft hat sehr viel schlechte Presse erhalten, die ihre Palladium-Softwarearchitektur umgibt, das Herbeirufen von Anmerkungen wie "Wenige Stücke des angekündigten Produkts hat ein höheres Niveau der Angst und Unklarheit herbeigerufen als das Palladium des Microsofts" "Ist Palladium ein Anschlag, Kyberraum zu übernehmen", und "Palladium uns davon abhalten wird, jede Software zu führen, die nicht persönlich von Bill Gates genehmigt ist". Die Sorgen über die vertraute Computerwissenschaft, die wird pflegt, Konkurrenz auszuschließen, bestehen innerhalb eines breiteren Fachwerks von Verbrauchern, die besorgt sind, Bündelung von Produkten verwendend, um Preise von Produkten zu verdunkeln und sich mit Antiwettbewerbsmethoden zu beschäftigen. Vertraute Computerwissenschaft wird als schädlich oder problematisch unabhängigen und offenen Quellsoftwareentwicklern gesehen.

Vertrauen

In der weit verwendeten Geheimschrift des öffentlichen Schlüssels kann die Entwicklung von Schlüsseln auf dem lokalen Computer getan werden, und der Schöpfer hat ganze Kontrolle darüber, wer Zugang dazu, und folgenreich ihre eigenen Sicherheitspolicen hat. In einigen vorgeschlagenen Verschlüsselungsdekodierungschips wird ein privater/öffentlicher Schlüssel in die Hardware dauerhaft eingebettet, wenn es verfertigt wird, und Hardware-Hersteller die Gelegenheit haben würden, den Schlüssel zu registrieren, ohne Beweise des Tuns so zu verlassen. Mit diesem Schlüssel würde es möglich sein, Zugang zu Daten encrypted damit zu haben, und als es zu beglaubigen. Es würde für einen Hersteller ziemlich trivial sein, um eine Kopie dieses Schlüssels zur Regierung oder den Softwareherstellern zu geben, weil die Plattform Schritte durchgehen muss, so dass es mit der beglaubigten Software arbeitet. Um irgendetwas zu vertrauen, was durch oder encrypted durch einen TPM oder einen Vertrauten Computer deshalb beglaubigt wird, muss man der Gesellschaft vertrauen, die diesen Span, die Gesellschaft gemacht hat, die den Span entworfen hat, haben jene Gesellschaften erlaubt, Software für den Span, und die Fähigkeit und das Interesse jener Gesellschaften zu machen, den Prozess nicht in Verlegenheit zu bringen.

Es ist auch kritisch, dass ein im Stande sein zu glauben, dass die Hardware-Hersteller und Softwareentwickler richtig vertraute Rechenstandards durchführen. Falsche Durchführung konnte vor Benutzern verborgen werden, und konnte so die Integrität des ganzen Systems ohne Benutzer untergraben, die des Fehlers bewusst sind.

Hardware und Softwareunterstützung

  • Seit 2004 haben die meisten Haupthersteller Systeme verladen, die Vertraute Plattform-Module mit der verbundenen BIOS-Unterstützung eingeschlossen haben. In Übereinstimmung mit den TCG Spezifizierungen muss der Benutzer das Vertraute Plattform-Modul ermöglichen, bevor es verwendet werden kann.
  • Der Kern von Linux hat vertraute Rechenunterstützung seit der Version 2.6.13 eingeschlossen, und es gibt mehrere Projekte, vertraute Computerwissenschaft für Linux durchzuführen. Im Januar 2005 haben Mitglieder der "Geheimherde von Gentoo Linux" ihre Absicht bekannt gegeben, Unterstützung für TC — in der besonderen Unterstützung für das Vertraute Plattform-Modul zur Verfügung zu stellen. Es gibt auch einen TCG-entgegenkommenden Softwarestapel für Linux genannt TrouSerS, der laut einer offenen Quelllizenz befreit ist.
  • Eine beschränkte Form der vertrauten Computerwissenschaft kann auf jetzigen Versionen von Windows von Microsoft mit der Drittsoftware durchgeführt werden.
  • Intel Classmate PC (ein Mitbewerber zu Einem Laptop Pro Kind) schließt ein Vertrautes Plattform-Modul ein
  • Die 2 Kernduett-Verarbeiter von Intel.
  • Der Athlon von AMD 64 Verarbeiter mit der AM2 Steckdose.
  • IBM/Lenovo ThinkPads.
  • Kleines enges Tal OptiPlex GX620.

Siehe auch

8#Controversy

Links

Offizielle Seiten

Softwareanwendungen

Kritik


Hobbit / Gerichtsgebäude
Impressum & Datenschutz