Diskussion:Trusted Computing

aus Wikipedia, der freien Enzyklopädie
Letzter Kommentar: vor 8 Jahren von 46.140.140.4 in Abschnitt Mangelnde Neutralität
Zur Navigation springen Zur Suche springen

Umfangreiche Überarbeitungen[Quelltext bearbeiten]

Begründung:

  • der bisherige Verweis auf die Trusted Computing Group Webseite reicht nicht aus, da die TCG lediglich die trusted Plattform spezifiziert. die beiden weiteren notwendigen Teile, Sichere Prozessoren und was noch wichtiger ist, sichere Betriebssysteme wurden bisher entweder bei der TCG untergeschoben, wo sie nicht hingehören, oder ihrer Bedeutung nach nicht richtig behandelt.
  • Trusted Computing gewinnt in der letzten Zeit zunehmend an praktischer Bedeutung durch eine steigende Anzahl von Forschungsprojekten und Implementierungen
  • Die emotionelle Aufgeregtheit und das Anführen von Vermutungen statt der geschriebenen Standards der letzten Jahre macht mittlerweile einer sachlichen Diskussion Platz.

Dies ist ein erster Ansatz, ich bitte Fehler zu entschuldigen, Gut Ding muss Weile haben.

dc4mg

Es ist immer schön, wenn sich jemand daran macht, neue Artikel auszuarbeiten, bzw, Lemmas auszuarbeiten, die vorher nur Redirects waren. Allerdings hilft es enorm, wenn du dich dabei an die Formatierungsregeln der Wikipedia hältst. Dies hilft, den Artikel übersichtlich zu gestalten, und auch für andere Nutzer lesbar zu sein. Leider ist er in der jetzigen Form nur schwer zu lesen für andere Autoren. Dies hat auf Dauer den Effekt, dass andere Autoren leichter ganze Beiträge von dir löschen und Neuschreiben, statt auf ihnen aufzubauen, weil man auch nur bis zu einem bestimmten Grad nachkorrigieren kann. Bitte, hilf der Wikipedia dadurch, dass du Texte baust, auf denen andere aufbauen können ─ nur das erhält die Wikipedia am Leben ─ und deine Artikel und Beiträge in ihr auch. --Liquidat, Diskussion, 01:24, 6. Mär 2006 (CET)

Mangelnde Neutralität[Quelltext bearbeiten]

Der gesamte Artikel is extrem einseitig ausgerichtet. Argumente und Bedenken gegen TC werden nur aufgeführt, um sie zu "widerlegen" oder herunterzuspielen. Der Artikel liest sich eher wie eine Werbebroschüre von TC-Anbieten statt wie eine ausgewogene, kritisch abwägende Darstellung. --Krissie 15:45, 15. Mär 2006 (CET)

Dem stimme ich zu, ich arbeite da zur Zeit auch dran, hatte aber erst mal am Artikel zur Trusted Computing Group gearbeitet. Auch wenn ich glaube, dass dieser jetzt etwas neutraler ist, ist ein Blick eines Außenstehenden sicherlich hilfreich. --Liquidat, Diskussion, 16:19, 15. Mär 2006 (CET)
@Krissie, ich habe gesehen du bezweifelst die Neutralität diese Artikels , das ist dein gutes Recht. Allerdings ist deine Begründung vielleicht etwas doch zu stark auf deinen eigenen Standpunkt zugeschnitten.
Das zeigt sich auch in deiner Änderung vom 17:19, 14. Mär 2006 in der du die Beiträge eines anderen einseitig und ohne Rücksprache oder Ankündigung auf der Diskussionsseite in der Aussage massiv veränderst (Wie du ja hoffentlich weißt, ist das zumindest ein schlechter Stil). Nochmals zur Klarstellung: DRM mit Hilfe eines öffentlichem Standards (wie der TCG oder der OMA) ermöglicht damit auch öffentlich nachvollziehbare Realisierungen. Damit können Versuche durch die Hintertüre (wie z.B. das Sony Rootkit Disaster) von vorneherein vermieden werden, da z.B. mit Trusted Computing auch erkannt werden kann, ob das Betriebssystem entsprechend unbefugt verändert wurde. Diese ganze Diskussion, ob denn eine Implementierung als solche oder von welchem Hersteller gut oder schlecht ist, ist zudem schon auf Digital Rights Management gelaufen und sollte hier nicht unbedingt wiederholt werden! (man könnte Sie ja auch rüberkopieren!). Auch deine darin enthaltene Kernaussage dass nur die Hersteller an allem Schuld sind, sehe ich als nicht zulässige Verallgemeinerung an. Übrigens nur um Vorzubeugen, eine faire Implementierung ist etwas ganz anderes als fair use (mit Trusted Computing sind z.B. auch fair use Implementierungen möglich). Außerdem können gerade mit diesen öffentlichen Verfahren z.B. auch DRM für Datenschutzanwendungen (Beispiel Gesundheitsdaten) nachvollziehbar sicher implementiert werden. Mehr Informationen dazu (und das hilft der Diskussion) findest du bei Digital Rights Management und dort z.B. bei Weblinks INDICARE. Ich werde deshalb Deine nicht abgesprochene Änderung rückgängig machen und bitte dich Beiträge über die vermuteten Absichten der Hersteller in einem eigenen Kapitel zu veröffentlichen! Dc4mg 10:34, 19. Mär 2006 (CET)
Ich darf nichts ändern, ohne dich vorher um Erlaubnis zu fragen? Das ist ja eine aberwitzige Vorstellung! Von "Schuld" habe ich nie gesprochen, vielmehr geht es darum dass das für was für den Hersteller nachvollziehbar ist, nicht unbedingt für den Nutzer nachvollziehbar ist; und was "fair" ist kann die WP nicht objektiv bewerten, deshalb ist der wiederholte Gebrauch des Wortes hier POV (genauso wie es POV wäre, TC/DRM als "unfair" zu bezeichnen, was ich nie machen würde). Hör bitte auf, Änderungen anderer willkürlich zu reverten, der Artikel ist nicht dein Eigentum! --Krissie 19:31, 19. Mär 2006 (CET)
Krissie als voreingenommenen Rebell hinzustellen ändert nichts. Der Artikel liest sich, als ob gleich ein strahlender Held mit flatterndem Cape und "TC" auf der Brust durch die Tür springt. Beim Absatz "Motivation" ist es ja nachvollziehbar, dass alles als auf die Art völlig erstrebenswert dargestellt wird. Aber es ist nicht neutral.--Blah 15:21, 17. Jun 2006 (CEST)
Genau. Schon alleine die Überschrift "Kritik an der Kritik an TC" sagt doch alles. Da wird die Kritik nicht mal ausführlich dargestellt, sondern sofort versucht, sie zu negieren. Objektivität sieht ganz sicher anders aus. Schau dir den Beitrag im US-Wiki zu Trusted Computing und Next-Generation Secure Computing Base an, das ist schon eher objektiv.
Ich habe mal versucht, den Anfang etwas objektiver zu machen. Zur Zeit ist der Artikel kaum erträglich. Die Gefahren werden völlig verschweigen.
Hier nochmal der etwas kritischere Artikel von Zeit-Online: http://www.zeit.de/digital/datenschutz/2013-08/trusted-computing-microsoft-windows-8-nsa/komplettansicht Es sollte auf jeden Fall Mikrosoft Windows als einziges "vertrauenswürdiges" System genannt werden. Und das Wort Vertrauenswürdig gleich mal raus. Es wird zwar oben erwähnt das TCP nicht für trustworthy steht, aber weiter unten im Artikel wird es in dem Sinne verwendet.
Der Artikel sollte komplett gelöscht und neu verfasst werden, wie man weiter unten lesen kann gibt sich der Verfasser selbst als einer der initiatoren dieser Technologie zu erkennen, womit endgültig klar sein dürfte, das dieser Artikel nicht neutral ist sondern reines Marketing. So liest er sich auch. (nicht signierter Beitrag von 46.140.140.4 (Diskussion) 13:36, 4. Mär. 2016 (CET))Beantworten

Bitte bemüht euch um Objektivität[Quelltext bearbeiten]

Trusted Computing (TC) ist ein neuer Ansatz die Sicherheits-Schwächen bisheriger Computersysteme zu vermeiden.

Dieser Satz als grundlegende Definition von TC verschweigt einen wichtigen Teil der Realität um Trusted Computing. Viele andere Inhalte aus dem Artikel klingen tendenziös. Bitte bemüht euch um Objektivität. Mein Vorschlag wäre folgende Definition von Trusted Computing:

Trusted Computing (TC) ist ein Ansatz, die Sicherheitsschwächen bisheriger Computersysteme zu vermeiden. Ziel des industriellen Trusted Computing ist, mittels der Definition einer Computerplattform Vertrauensverhältnisse aufzubauen und zu erzwingen.
Hier ein weiterer Vorschlag:
Trusted Computing (TC) ist ein kontrovers diskutierter Ansatz eines großen Industriekonsortiums (TCG), welcher die Vertrauenswürdigkeit bisheriger Computersysteme durch Spezifikation einer einheitlichen Sicherheitsplattform erhöhen möchte. Zentraler Bestandteil dieser Technologie sind moderne kryptographische Verfahren zusammen mit einer kostengünstig produzierten Hardwarekomponente (TPM).
Als Beschreibung der Funktionsweise schlage ich folgendes vor:
Das grundlegende Prinzip von Trusted Computing arbeitet mit einem in der Computerhardware verankertem Trusted Platform Modul (TPM). Das TPM kann mittels einer Prüfsumme ermitteln, ob der vom Anwender gewünschte Inhalt auf seinem Computer ausgeführt oder angezeigt werden darf. Entscheidet das TPM positiv, so darf der Anwender den gewünschten Inhalt nutzen. Entscheidet das TPM negativ, wird das Anzeigen oder Ausführen von Inhalten wie Musik, Film, Software, Bilder oder einfachen Schriftdokumenten verweigert. Damit Trusted Computing funktionieren kann ist es zwingend erforderlich, dass das TPM vor dem Benutzer des Computers und anderen Zugriffen z.B. von Schadsoftware sicher ist.
Der Teil stimmt so aber nicht! Die TPM kann man sogar im BIOS ausschalten und somit einen Eingriff komplett verhindern. DRM != TC!!! (nicht signierter Beitrag von 130.83.244.131 (Diskussion) 22:15, 21. Mär. 2011 (CET)) Beantworten
Das TPM ist keine aktive Komponente, d.h. der Chip verhält sich nur passiv. Ziel ist u.a. der Aufbau einer transitiven Vertrauenskette. Beginnend beim CRTM (vertrauenswürdiger Code) wird schrittweise gemessen, welche Firmware und Software geladen wurde. Der durch die kryptographische Prüfsumme eindeutig dargestellte Zustand kann (in Zusammenarbeit mit der Softwareschicht) einer dritten Partei ggf. anonym bestätigt werden (Remote Attestation). Ferner kann der Einsatz von kryptographischen Schlüsseln an einen bestimmen Zustand gebunden werden. Deshalb kann das TPM nicht von sich aus entscheiden, sondern nur passiv messen. Die Entscheidung trifft letztendlich der Dienstanbieter (z.B. Online-Banking, Inhalteanbieter) bzw. die entprechende Anwendungssoftware. --HeikoStamer 19:52, 26. Jun 2006 (CEST)
Ich schlage vor, das Wort vertrauenswürdig bzw. trustworthy in diesem Artikel nicht zu verwenden außer in der Einleitung, wo klargestellt wird, dass trust und trusted nicht mit vertrauenswürdig übersetzt werden kann. Als Alternativen schlage ich vor:
  1. ein …, dem man vertrauen muss
  2. ein …, dem vertraut wird
  3. trusted …
--Mms 01:29, 28. Jul. 2007 (CEST)Beantworten

Verständlichkeit[Quelltext bearbeiten]

Der ganze Artikel leidet m.E. darunter, dass er ─ zumindest ohne Links auf entsprechende andere Lexikon-Einträge ─ für Nicht-Informatiker kaum verständlich ist, weil er zahlreiche nicht erläuterte Fachbegriffe enthält. Beispiele: "Daten zwischen Data-, Code- und Stack-Segmenten [...] hin und her zu bewegen"; "DMA-Funktionen der Peripherie"; "bis CC EAL5 zertifizierbar"; "Härtung von Komfort-Betriebssystemen"; "Klasse-3 Terminal".

Zudem halte ich die kurze Eingansdefinition "Trusted Computing (TC) ist ein neuer Ansatz die Sicherheits-Schwächen bisheriger Computersysteme zu vermeiden." ─ abgesehen vom Zeichensetzungsfehler ─ für verfehlt, da nichts sagend. Die Definition wäre besser, wenn man einen Satz anfügt: "Er beruht auf einem Modell, wonach ein Hardwarechip sicherstellt, dass die einzelnen, aufeinander aufbauenden Komponenten eines Systems (BIOS, Bootblock, Betriebssystem mit seinen Schichten) vertrauenswürdig, also nicht entgegen dem Willen des Systembetreibers manipuliert sind, was während des Laufs des Systems ständig überprüft wird." --DanSchultz

Der Eingangssatz ist wirklich arm. Aber du hast ja schon ne recht gute Ergänzung, bau die doch einfach ein. Nur vielleicht in mehr als einem Satz... :) --Blah 07:16, 7. Jul 2006 (CEST)
Kurze Frage: Wer ist der Systembetreiber? Der PC-Benutzer oder der Betriebssystemhersteller? --gschudeu
»Vertrauenswürdig«? Das hättest Du wohl gerne! Ich finde Deinen Satz auch nicht verständlicher und außerdem POV. Es ist nicht bewiesen, dass der Computer aus Sicht des Anwenders sicherer wird. Es gibt gute Gründe, diesen versprochenen Nutzen anzuzweifeln. Deswegen sollten wir schreiben, was Trusted Computing wirklich ist: eine Technologie, die von der Trusted Computing Group entwickelt und propagiert wird. --Mms 01:18, 28. Jul. 2007 (CEST)Beantworten


Also irgendwie sehe ich hier ausschließlich nichtssagende Sonnenscheinrhetorik, der ganze Artikel sagt mehr oder weniger nur, dass wir die Welt damit schöner, bunter, und die Software vertrauenswürdiger machen...

Gruß von dem, der Wissen wollte WAS es ist, nicht nur wie toll es sich anhören kann...

video.google.com löschen und durch anderen Link ersetzen?[Quelltext bearbeiten]

Hab mir gerade das Video angesehen und mir gedacht, dass man sich das Video besser direkt beim Erzeuger runterladen sollte, da bessere Qualität (wenn gewünscht auch schlechtere^^ [6mb, 25mb, 50mb]) und zur Unterstützung des Projekts. bzw. den link zu lafkon hinzufügen ---> http://www.lafkon.net/tc/ Es lohnt sich, meiner Meinung nach.

Wobei man auch sagen muss, dass das Video keines Wegs neutral ist und daher vieleicht zusammen mit dem Link againsttcpa.com entfernt werden sollte. -- Badenserbub Disk. Bewerte mich! 14:12, 13. Sep 2006 (CEST)
Wie dem auch sei, das Video ist äußerst informativ, was den Grundgedanken von TC angeht [wir vergessen an dieser Stelle die 2. Hälfte und konzentrieren uns auf die Erste] --es grüßt Escherichia Coli (Vorstehender nicht signierter Beitrag stammt von Escherichia (DiskussionBeiträge) 12:31, 13. Sep 2006 (CEST))
Da das Video keinen echten Beitrag oder nachvollziehbare Fakten zur Funktion von trusted Computing enthält, sondern vielmehr mit einer sehr eigenen, emotionsbeladenen Interpretation von Trust arbeitet, habe ich es entfernt. --83.169.190.120 14:46, 18. Nov. 2006 (CET)Beantworten
Das Video ist ebenso wie die Website againsttcpa.com ein wichtiger und bekannter Beitrag zur Aufklärung über Trusted Computing. Es muss daher im Artikel erwähnt werden. Dies verstößt nicht gegen die Wikipedia-Richtlinien, sondern wird von ihnen gefordert. --Mms 16:18, 27. Jul. 2007 (CEST)Beantworten

englische Wikipedia[Quelltext bearbeiten]

Meiner Ansicht nach ist der Text in der englischen Wikipedia wesentlich besser als der deutsche und vermeidet viele der obengenannten Probleme. Daher schlage ich vor, daß wir versuchen, uns beim deutschen Artikel generell an Aufbau und Inhalt des englischen zu orientieren. --Elfboi 00:23, 26. Dez. 2006 (CET)Beantworten

Urheberrechtsverletzung[Quelltext bearbeiten]

Der Abschnitt "Der technische Hintergrund" (und möglicherweise andere Teile des Artikels) entspricht im Wortlaut fast vollständig einem Artikel von Hans Brandl, der 2005 in der Zeitschrift "Datenschutz und Datensicherheit" (Ausgabe 9) erschienen ist und in ähnlicher Form auf der Infineon-Website [1] verfügbar ist. In den Quellen wird dies allerdings völlig verschwiegen, weshalb ich eine Verletzung des Urheberrechts vermute. Sollte sich hier nicht in absehbarer Zeit herausstellen, dass das Einverständnis des Autors oder des Verlags vorliegt, werde ich den betreffenden Abschnitt löschen. Kommentare? -- He1ix 14:34, 24. Mai 2007 (CEST)Beantworten

Der Abschnitt wurde am 25. Februar 2006 von Dc4mg eingefügt. Zuletzt war er im November 2006 hier aktiv. Ich habe den Abschnitt jetzt entfernt und auch den Warnhinweis auf mögliche Urheberrechtsverletzung. --Mms 00:43, 28. Jul. 2007 (CEST)Beantworten
Der User Dc4mg ist Hans Brandl, wenn man sich nämlich anschaut was er über sich selbst auf wikipedia schreibt :
"I worked most of my lifetime on signal processing, cryptographic and security issues in Germany and I am now engaged esp. in Trusted Computing Technologies for next generations secure and trusted computers. I was one of the initiators of the European Open Trusted Computing research project openTC [www.openTC.net] .)"
und mal auf der Seite von openTC nachschaut findet man einen Dipl.-Ing. Hans Brandl der genauso dort beschrieben ist. (nicht signierter Beitrag von 83.189.123.25 (Diskussion) 15:02, 13. Sep. 2007 (CEST))Beantworten

Da ich, wie bereits im vorhergehenden Kommentar logisch nachgewiesen, der Author sowohl des Beitrags zu Trusted Computing in DUD (Als Kopie wie richtig beschrieben auch auf der Webseite von Infineon zu finden) habe ich mir erlaubt gemäß meinem Urheberrecht einige Passagen auch für "Der technische Hintergrund" und einige ander Teile dieses Beitrags zu verwenden. Wenn "Helix" genau so intensiv weitersuchen würde, könnte er zudem noch andere Teile aus diesem Beitrag auch in einem EU-Forschungsdokument und weiteren Dokumenten im Internet finden, der auch von mir stammt! Es war natürlich sehr einfach und wohl auch lustfördernd, einfach mal kräftig zu löschen (man hätte ja an mich auch ein mail schicken können). Einen technisch korrekten Ersatz dafür zu schreiben wäre wohl etwas anstrengender gewesen und ist deshalb auch unterblieben. Ich habe mir also erlaubt meinen alten Beitrag wieder einzufügen! --Dc4mg 00:16, 15. Mär. 2008 (CET)Beantworten

Für Textfreigaben am besten an Wikipedia:OTRS wenden. Matthias M. 09:10, 30. Aug. 2008 (CEST)Beantworten

Mann, was ein Teudsch... äh, Deutsch... :-([Quelltext bearbeiten]

Hier lese ich bspw. "Sie ermöglicht das Bestimmte Dinge verboten werden können wie etwa das Brennen eines Musikstückes auf CD." Aha! Doch schreiben wir das nicht richtigerweise so: "Sie ermöglicht, dass(ß) bestimmte Dinge verboten werden können, wie etwa das Brennen eines Musikstückes auf CD."?

Hier sollte also tatsächlich mal ein Lektor her.

Unverständlich[Quelltext bearbeiten]

Der Artikel ist unverständlich. Der Zweck dieser Technik ist unklar. Sorgt es tatsächlich für generellen Schutz vor Viren und sonstiger Schadsoftware? Wenn ja, auf welche Weise? Die Erklärung muss kurz, abstrakt und verständlich formuliert sein. Trusted Computing sorge dafür, dass der Computer dem Benutzer nicht traut und Rechteverletzungen, verhindern kann. Dies wird Digital Rights Management genannt. Wie kann Trusted Computing auch ohne Digital Rights Management verwendet werden, wie es angeblich möglich ist? --Memolus 16:20, 9. Feb. 2009 (CET)Beantworten

Anmerkung eines Lesers dazu: Nicht nur ist der Zweck der Technik nicht ganz klar. Vor allem wird nicht klar, wie eine Software (durch welche Technik) als vertrauenswürdig erkennbar gemacht wird und wer (welche Organisation) das letztlich machen kann. Es gibt ja viele Menschen, die Software (gute und böse) herstellen können. Wenn diese Menschen dann selber die Kennzeichnung "gut" vornehmen können, dann wäre der Sinn irgendwie verfehlt. Wenn allerdings nur eine Kontrollbehörde oder -organisation diese Kennzeichnung vornehmen könnte, dann müsste sich das System zumindest eventuell die Kritik eines umständlichen Verfahrens, womöglich in der Folge aber auch eines unnötig teueren Systemes gefallen lassen. Ob dies der Fall wäre wird leider nicht klar. --213.252.50.42 19:11, 9. Aug. 2009 (CEST)Beantworten

Hier besteht ein Missverständnis. Mit Trusted Computing macht man keine Software sicherer oder vertrauenswürdiger. Es geht hier eigentlich darum verlässlich messen zu können, ob ein System oder nur ein Teil davon seit dem als Aufgangspunkt definierten(vom Benutzer oder von Anderen)Zeitpunkt verändert wurde. Hier liegt der Mehrwert dieser Technologie, da es bisher nicht(jedenfalls für den Ottonormalverbraucher)möglich war diese Hardwarebasiert und unabhängig vom Betriebsystem zu messen. Mehr kann TC eigentlich erst einmal nicht. Jetzt kommt die die Software die den TPM nutzt ins Spiel: Was zeigt mir diese an, welche Optionen/Eingriffsmöglichkeiten werden mir geboten usw?--Wikingerx 08:43, 10.08.2009 (CET)

TC - Anwendung in der Praxis[Quelltext bearbeiten]

Für PCs scheint die Idee ja gestorben zu sein. Beim Homebanking zum Beispiel, welches immer als eine der naheliegendsten Anwendungen für TC gehandelt wurde, redet keiner mehr davon. Stattdessen werden verfeinerte TAN-Verfahren benutzt. Beim chip-TAN wurden die sicherheitskritischen Funktionen kurzerhand komplett in ein eigenes Gerät verlagert, ein trusted-PC ist nicht mehr erforderlich.

Auf der anderen Seite gibt es Geräte, die von vornherein ausschließlich vom Hersteller signierte Software verarbeiten (so sie noch nicht gehackt wurden), z.B. iPads, TiVo und diverse Spielkonsolen. Verwenden diese eigentlich TC nach den Standards der Trusted Computing Group? Wer etwas darüber weiß, könnte das mal in den Artikel eintragen. --Dc2 20:39, 22. Mär. 2011 (CET)Beantworten

Einschränkung der Nutzbarkeit und Steigerung der Komplexität[Quelltext bearbeiten]

Ich vermisse in diesem Artikel das Herrausheben der sehr allgemeine Kritik, daß der Computer als "digitaler Alleskönner" durch die Einführung von Soft- und/oder Hardware zur Verhinderung von Rechtsverleztungen gerade diese vollständige Fähigkeit zur Verarbeitung digitaler Daten verliert.

Zusätzlich führt die Steigerung der Komplexität - vor allem von Hardware aber auch von Software - die für die Sicherstellung der Einhaltung von Urheberrechten notwendig ist, zwangsläufig zu einer Steigerung der Kosten bei der Herstellung und/oder Programmierung. Desweiteren erhöhen sich auch die im Betrieb verbrauchten Resourcen. Die Leistungsfähigkeit des eigentlichen Produktes für den Käufer wird dadurch nicht erhöht.

Es handelt sich hier also um eine Veränderung eines Produktes im Interesse Dritter, die mit dem Produkt nur indirekt zu tun haben. Das Produkt wird also gleichzeitig teurer und weniger leistungsfähig (eingeschränkte Möglichkeit der Datanverarbeitung). Dies kann meines Erachtens kein sinvolles Ziel sein.-- Florian Finke (Diskussion) 10:28, 15. Jun. 2012 (CEST)Beantworten

Fehlende Nachweise über erhöhte Vertrauenswürdigkeit und Sicherheit[Quelltext bearbeiten]

Meiner Meinung nach ist dieser Artikel vor allem deshalb tendenziös, weil zwar behauptet wird, dass eine erhöhte "Vertrauenswürdigkeit" erreicht werden soll, ein Nachweis über die Erreichung dieses Ziels bzw. eine Angabe des Fortschritts beim Erreichen dieses Ziels aber fehlt und insbesondere auf Risiken (z.B. Angriffsszenarien, die ein TC-basiertes System aushebeln können) nicht annähernd im gleichen Maß eingegangen wird. Nicht einmal einen brauchbaren externen Verweis zu Risiken finde ich...

Nach billigem Ermessen könnte ein Leser, der nicht vom Fach ist, so annehmen, dass ein TC-basiertes System tendenziell sicherer ist als ein herkömmliches softwarebasiertes Sicherheitssystem ist, wofür es aber keinen mir bekannten Nachweis gibt (ich nenne z.B. das Problem mit den im Ausland gefertigten TPM-Chips, wodurch grundlegende Annahmen des TC-Modells wie die Vertrauenswürdigkeit der TPM-Infrastruktur schon falsch werden). --146.52.30.148 20:40, 20. Aug. 2013 (CEST)Beantworten

Verfügbare Trusted-Computing-Systeme[Quelltext bearbeiten]

"wird im Rahmen des Betriebssystems Microsoft Windows Vista gearbeitet" - scheint keine information über den gerade aktuellen stand der dinge zu sein. Weiss jemand, wie diese sache im moment steht? -- 84.226.178.131 06:44, 6. Sep. 2013 (CEST)Beantworten

Irreführende Formulierung[Quelltext bearbeiten]

In der Einleitung steht etwas, dass zwar für heutige Hardware (TPM und BIOS) stimmen mag, für das Konzept von Trusted Computing und die Realisierung durch zukünftige TMP und BIOS-Funktionen aber faktisch falsch ist:

"Trusted Computing benötigt als unbedingte Voraussetzung einen angepassten Bootloader und ein entsprechendes Betriebssystem, das diese Integritätsüberprüfungen auslöst und auch auswertet. Entgegen oft geäußerten Vermutungen ist das TPM dabei nur passiv beteiligt. Er kann weder selbstständig Programme überprüfen oder bewerten, noch etwa den Programmablauf unterbrechen oder gar den Start bestimmter Betriebssysteme einschränken oder verhindern."

Dies ist auch in den Artikeln zu TMP und BIOS nachzulesen, in denen diese Aussagen explizit nur auf heutige Hardware eingeschränkt ist (was, wie ebenfalls nachzulesen, eigentlich dem Konzept wiederspricht und sich daher vorraussichtlich ändern wird). -- Florian Finke (Diskussion) 14:39, 20. Nov. 2015 (CET)Beantworten