Trusted Computing

Informationssicherheit hat seit jeher mit dem Problem zu kämpfen, dass die Integrität der Softwaresysteme – sei es das Betriebssystem, Gerätetreiber oder Anwendungssoftware – nicht nachweisbar ist. Schadsoftware wie Viren oder Trojanische Pferde können die Systemintegrität (z.B. eines PCs) kompromittiert haben, so dass der Schutz kritischer Informationen gefährdet ist. Insbesondere kann nicht davon ausgegangen werden, dass ein System eines Kommunikationspartners im Internet nicht von Schadsoftware beeinflusst ist.

Diesem Problem will Trusted Computing dadurch begegnen, dass eine Hardware-Komponente, die durch Schadsoftware nicht kompromittierbar ist, in sicherheitsrelevanten Funktionen den notwendigen Vertrauensanker bildet. Diese Hardware-Komponente heißt Trusted Platform Module (TPM). Ein TPM ist ein Kernelement des Trusted Computing und ist bei vielen neueren PCs oder Laptops bereits eingebaut.

Um die Technik des Trusted Computing zusammenzufassen, hat A-SIT im Rahmen der Technologiebeobachtung einen „Technologieüberblick Trusted Computing“ (.pdf, 258 KB) erstellt. In diesem werden wesentliche Elemente und Begriffe zur Thematik erläutert.  Es werden auch einige Trusted Computing Projekte des A-SIT Mitglieds TU Graz kurz beschrieben. Die Erfahrung aus diesen Projekten ergänzt die Expertise von A-SIT in diesem Bereich.