Abgesicherter Programmablauf

Schutz für Programme - Intels Trusted Execution Technologie

Aussicht

Auf der mit TXT aufgebauten hochsicheren „High Assurance Platform (HAP)“ laufen in Zukunft ungesicherte und gesicherte Betriebssystem-Instanzen wie Windows XP und Trusted Solaris. Organisationen wie die NSA, NASA und das US-Militär sind interessierte Abnehmer dieser Plattform.

Damit geht TXT für die Abschottung einzelner virtueller Maschinen tiefgreifend weiter, als beispielsweise IBM mit den ungesicherten LPAR.

Mit der Integration neuer Sicherheitsmodule in Hardware allein wird die Integrität allerdings nicht besser und der Datenschutz nicht erschöpfend. Der sorgsame Umgang mit vertrauenswürdigen und personenbezogenen Daten fängt bei jedem Einzelnen an. Mittels UAC könnte man auch jederzeit nachvollziehen, von welchem PC – und somit TPM – welche Daten stammen.

TCPA, also die Vertrauenswürdigkeit, ist ein zweischneidiges Thema, und so gibt es auch ambivalente Meinungen dazu. Als Beispiel sei hier das Digitale Rights Management (DRM) erwähnt, das dem Konsumenten eine nicht mehr den Spezifikationen konforme Audio-CD-ROM mit Kopierschutz beschert hat.

Das Interesse an diesen Technologien – wie auch den kopiergeschützten digitalen Schnittstellen – liegt primär auf der Seite der Unternehmen, nicht so sehr auf dem Schutz der Privatsphäre des Anwenders. Spätestens, wenn jedes IP-Paket eine Signatur der genutzten Plattform enthält, stellt sich die Frage der Vertrautheit erneut.

Intels TXT ist eine reine Hardwarelösung und speziell dafür angepasste Tastaturen, Mäuse und Grafikkarten sind notwendig. Keylogger sind dabei zwar scheinbar nutzlos, jedoch bleibt weiterhin die Softseite – hier der Mensch – unberücksichtigt. Auch Videoaufnahmen mit Subminiatur-Kameras der Tastaturein- und Videoausgaben lassen sich auf diese Art nicht so leicht vermeiden.

Letztendlich entscheidet auch die schmale Grantwanderung zwischen Komfort, Sicherheitsaufwand und den Kosten über den Erfolg oder Misserfolg einer Technologie. (cvi)