Wilhelm Dolle (interActive Systems GmbH)
Über den Ansatz zum Trusted Computing der Trusted Computing Platform Alliance (TCPA) bzw. deren Nachfolger der Trusted Computing Group (TCG) wurde in den letzten Jahren viel Richtiges aber sicher auch genauso viel Falsches geschrieben. Fakt ist, dass fundierte Aussagen über die Sicherheitsimplikationen der spezifizierten Hardware (dem Trusted Platform Module, TPM) mangels breiter Unterstützung durch Applikationen oder Betriebssysteme weiterhin schwierig sind. Hinter den Kulissen haben sich in der letzten Zeit einige Änderungen an den Standards und den Plänen der beteiligten Parteien ergeben. Teilweise wurden hierbei sogar die Anregungen der Kritiker berücksichtigt, teilweise gibt es in den Spezifikationen nach wie vor grobe Ungereimtheiten. Nach einer kurzen technischen Betrachtung des TPM, werden relevante Projekte der letzten Jahre vorgestellt die auf die Funktionalitäten des TPMs aufbauen und Sicherheits- bzw. DRM-Funktionalitäten zur Verfügung stellen. Interessanterweise gibt es gerade unter Linux eine brauchbare Kernelunterstützung sowie einige viel versprechende (Forschungs)Projekte die es sich zum Ziel gemacht haben die Sicherheit des Systems und des Anwenders zu erhöhen. Der Vortrag richtet sich an Personen die sich über die Möglichkeiten und den Status Quo von Trusted Computing und DRM im Jahr 2006 informieren möchten um sich so ein eigenes Bild von den Gefahren und den Chancen zu machen.
Über den Autor Wilhelm Dolle: Wilhelm Dolle (http://www.dolle.net) ist als Mitglied der Geschäftsleitung der interActive Systems GmbH für den Bereich Information Technology und IT-Security verantwortlich. Er ist CISA, CISSP sowie beim BSI lizensierter IT-Grundschutz-Auditor, beschäftigt sich seit den 80er Jahren mit vernetzten Systemen und deren Sicherheit, hält regelmäßig Vorträge zu IT- bzw. Security-Themen und hat eine Vielzahl an Publikationen in diesem Gebiet veröffentlicht. Daneben arbeitet er als Gutachter bei verschiedenen Verlagen und unterrichtet an einer Berufsakademie das Fach Netzwerksicherheit.