Trusted Computing weiter umstritten

Trusted Computing, eine Technologie zur hardwareseitigen Identifikation mit einem Netzwerk verbundener Geräte, ist durch eine von Phoenix Technologies beauftragte Studie erneut in den Fokus gerückt. Doch auch die Kritik daran verstummt nicht.

Einhundertsieben Fälle von Computerkriminalität untersucht der von Phoenix beauftragte Report und kommt zu zwei Schlussfolgerungen:

Zum ersten seien die schädlichsten Attacken jene gewesen, bei denen Angreifer ihren Opfern Benutzernammen und Kennwörter gestohlen hätten. Dadurch seien Schäden von 1,5 Millionen Dollar entstanden.

Zum zweiten hätten 84 Prozent dieser Angriffe durch den Einsatz von Trusted Computing, also einer Identitätsprüfung des eingedrungenen Gerätes, verhindert werden können.

"Wir wussten nicht, was wir zurückbekommen würden. Wir wollten einen objektiven Blick auf die Verluste, die durch Attacken entstehen", verteidigt Dirck Schou, Senior-Chef für Sicherheitslösungen bei Phoenix Technologies, die Studie. Phoenix stellt Produkte sowohl mit als auch ohne die Trusted Computing Technologie her.

Kritiker greifen Trusted Computing unter anderem deshalb an, weil die Technologie den Einsatz DRM-geschützter Mediendateien drastisch erschwert.

Die Studie ist auch deshalb in die Kritik geraten, weil viele der genannten Angriffe auch durch billigere und einfachere Schutzmaßnahmen hätten verhindert werden können. "IP-Adressen könnten zum Beispiel verwendet werden um Geräte zu authentifizieren. Das wäre bei einigen Bedrohungsszenarien möglicherweise ausreichend um zwischen zugelassenen und nicht zugelassenen Computern zu unterscheiden", meint Seth Schoen von der Electronic Frontier Foundation.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben