Vom Innenministerium zertifiziert

Ein Schlüssel zu mehr Sicherheit

02.05.2005

Die Sicherheitsphilosophie des Trusted Computings beruhe auf Vertrauen in Verfahren und korrekten Implementierungen der Hardwarelieferanten, die Leistungen und Motive der Softwareanbieter. Dieses Vertrauen sei wegen der hohen Missbrauchsgefahr nicht gerechtfertigt, meint Fred Chiachiarella, Leiter Betriebswirtschaft und Informationstechnologie beim GDV. Er warnt: "Es besteht die Gefahr, dass die Kontrolle über einen Rechner auf denjenigen übergeht, dessen System oder Software der User verwendet." Die Versicherungsunternehmen würden durch lediglich zu neuen Investitionen gezwungen, eine effektive Steigerung der Sicherheit sei nicht erkennbar.

Um das Konzept der Sicherheitslobbyisten zu beeinflussen, begleitet die Bundesregierung die Entwicklungen seit 2002 - als einzige weltweit. "Wir befinden uns in intensiven Beratungen mit der TCG über die Ausgestaltung der neuen Sicherheitstechnik für PC", so Martin Schallbruch, IT-Direktor im Bundesinnenministerium. Die Experten des Bundesinnenministeriums (BMI) fordern mehr Transparenz und die Offenlegung der Schnittstellen im Sicherheitsmodul (TPM). In ihrer mehrseitigen Stellungnahme benennt die Bundesregierung ihre Forderungen.

In der Trusted Computing Group sind auf Vorstandsebene bislang fast nur US-Firmen vertreten - AMD, HPHP, IBMIBM, Intel, Microsoft und Sun. Aus Japan ist der Elektronikkonzern Sony dabei. Abgesehen von Infineon, Utimaco und Giesecke & Devrient haben sich deutsche Firmen bislang wenig mit der Problematik beschäftigt. Eine mögliche Ursache: Die Preise für die Mitgliedschaft in Zirkeln der Trusted Computing Group sind hoch. Drei Gruppen von Mitgliedern haben neben unterschiedlichen Mitgliedsbeiträgen (7500 bis 50 000 Dollar jährlich) auch unterschiedliche Mitspracherechte. Erst seit kurzem gibt es im Rahmen des "Industry Liaison Program" verbesserte Chancen für Mitglieder aus Wissenschaft und Forschung. Unternehmen mit weniger als 100 Beschäftigten können für 1000 Dollar in die "Adopter"-Gruppe aufgenommen werden. Alles zu HP auf CIO.de Alles zu IBM auf CIO.de

Die "Promotors" entscheiden

Die Gruppe der "Adopters" darf nicht mit abstimmen, aber Spezifikationsentwürfe frühzeitig einsehen. Die Gruppe der "Contributors" entwickelt die Spezifikationen in den Arbeitsgruppen mit und darf zwei Vertreter benennen, die in den Vorstand gewählt werden können. Zu dieser Gruppe zählen die genannten deutschen Firmen. Über feste Sitze im Vorstand verfügen nur die "Promotors", die aus den genannten Firmen bestehen. Diese entscheiden auch über neue "Promotors"-Mitglieder und Organisationsfragen.

Christiane Laurig, Mitarbeiterin des BMI für den Bereich, hat inzwischen erreicht, dass deutsche Mittelständler am Standard mitarbeiten können: "Wir haben uns bereits mehrmals mit der TCG getroffen und Zugeständnisse etwa über die Höhe des Mitgliedsbeitrags erreicht." Größter Erfolg bisher laut Laurig: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) soll weltweit die Sicherheitstechnik des Konsortiums zertifizieren, um die Bedenken der Kritiker zu zerstreuen.

Zur Startseite