Idee

Idee – Motivation

Die Forderung nach einer vertrauenswürdigen Datenverarbeitung (Trusted Computing) ist nicht neu. Seit Beginn der elektronischen Datenverarbeitung wurden neben offenen Daten auch geheime und sensitive Daten verarbeitet. Doch die Zahl der Angriffe auf Computersysteme und die Verbreitung von Viren und Trojanischen Pferden nimmt ständig zu. Dabei liegt der Zeitraum für die Ausnutzung von bekannt gewordenen Sicherheitslücken im Durchschnitt bei 6 Tagen. Und während die Komplexität der Angriffe ebenfalls zu nimmt, werden gleichzeitig immer weniger Kenntnisse benötigt, um entsprechende Angriffe durchzuführen. Bedingt durch diese Entwicklung und die immer häufigere Nutzung sicherheitskritischer Anwendungen hat den Bedarf nach vertrauenswürdiger Datenverarbeitung in den letzten Jahren stark ansteigen lassen. Sicherheitsmechanismen von Betriebssystemen werden von Angreifern durchbrochen und konventionelle Sicherheitslösungen wie Firewalls oder Intrusion-Detection-Systeme bieten für Anwender heute oftmals keinen ausreichenden Schutz mehr. Schwachpunkte der heute verbreiteten Plattformen sind vor allem deren Architektur. Sie erlaubt keine saubere Trennung von Anwendungen und kein effektives Rechtemanagement. Wird eine Anwendung durch einen Angriff kompromittiert, so gilt die komplette Plattform inkl. aller Anwendungen als kompromittiert. Dies macht deutlich, dass neue Technologien benötigt werden, die in der Lage sind das Vertrauen der Anbieter und Nutzer zu gewinnen. Um erforderliche Sicherheitsstandards, insbesondere in potenziell unsicheren Umgebungen, zu garantieren wird eine neue Generation von Sicherheitstechnologien und Betriebssystemen benötigt.