Trusted Client

Rolff Bohrmann Dezember 25, 2016 T 4 0
FONT SIZE:
fontsize_dec
fontsize_inc

In der Computersprache ist ein vertrauenswürdiger Client ein Gerät oder Programm, das dem Nutzer eines Dienstes kontrolliert, aber mit Einschränkungen entwickelt, um die Nutzung im Wege, nicht durch den Anbieter des Dienstes berechtigt zu verhindern. Das heißt, der Kunde ist ein Gerät, das Vertrauen Distributoren und dann an die Verbraucher, denen sie nicht vertrauen zu verkaufen. Beispiele hierfür sind Videospiele über ein Computernetzwerk oder das Content Scramble System in DVDs gespielt.

Trusted Client-Software wird als grundlegend unsicher: sobald die Sicherheit wird durch einen Benutzer unterbrochen, ist die Pause trivial kopierbar und anderen zur Verfügung stellen. Als Computer-Sicherheitsexperte Bruce Schneier erklärt: "Gegen den durchschnittlichen Benutzer, funktioniert nichts, es gibt keine Notwendigkeit für komplexe Sicherheitssoftware gegen den Fach Angreifer, auf der anderen Seite, nichts funktioniert.." Trusted Client-Hardware ist etwas sicherer, aber keine vollständige Lösung.

Trusted Kunden sind attraktiv für Geschäftsreisende als eine Form der Vendor Lock-in: verkaufen die vertrauten Client mit einem Verlust und mehr verlangen, als dies für den zugehörigen Service ansonsten wirtschaftlich lebensfähig sein. Ein frühes Beispiel war Funkempfängern, die von Sendeanstalten subventioniert wurden, aber auf den Empfang nur ihre Radiosenders beschränkt. Moderne Beispiele sind, die Videorekorder per Gesetz gezwungen, Macrovision-Kopierschutz, den DVD-Regionalcode-System und Region-codierten Videospielkonsolen gehören.

Technisch versierten Konsumenten und anderen Herstellern zu umgehen oft die einschränkenden Merkmale von vertrauenswürdigen Kunden aus dem einfachen Austausch des festen Drehkondensator in den frühen gesperrt Radios zur erfolgreichen DeCSS kryptographischen Angriff auf CSS im Jahr 1999. Die Hersteller haben den juristischen Drohungen über den Digital Millennium Copyright gegriffen Act und ähnliche Gesetze ihre Umgehung zu verhindern, mit unterschiedlichem Erfolg. Die Natur des Internets ermöglicht es allerdings keine Riss, entdeckt und veröffentlicht, um praktisch unmöglich, zu entfernen ist.

Trusted Computing zielt darauf ab, Computerhardware, die bei der Umsetzung dieser Beschränkungen in der Software unterstützt und versucht, eine Umgehung dieser Beschränkungen zu erschweren erstellen.

  Like 0   Dislike 0
Vorherige Artikel Robbie Rivera
Bemerkungen (0)
Keine Kommentare

Fügen Sie einen Kommentar

smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile
Zeichen übrig: 3000
captcha