Trusted Computing to nazwa modelu bezpieczeństwa teleinformatycznego, w którym sprzętowe i software’owe mechanizmy tworzą wiarygodne środowisko uruchomieniowe i mechanizmy kontroli programów uruchamianych w tym środowisku. Na odbywającej się w Krakowie konferencji CONFidence 2009 Joanna Rutkowska wyjaśniała na czym polega ten model i jakie są jego słabe punkty.
W artykule omówiono pokrótce czym jest układ TPM i jak działają jego podstawowe funkcje służące do zabezpieczania sprzętowymi kluczami wrażliwych danych. Wyjaśniono czym są rejestry PCR wspomnianego modułu i jak przy jego pomocy realizowane jest bezpieczne, mierzone uruchamianie komputera. Czytelnik może też zapoznać się z zarysem technologii TXT Intela i zobaczyć jak za jej pomocą realizowany jest proces DRTM.
Po definicjach i wstępnych wyjaśnieniach przedstawiono ataki na jakie podatne są moduły TPM i modele bezpiecznego rozruchu, o których na konferencji CONFidence 2009 opowiadała Joanna.
Do artykułu dołączony jest krótki wywiad z Rutkowską dotyczący po części spraw związanych z jej prezentacją, a po części ogólnych kwestii IT Security.