Hi,
Äh, nein. Das zweite ist keine Smartcard, sondern einfach eine Speicherkarte.
Ja, ich verwechsele immer SmartCard(tm) mit dem Prinzip Smartcard() und schimpfe beides gleich ;-)
Aber Du hast ja verstanden, was ich meinte.
Da könnte man ebensogut einen stinknormalen USB-Stick nehmen. Die eigentliche Idee beim Einsatz einer Smartcard ist ja grade, dass die PIN-Überprüfung sowie Ver- und Entschlüsselung auf der Karte selbst stattfinden, so dass der Schlüssel die Karte nicht verlassen muss.
Ja. Mit dem ganzem Rattenschwanz an Problemen, das sowas nach sich zieht. Die zwar ganz gut gelöst wurden, aber den kleinen Vorteil von smartcard() gegenüber SmartCard(tm) durch den dadurch erforderlichen Aufwand aufheben.
Nur so kann man sicherstellen, dass eine verhältnismäßig kurze PIN den Schlüssel trotzdem adäquat gegen Offline-Angriffe schützen kann (weil eben alle Angriffe notgedrungenermaßen Online, also gegenüber einem System das eine Fehlerzähler führt, erfolgen müssen).
Ja, aber wenn die PIN sehr kurz ist, ist das nicht mehr wert als diese komischen Bänchen, die bei manchen Zeitgenossen aus der Hose hängen und den Schlüssel- mit dem Hosenbund verbinden. Machst Du aber die PIN wieder länger, dann schreiben die sich die PIN auf die Karte drauf. Die Kosten stehen hier also in keiner guten Relation zum Nutzen.
Wenn der Schlüssel einfach so auf der Karte rumliegen würde (halt wie ein USB-Stick oder eine Diskette) dann ist er ja wieder ungeschützt wenn ein Angreifer das Ding in die Finger kriegt. Also muss man ihn verschlüsseln mit einer Passphrase.
Nein, warum? Das ist ein Schlüssel von mehreren, meistens zwei: dem Schlüssel auf der SmartCard(tm) und einem Paßwort. Einen Schlüssel zu verschlüsseln bringt nichts. Das ist das gleiche, als wenn Du eine Kassette abschließt und diese Kassette und den Schlüssel dazu in eine zweite Kassette packst: Du mußt nur insgesammt ein Schloß aufbrechen. Ich persönlich halte daher smartcards() für ziemliche Geldschneiderei.
Das muss schon wieder ein anderes TCPA sein. Ja, im TPM werden letztendlich wieder alle verschlüsselten Schlüssel mit einem Storage Root Key (IIRC, ist schon länger her dass ich mir die Spec angesehen habe) gesichert, aber trotzdem kannst du natürlich viele, viele Schlüssel sichern.
Und alle liegen in einer Kassette, die nur ein Schloß hat. Das ist nicht unbedingt per se etwas Schlechtes. Schlecht ist jedoch, das dieses Schatzkästlein direkt an den Daten dranhängt. Wenn Du den Rechner insgesamt mitnimmst, hast Du daher alle Zeit der Welt zu versuchen die Schlüssel rauszuholen _und_ die Verschlüsselung selber zu knacken. Das ist zwar nur ein geringer Nachteil zum normalem Vorgehen, jedoch finde ich hier immer noch keine der vielumworbenen _Vorteile_ von TCPA außer der sicheren Identifizierung eines Knotens.
Naja, wie immer: eine gute Idee mit einer schlechten Implementierung. Letzteres scheint sogar Absicht zu sein, um damit ordentlich Kohle machen zu können.
Dabei könnte eine vernünftige Implementierung für Leute wie mich, die sich um Netzwerksicherheit kümmern müssen _wirklich_ hilfreich sein! *sigh*
so short
Christoph Zurnieden