Henryk Plötz: tcpa

Beitrag lesen

Moin,

TCPA hat einige prinzipielle Probleme, die erstmal nur technsicher Art sind: jede Hardware kann auch in Software simuliert werden.

Und?

Ja, auch die sogenannten Quantencomputer (nur müßte dafür die Software auf einem dieser Dinger laufen).

Nope. Quantencomputer verhalten sich zu handelsüblichen Rechnern ungefähr ziemlich genau wie nichtdeterministische Automaten zu deterministischen Automaten: Beide sind exakt gleich mächtig, nur brauchen erstere in der Regel wesentlich weniger Schritte und Zustände (man kann einen nichtdeterministischen Automaten kanonisch in einen deterministischen Automaten überführen, braucht dazu aber die Potenzmenge der Zustandsmenge des nichtdeterministischen Automaten). Du kannst auch einen Quantencomputer auf normaler Hardware simulieren (wäre ja gelacht wenn nicht), hast dann aber halt nicht den "alle möglichen Berechnungen werden gleichzeitig durchgeführt"-Vorteil.

Es ist also möglich eineSimulationszwischenschicht zu schaffen, vonder der Benutzer nicht unbedingt etwas merken muß, da sie "gestempelt" ist.

Nope. Der Witz an dem TPM ist ja dass es einige Schlüssel in sich speichert und nicht (jedenfalls nicht softwaregesteuert) wieder rausrückt. Da kannst du herumsimulieren soviel du lustig bist, bringen tut es nichts. Und solange du als Schadsoftware den Trusted Root nicht unterminieren kannst[1] (ich bin mir nicht sicher ob es dazu reicht das BIOS zu verändern oder ob man nicht sogar am TPM rummachen muss; wenn ein Virus das schafft, _das_ wäre mal ein Hack) kriegst du das TPM selbst mit der gutgläubigen Mitarbeit des Benutzers (trojanisierter Login-Dialog) nicht dazu die gesicherten Daten zu entschlüsseln. Naja, und wenn du dem Benutzer nicht seine Daten zeigen kannst wird der sich schon wundern. Hoffe ich.

Was man daraus dann schließt ist die Sache des einzelnen.

Schließen mag in der Tat jeder was er will, aber bitte auf Grundlage der Tatsachen, ja.

[1] Also Ziel muss dabei sein dem TPM den normalen Plattformzustand vorzugaukeln wärend in Wirklichkeit ein ganz anderer herrscht. Der Plattformzustand wird überwacht indem das BIOS ganz zum Anfang eine Prüfsumme von sich selbst im TPM speichert, dann die vom Bootloader und dann jede Komponente von der jeweils nächsten. Wenn man den Bootloader modifiziert dann wird diese Modifikation vom BIOS an's TPM gesendet, noch bevor der modifizierte Bootloader was dagegen tun kann. Also müsste die Modifikation mindestens am BIOS ansetzen wo das BIOS angewiesen werden muss eine falsche Prüfsumme von sich zu schicken. Nun sind die Leute die das bauen ja auch nicht doof und da liegt es nicht fern zu glauben dass der Teil des BIOS der die Prüfsumme erstellt ausserhalb des Flashs in einem ROM liegt, schliesslich ist nicht davon auszugehen dass sich die Berechnungsvorschrift für SHA-1 demnächst ändern wird.

--
Henryk Plötz
Grüße aus Berlin
~~~~~~~~ Un-CDs, nein danke! http://www.heise.de/ct/cd-register/ ~~~~~~~~
~~ Help Microsoft fight software piracy: Give Linux to a friend today! ~~