Hi,
TCPA hat einige prinzipielle Probleme, die erstmal nur technsicher Art sind: jede Hardware kann auch in Software simuliert werden.
Und?
D.h., auch wenn Du es nicht wahrhaben möchtest, das TCPA nicht funktioniert. Zumindest so wie geplant nicht.
Macht man es jedoch vernünftig kommt man zu dem Schluß, das dafür gar keine Hardware gebraucht wird. Zumindest für die Funktion selber nicht. Das lange Schlüssel besser Platz auf einem elektronischem Speichermedium finden denn im menschlichem Gedächnis ist allerdings schon länger bekannt.
Ja, auch die sogenannten Quantencomputer (nur müßte dafür die Software auf einem dieser Dinger laufen).
Nope.
Ich schrieb "müßte" nicht "muß", der Konjunktiv war volle Absicht, keine bloße Unsicherheit.
Zumindest mit einer Wahrscheinlichkeit 0 < p < 1 ;-)
Es ist also möglich eineSimulationszwischenschicht zu schaffen, vonder der Benutzer nicht unbedingt etwas merken muß, da sie "gestempelt" ist.
Nope. Der Witz an dem TPM ist ja dass es einige Schlüssel in sich speichert und nicht (jedenfalls nicht softwaregesteuert) wieder rausrückt. Da kannst du herumsimulieren soviel du lustig bist, bringen tut es nichts.
Die Simulationssoftware ist "gestempelt", d.h. sie wird als sicher beurteilt. Somit kann ich tatsächlich herumsimulieren wie ich lustig bin.
Und solange du als Schadsoftware den Trusted Root nicht unterminieren kannst
Eben genau das ist das Problem: _solange_ keine Schweinereien passieren passieren keine Schweinereien aber auch nur dann.
Es ist nur mit immens hohem technischem Aufwand überhaupt kontrollierbar. Der Benutzer weiß also gar nicht, was er da benutzt. Da ist eine ungepatchte Win-95 Installation ja noch sicherer gegen!
Aber ich verwerfe ja gar nicht die Idee, die dahinter ursprünglich einmal steckte: dem Problem einen (Netzwerk)knoten _sicher_ identifizieren zu können. Das hat nichts mit Lizenzen zu tun, ausspionieren oder ähnlichem Kram. Noch nicht einmal wirklich mit dem Netz, deshalb steht's auch in Klammern. (Nur bevor Du darauf noch anspringst)
Dafür eignet sich natürlich idealerweise etwas WORM Hardware. Will man das ausgedehnt nutzen braucht man auch einen Hardwarezufallsgenerator, man will ja keine teure Prozessorleistung verschwenden und bekommt so billigst einen auch qualitativ hochwertigen Seed.
Soweit die ursprüngliche Idee. Nun kamen jedoch andere auf den Geschmack, da irgendwo im Paper etwas von "kann auch zur Softwaresicherung eingesetzt werden" stand.
Nun wurde im Original davon ausgegangen, das der Benutzer die Schlüssel einspielt. O.a. "Andere" kamen aber auf dei glorreiche IDee, das man damit viele Schweinereien anstellen und noch mehr Geld machen kann, wenn man das nicht zuläßt sondern diese Schlüssel direkt beim Hersteller einbaut.
Dadurch wurde eine gute Idee, die durchaus für mehr Sicherheit hätte sorgen können pervertiert und zu einer ausgesprochenen Sicherheitslücke - zumindest aus Benutzersicht - umgemodelt.
Was man daraus dann schließt ist die Sache des einzelnen.
Schließen mag in der Tat jeder was er will, aber bitte auf Grundlage der Tatsachen, ja.
Und zwar nur auf Grund der Tatsachen?
Da kennst Du aber die Leute schlecht, die entscheiden doch eh meist nur nach der Brieftasche und der Predigt des Guru-du-jour. Aber in Zeiten, da einem Bakterienkulturzusätze zu Yoghurt verkauft werden, die aus humanen Fäces hergestellt werden [1] wundert mich im Grunde schon gar nix mehr.
Nein, ich bleibe dabei: Idee gut, Ausführung unter aller Sau.
So, jetzt ist aber Schluß, gleich um 8:00 klingelt schon wieder der Wecker ;-)
so short
Christoph Zurnieden
[1] Keine Panik, die überleben die Magensäure eh nicht. Aber ein wenig eklig finde ich die Vorstellung schon *örks*