tcpa
Ferby
- sonstiges
HI,
Ich habe eine Website gefunden, wo ich sachen gelesen habe von denen ich noch nie was gehört habe, könnt ihr mir sagen ob das schwachsinn ist oder die wahrheit die dort steht?
http://www.againsttcpa.com/what-is-tcpa.html
könnt ihr mir sagen ob das schwachsinn ist oder die wahrheit die dort steht?
Hallo,
Soweit ich weiß stimmt das schon! Ich hab die Seite nicht genau gelesen, aber von TCPA hab ich schon einiges gehört ...
MfG
Christian Bliß
Hola,
http://www.againsttcpa.com/what-is-tcpa.html
Mittlerweile hat die Idee schon ganz andere Ausmaße erreicht, bzw wird es erreichen. Erkundige dich mal nach "Digital Rights Management" im Netz.
Ich bin aber der festen Überzeugung, dass all dieser Blödsinn für diverse Firmen ein Schuss nach hinten sein wird, vor allem für M$. Spätestens wenn manche Leute merken, dass sie ihre mp3s nicht mehr so einfach runterladen können, wird für diejenigen das Fass am Überlaufen sein.
Markus.
Moin,
Ich habe eine Website gefunden, wo ich sachen gelesen habe von denen ich noch nie was gehört habe, könnt ihr mir sagen ob das schwachsinn ist oder die wahrheit die dort steht?
Schwachsinn. Der Text stammt offensichtlich von Leuten welche die TCPA-Spec nichtmal von ferne gesehen und sich selbst nur aus dritter oder vierter Hand informiert haben. Das Ganze dann noch gemischt mit ein bisschen (unnötiger, denn die Spec liegt seit langem offen, man müsste sich nur mal die Mühe machen sie zu lesen) Spekulation und Verschwörungstheorien.
Hi,
Ich habe eine Website gefunden, wo ich sachen gelesen habe von denen ich noch nie was gehört habe, könnt ihr mir sagen ob das schwachsinn ist oder die wahrheit die dort steht?
Polemisch aufgebauscht und sachlich nicht immer ganz richtig, auch logisch hin und wieder schlecht nachvollziehbar.
TCPA hat einige prinzipielle Probleme, die erstmal nur technsicher Art sind: jede Hardware kann auch in Software simuliert werden. Ja, auch die sogenannten Quantencomputer (nur müßte dafür die Software auf einem dieser Dinger laufen). Es ist also möglich eineSimulationszwischenschicht zu schaffen, vonder der Benutzer nicht unbedingt etwas merken muß, da sie "gestempelt" ist. Darauf kann dann wider alles möglich laufen. Das das alles etwas langsamer ist, merkt der gemeine Windowsbenutzer erst gar nicht, wiegt sich aber in der Sicherheit, das keine Schädlinge auf seinem Rechner ausgeführt werden können.
Die Gefahr des Mißbrauchs ist hier also extrem hoch, da Hardware nicht mehr so einfach kontrolliert werden kann wie Software.
Wir haben heir also eine Idee, die aus Prinzip nicht funktionieren kann aber durch das gleiche Prinzip auch einer hohen Mißbrauchsgefahr ausgesetzt ist.
Was man daraus dann schließt ist die Sache des einzelnen.
so short
Christoph Zurnieden
Moin,
TCPA hat einige prinzipielle Probleme, die erstmal nur technsicher Art sind: jede Hardware kann auch in Software simuliert werden.
Und?
Ja, auch die sogenannten Quantencomputer (nur müßte dafür die Software auf einem dieser Dinger laufen).
Nope. Quantencomputer verhalten sich zu handelsüblichen Rechnern ungefähr ziemlich genau wie nichtdeterministische Automaten zu deterministischen Automaten: Beide sind exakt gleich mächtig, nur brauchen erstere in der Regel wesentlich weniger Schritte und Zustände (man kann einen nichtdeterministischen Automaten kanonisch in einen deterministischen Automaten überführen, braucht dazu aber die Potenzmenge der Zustandsmenge des nichtdeterministischen Automaten). Du kannst auch einen Quantencomputer auf normaler Hardware simulieren (wäre ja gelacht wenn nicht), hast dann aber halt nicht den "alle möglichen Berechnungen werden gleichzeitig durchgeführt"-Vorteil.
Es ist also möglich eineSimulationszwischenschicht zu schaffen, vonder der Benutzer nicht unbedingt etwas merken muß, da sie "gestempelt" ist.
Nope. Der Witz an dem TPM ist ja dass es einige Schlüssel in sich speichert und nicht (jedenfalls nicht softwaregesteuert) wieder rausrückt. Da kannst du herumsimulieren soviel du lustig bist, bringen tut es nichts. Und solange du als Schadsoftware den Trusted Root nicht unterminieren kannst[1] (ich bin mir nicht sicher ob es dazu reicht das BIOS zu verändern oder ob man nicht sogar am TPM rummachen muss; wenn ein Virus das schafft, _das_ wäre mal ein Hack) kriegst du das TPM selbst mit der gutgläubigen Mitarbeit des Benutzers (trojanisierter Login-Dialog) nicht dazu die gesicherten Daten zu entschlüsseln. Naja, und wenn du dem Benutzer nicht seine Daten zeigen kannst wird der sich schon wundern. Hoffe ich.
Was man daraus dann schließt ist die Sache des einzelnen.
Schließen mag in der Tat jeder was er will, aber bitte auf Grundlage der Tatsachen, ja.
[1] Also Ziel muss dabei sein dem TPM den normalen Plattformzustand vorzugaukeln wärend in Wirklichkeit ein ganz anderer herrscht. Der Plattformzustand wird überwacht indem das BIOS ganz zum Anfang eine Prüfsumme von sich selbst im TPM speichert, dann die vom Bootloader und dann jede Komponente von der jeweils nächsten. Wenn man den Bootloader modifiziert dann wird diese Modifikation vom BIOS an's TPM gesendet, noch bevor der modifizierte Bootloader was dagegen tun kann. Also müsste die Modifikation mindestens am BIOS ansetzen wo das BIOS angewiesen werden muss eine falsche Prüfsumme von sich zu schicken. Nun sind die Leute die das bauen ja auch nicht doof und da liegt es nicht fern zu glauben dass der Teil des BIOS der die Prüfsumme erstellt ausserhalb des Flashs in einem ROM liegt, schliesslich ist nicht davon auszugehen dass sich die Berechnungsvorschrift für SHA-1 demnächst ändern wird.
Hi,
TCPA hat einige prinzipielle Probleme, die erstmal nur technsicher Art sind: jede Hardware kann auch in Software simuliert werden.
Und?
D.h., auch wenn Du es nicht wahrhaben möchtest, das TCPA nicht funktioniert. Zumindest so wie geplant nicht.
Macht man es jedoch vernünftig kommt man zu dem Schluß, das dafür gar keine Hardware gebraucht wird. Zumindest für die Funktion selber nicht. Das lange Schlüssel besser Platz auf einem elektronischem Speichermedium finden denn im menschlichem Gedächnis ist allerdings schon länger bekannt.
Ja, auch die sogenannten Quantencomputer (nur müßte dafür die Software auf einem dieser Dinger laufen).
Nope.
Ich schrieb "müßte" nicht "muß", der Konjunktiv war volle Absicht, keine bloße Unsicherheit.
Zumindest mit einer Wahrscheinlichkeit 0 < p < 1 ;-)
Es ist also möglich eineSimulationszwischenschicht zu schaffen, vonder der Benutzer nicht unbedingt etwas merken muß, da sie "gestempelt" ist.
Nope. Der Witz an dem TPM ist ja dass es einige Schlüssel in sich speichert und nicht (jedenfalls nicht softwaregesteuert) wieder rausrückt. Da kannst du herumsimulieren soviel du lustig bist, bringen tut es nichts.
Die Simulationssoftware ist "gestempelt", d.h. sie wird als sicher beurteilt. Somit kann ich tatsächlich herumsimulieren wie ich lustig bin.
Und solange du als Schadsoftware den Trusted Root nicht unterminieren kannst
Eben genau das ist das Problem: _solange_ keine Schweinereien passieren passieren keine Schweinereien aber auch nur dann.
Es ist nur mit immens hohem technischem Aufwand überhaupt kontrollierbar. Der Benutzer weiß also gar nicht, was er da benutzt. Da ist eine ungepatchte Win-95 Installation ja noch sicherer gegen!
Aber ich verwerfe ja gar nicht die Idee, die dahinter ursprünglich einmal steckte: dem Problem einen (Netzwerk)knoten _sicher_ identifizieren zu können. Das hat nichts mit Lizenzen zu tun, ausspionieren oder ähnlichem Kram. Noch nicht einmal wirklich mit dem Netz, deshalb steht's auch in Klammern. (Nur bevor Du darauf noch anspringst)
Dafür eignet sich natürlich idealerweise etwas WORM Hardware. Will man das ausgedehnt nutzen braucht man auch einen Hardwarezufallsgenerator, man will ja keine teure Prozessorleistung verschwenden und bekommt so billigst einen auch qualitativ hochwertigen Seed.
Soweit die ursprüngliche Idee. Nun kamen jedoch andere auf den Geschmack, da irgendwo im Paper etwas von "kann auch zur Softwaresicherung eingesetzt werden" stand.
Nun wurde im Original davon ausgegangen, das der Benutzer die Schlüssel einspielt. O.a. "Andere" kamen aber auf dei glorreiche IDee, das man damit viele Schweinereien anstellen und noch mehr Geld machen kann, wenn man das nicht zuläßt sondern diese Schlüssel direkt beim Hersteller einbaut.
Dadurch wurde eine gute Idee, die durchaus für mehr Sicherheit hätte sorgen können pervertiert und zu einer ausgesprochenen Sicherheitslücke - zumindest aus Benutzersicht - umgemodelt.
Was man daraus dann schließt ist die Sache des einzelnen.
Schließen mag in der Tat jeder was er will, aber bitte auf Grundlage der Tatsachen, ja.
Und zwar nur auf Grund der Tatsachen?
Da kennst Du aber die Leute schlecht, die entscheiden doch eh meist nur nach der Brieftasche und der Predigt des Guru-du-jour. Aber in Zeiten, da einem Bakterienkulturzusätze zu Yoghurt verkauft werden, die aus humanen Fäces hergestellt werden [1] wundert mich im Grunde schon gar nix mehr.
Nein, ich bleibe dabei: Idee gut, Ausführung unter aller Sau.
So, jetzt ist aber Schluß, gleich um 8:00 klingelt schon wieder der Wecker ;-)
so short
Christoph Zurnieden
[1] Keine Panik, die überleben die Magensäure eh nicht. Aber ein wenig eklig finde ich die Vorstellung schon *örks*