[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [FYI] c't 22/2002, S. 204: Digital Rights Management





Hi,

On Mon, Oct 21, 2002 at 09:52:13AM +0200, Axel H Horns wrote:
> On 21 Oct 2002, at 13:44, Andreas Jellinghaus wrote:
> 
> > c't sieht in Palladium den weltuntergang und verbreitet
> > verschwörungstheorien (so zumindest mein letzter Stand vom Sommer).
> > Bruce Schneier meinte in seinem Newsletter, das wäre eh nur für
> > Regierungsbehörden, NSA und Co, was solls also (ausserhalb der USA
> > wird vermutlich eh niemand der Software vertrauen).
> 
> Die Frage ist simpel die folgende: Wer hat die tatsaechliche 
> faktische Verfuegungsgewalt ueber das kryptographische 
> Schluesselmaterial?  
> 
> Der Kaeufer des Rechners, MS, --- oder wer sonst??

Nein. Das ist nicht der Punkt. Wenn das System wirklich
so funktioniert wie behauptet wird (z.B. in [1]), dann
gibt es keine zentrale Instanz, die die Verfügungsgewalt
über das Schlüsselmaterial hat.

Das Ding macht es vielmehr möglich, daß ein beliebiger (!)
Dritter die Möglichkeit hat, mit der Einwilligung des
Nutzers mit Software auf dem gesicherten Teil
(ring -1 sozusagen) des Rechners zu kommunizieren, wobei
er sicher sein kann, daß die Software ein von ihm
akzeptiertes Zertifikat trägt.

Die Bank kann z.B. sicher gehen, daß der Online-Banking-
Server mit (von der Bank) zertifizierten Client-Code auf
dem Rechner kommuniziert. Die Rede war auch von sicheren
IO-Pfaden, d.h. die Bank kann auch darauf vertrauen, daß
der Client-Code tatsächlich sicher mit dem User vor dem
Rechner kommunizieren kann und kein anderes Stück Software
aus dem unsicheren Teil des Systems bei der Authentifzierung
einer Überweisung dem User statt 20000 EUR nur 20 EUR
anzeigt oder die PIN mitlesen kann oder so.

Das ganze läßt sich perfekt auch für DRM benützen. Da
kann der Content-Provider nämlich die verschlüsselten
Daten nur dem zertifizierten Player/Reader zugänglich
machen, der sie dann über die sicheren IO-Pfade wiederum
nur dem User zugänglich macht. 

Das System wird also nicht die Macht über alle Rechner
an Microsoft oder sonst irgendwem geben, sondern
erlaubt beliebigen Dritten, auf dem Rechner des Users
vertrauenswürdige (aus Sicht des Dritten) Prozesse
ablaufen zu lassen.

Gewinner sind also alle, die nicht mit einem von
dem User kontrollierten Universalrechner kommunizieren
wollen, sondern am liebsten ein von ihnen gebautes
und vom Nutzer nicht manipulierbares Terminal beim
Nutzer stehen haben wollen. 

Martin

[1] http://www.digitalidworld.com/print.php?sid=74


-- 
To unsubscribe, e-mail: debate-unsubscribe@lists.fitug.de
For additional commands, e-mail: debate-help@lists.fitug.de