[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [FYI] Arnold Reinhold on MS-Palladium



On Thu, Oct 24, 2002 at 10:58:00AM +1300, Andreas Jellinghaus wrote:
> Hat irgendjemand mal die API von Pd durchgesehen?

Soweit ich weiss, ist das bislang vor allem typische MicroSchrott-Vaporware.

> Die zentrale frage scheint mir: was kann der Besitzer,
> was kann er nicht.

Nein. Die zentrale Frage ist, wer bestimmt, was der
Besitzer darf und was nicht.

> Es ist zum Beispiel denkbar, das ein DVD Player seine
> CSS Schlüssel in Pd ablegt und Pd zum sicheren Abspielen
> nutzt - man kommt weder an das installierte Programm noch
> and die Schlüssel drann, noch kann man die Grafikkarte
> oder DVD Laufwerk anzapfen. Denke ich zumindest mal.

Das ist der Gedanke dabei. Die DVD kann man dann vielleicht
noch mit einem Camcorder vom Bildschirm abfilmen, wie
es weiland bei Musikaufnahmen vom Radio via Mikrophon
in Lautsprechernaehe moeglich war. Unterschied: es
ist technisch durchaus denkbar, dass in das Bild eine Art
Wasserzeichen eingebunden wird, welches der Camcorder
sehen muss, bevor er ueberhaupt von einem Bildschirm
(Hinweis: Bildwechselrate wird erkannt) aufnehmen
will. Und im Wasserzeichen steckt dann wieder eine
DRM-Information, die den Camcorder bei Bedarf blockieren
kann.

> (Die Installationscd dagegen bleibt ungeschützt ?)

Die Installations-CD besitzt natuerlich auch einen
individuellen Schluessel - ohne das Placet des
Herstellers gelangt kein Bit aus dem Bootsektor
ins RAM oder auf die verschluesselte, gesicherte
Platte.

> Das Problem scheint mir nun:
> Ein Wurm oder Virus kann doch die gleichen Möglichkeiten
> nutzen. Welche Methoden hat der Computerbesitzer gegen
> Würmer und dergleichen, die er nicht gegen normale
> Programme hat?

Keine. Es ist zwar denkbar, dass Mails oder Programmfragmente
signiert werden muessen, damit das lokale Mailprogramm sie
ueberhaupt aufmachen oder ausfuehren kann. Die Signatur
muss aber vom Erzeuger der Mail kommen. Wenn der boeswillig
ist, dann signiert er sein Virus vor dem Versenden. Es
wird sogar unmoeglich, den Urheber zu identifizieren, selbst
wenn man ein globales Netzwerk etablieren wuerde, um
jedem Popels-AOL-User und jedem intelligenten Kuehlschrank 
seine individuelle Mail-Signatur zuordnete. Irgendwo muessen
die Signaturen erzeugt werden und sicher und eindeutig dem
Besitzer zugeordnet werden. Das klappt vielleicht in einem
faschistischen Amerika, wenn aus Angst vor Anthrax, Saddams
und Heckenschuetzen jedem Menschen bereits kurz nach der
Zeugung ein Chip mit einer aus einem genetischen Fingerabdruck
hergeleiteten Signatur implantiert wird, aber bei 7 Milliarden
Menschen wird es Ausnahmen, Fehler, Korruption etc. geben.
Im Zweifelsfall wird der TCPA-Chip der gerade gekauften Milchtuete
mit einem "modchip" manipuliert, um so Spam oder Viren zu 
verschicken. Ein solches System wird nie lueckenlos sein.

> Eine "klassische" Lösung währe die Anti Virus Software
> mit dem wissen über hintertüren auszustadten, die der
> Allgemeinheit nicht bekannt gegeben werde. Der übliche
> Blödsinn eben.

Dazu muss man die Hintertueren des Systems erst mal kennen.
Ferner muss man in der Lage sein, die entsprechende Software
hintertuerenfrei (sprich: bugfrei) zu konstruieren. Solange
das aber durch fehlerbehaftete Systeme wie Menschen geschieht,
ist das nicht zu erwarten. Ueberdies kollidiert es mit dem
Verlangen von Geheimdiensten und anderen Organisationen,
genau solche Hintertueren haben zu wollen/muessen. Damit
beisst sich die Katze in den Schwanz: man will nicht wirklich
ein sicheres System haben, man darf es ueberhaupt nicht 
sicher machen.

Holger

-- 
Please update your tables to my new e-mail address: 
holger.veit$ais.fhg.de  (replace the '$' with '@'  -- spam-protection)


-- 
To unsubscribe, e-mail: debate-unsubscribe@lists.fitug.de
For additional commands, e-mail: debate-help@lists.fitug.de