[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [FYI] "Trusted Computing' Frequently Asked Questions" by Ross Anderson - REVISED EDITION 1.1



You:
> > Naja, soweit ich das verstanden habe laufen die heutigen Pläne darauf
> > hinaus daß es fabrikvorgegebene Masterkeys gibt welche der Anwender nicht
> > beeinflussen kann. Damit wird letztendlich Softwareherstellern das was Du
> > schreibst ermöglicht.
>
> Das ist jetzt so, als würdest du bei verisign ein zertifikat
> für deinen webserver kaufen, und dich darüber aufregen, das
> verisign dir ihren secret key nicht gibt.

Gerade eben nicht. Ich muß bei Verisign kein Zertifikat kaufen und die 
Webbrowser welche ich verwende enthalten Mechanismen, alle mitgelieferten 
CA-Keys abzuschalten. So wie ich das verstanden habe sind bei den derzeitigen 
Plänen eben Keys "fest" und unabschaltbar eingebaut.

> bei tcpa gibts genau eine zertifikatkette, und die attestiert
> das ein rechner wirklich gebaut wurde, und nicht nur eine
> simulation ist. diese kette geht von der TCPA über den hersteller

Diese Kette dient welchem Ziel?

> bis zu deinem rechner. wenn es dir nicht gefällt: schlüsselpaar
> löschen und neu erzeugen.

Und genau das geht eben soweit ich weiß nicht.

> wird zwar kein hersteller der welt
> mehr signieren, und nur dein tcpa remote server annehmen (der
> video verleih oder sonstwer eher nicht), aber das willst du ja.

Genau. Ich möchte keine derartige Bindung meiner Hardware an meinen 
Videoverleih (-verkauf wirds ja bald sowieso nicht mehr geben...).

> die tpm gibt den secret key nicht raus. gemein aber auch.

Nein. Daß sie ihn nicht herausgeben ist vollständig in Ordnung. Daß sie sein 
Gegenpart fest in meine Maschine einbauen wo er keinem von mir verlangten 
Zweck dient ist genau der Punkt.

> dadurch kann man sicher sein, das mit dem schlüssel kein
> man in the middle angriff gemacht wird. du kannst also
> nicht behaupten, das du software A) benutzt, in wirklichkeit
> aber software B) hast. genau das geht nicht. alles andere
> wohl, den für anderes wird der schlüssel ja nicht verwendet.
> (nagut, die hardware und das bios ist da noch mit in der liste...)

Danke für Deine zwischen den Zeilen stehenden Unterstellungen.
Abgesehen davon, ja, genau solche Mechanismen haben eben auch Weiterungen 
welche mir ganz und garnicht zusagen. Ich möchte z.B. ein ebook auf einer von 
*mir* gewählten Plattform lesen. Ich möchte in der Lage sein, mit *mir* 
genehmer Software Musik abzuspielen und zu vervielfältigen. Ich möchte, last 
not least, problemlos den Datenbestand auf Maschine A nach Maschine B 
übernehmen können, auch wenn Maschine A gerade verstorben ist..

> alles andere ist wieder paranioa.
> warum sollte nicht alles beim alten bleiben?

Weil "neu" durchaus nicht zwingend mit "gut" oder "wünschenswert" 
gleichzusetzen ist?

> die X-Box wird auch mit TCPA nur dvd's von microsoft
> abspielen (jedenfalls ist das deren ziel), und der normale rechner  wird
> wie bisher jedes programm laufen lassen.

Wie lange wird es Deiner Meinung nach dauern bis bei breiter Verfügbarkeit 
nicht-trivial umgehbaren DRMs die Rechte-"inhaber" die Bereitstellung 
nicht-drmkonformer Abspielgeräte/-programme gerichtlich zu verbieten 
versuchen z.B.?

> > Nein. Es geht zunächst darum, mittels verschiedener Mechanismen die
> > Integrität des Systems überprüfbar zu machen. Das ist erstmal keine
> > schlechte Sache. Die Geister scheiden sich letztendllich daran, wer die
> > Oberhoheit über das Absegnen erhalten soll.
>
> Welches absegnen? tcpa hat immer ein remote in der gleichung.

Read my lips. Bitte. Das Problem ist die oben von DIr erwähnte Vorbelegung!

> Du kannst der onlinve videothek halt nicht vorschreiben, das
> rip-online-video-and-upload-to-p2p ein gültiger videokarten
> treiber ist, ob die den akzeptieren ist deren sache.

Guter Mann, ich nenne die Unzahl von 4 gerippten Videos mein Eigentum. Alles 
Geschenke. Damit geht Deine "Kritik" an mir vorbei. Mir geht es um die oben 
geschilderten Dinge.

Abgesehen davon - warst Du nicht der welcher weiter oben den "Gegnern" Polemik 
unterstellte? Hint, Du steigerst Deine Glaubwürdigkeit wenn Du dies dann 
genauso unterläßt.

> mir ist es aber durchaus recht, wenn auf dem geld automat
> genau die software läuft, die meine bank für sicher hält,

Du wirst lachen - solche Fälle sind in den (besseren) Angriffanalysen 
enthalten und je nach Hersteller durchaus berücksichtigt.

> und keine andere. Das löst zwar viele probleme noch nicht -
> wer sagt denn das der geld automat zu meiner bank gehört -
> aber schadet mir in dem bereich nicht.

Mich stört die Möglichkeit, eine tcpa-artige TCB aufbauen zu können durchaus 
ebenso wenig. Es geht einfach nur darum, was wie vorgegeben wird. Und für die 
Dinge welche ich an TCPA interessant finde benötigt man keine vorgegebene 
Zertifikatkette.

Dietz

--
To unsubscribe, e-mail: debate-unsubscribe@lists.fitug.de
For additional commands, e-mail: debate-help@lists.fitug.de