[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [FYI] "Trusted Computing' Frequently Asked Questions" by RossAnderson - REVISED EDITION 1.1



du fürchtest also, das du auf einem zukünftigen rechner nicht
mehr beliebige software laufen lassen kannst.

kannst du die furcht begründen? solange es "nur" um TCPA geht
kann man in der spec nachlesen, ob etwas drinn steht, was
eine grundlage bietet. Sofern es um NGSCP geht: keine spec,
nur ein paar doc files und "whitepapers", nichts genaues.
nur grob weis man ein bisserl was. in jedemfall, deine
befürchtung sollte zu einer suche nach gründen dafür führen.

Ich kann leider nur lapidar antworten:
ja, das gibts auch schon ohne TCPA und NGSCP: die X-Box.

nein, einen grund sowas zu befürchten gibts nicht. 
Egal wer, sowas kann man ohne TCPA machen, und mit TCPA machen,
also hat TCPA in dem thema nichts zu tun. Nagut, ein bisserl
sicherer wirds mit TCPA. aber das war es auch schon.

> Man bildet sich seine Meinung, und da kommts
> auf eine paar Details nicht an.

und genau dagegen gibt es debatte. hier kann man die
details nachfragen, und sich eine qualifizerte meinung bilden.
(oder wie heute - es wird einem um die ohren gehauen :-)

> > tcpa geht es darum einem entfernten rechner glaubhaft zu machen,
> > welche software läuft. solange kein entfernter rechner in
> > der gleichung auftaucht (oder daten die in einem vorherigen
> > schritt von einem entfernten rechner heruntergeladen wurden),
> > hat das ganze mit tcpa nichts zu tun.
> 
> Ich denke, es geht noch um ein bischen mehr, naemlich DRM wasserdicht zu
> machen.

Ja, DRM wird mit TCPA sicherer. DRM gibt aber auch schon heute.
Und nein, das "analog hole" verschwiedet dadurch nicht, die
chips werden dadurch auch nicht sicherer (ibm schrieb mal irgendwo,
das ihr TPM chip nicht besonders gesichert sei :-)

zudem bleibt die sysiphus arbeit: sicher müssen alle rechner
sein, bzw. geknackte rechner müssen erkannt und über die CRL
als unsicher bekannt gemacht werden. Die angreifer müssen
"nur" einen Rechner knacken, können damit den rechner virtualisieren,
und wie heute das DRM angreifen. 

wie sicher ist also TCPA? Rüdiger weis vom CCC kann ja fast
stundenlang über die details reden, wo überall sicherheits-
lücken sein könnten, die man ausnutzen kann.

ob TCPA nun schlecht und lücken darin gut, oder TCPA gut und
lücken darin schlecht, das konnte ich aus seinem vortrag
im dezember nicht heraushören. sehr seltsam. was meinen
die leute hier?

Tschüss, Andreas


-- 
To unsubscribe, e-mail: debate-unsubscribe@lists.fitug.de
For additional commands, e-mail: debate-help@lists.fitug.de