[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [FYI] "Trusted Computing' Frequently Asked Questions" by Ross Anderson - REVISED EDITION 1.1



On Wed, Aug 20, 2003 at 12:42:23PM +0200, Andreas Jellinghaus wrote:
> On Mi, 2003-08-20 at 11:56, Kristian Koehntopp wrote:
> > Meine Frage nach den Hintertüren in der TCPA-Architektur für die
> > einschlägigen Bedarfsträger ist noch immer offen.
> 
> Ich halte die Hintertür in TCPA für vollkommen unnötig,
> da a) man das in der Anwendung viel besser verstecken kann
> und b) TCPA ja mechanismen hat, die man misbrauchen kann.

Es ist eigentlich egal, wo die Hintertür ist. Punkt ist, daß die
Sicherheitsdiensleistung eines konzerngesteuerten
Rechtemanagements mit den Zielen von staatlichen Ermittlern
gleich welcher Hutfarbe mehr oder weniger frontal kollidiert.

> Backup der TPM durchführen, beim Hersteller anrufen,
> und um ein Zertifikat bitten, mit dem das TPM backup
> in einem eigenen Rechner eingespielt werden darf?
> Reicht das nicht aus?

Bei korrekter Implementierung der Zertifikatsauthority nicht,
denn die wird dann nicht beim Hardware-Hersteller liegen,
sondern bei der IT des betroffenen Konzerns. Du glaubst doch
nicht im Ernst, daß sich ein Konzern mit allen seinen Daten hier
von einem Hersteller abhängig machen wird bzw. eine Technik
einsetzen wird, mit der das von Dir ausgemalte Szenario
überhaupt technisch möglich ist?

> TCPA hat aber noch ein weiteres Problem:
> Software braucht updates, die Daten sollen bei sowas aber
> nicht verloren gehen. Wie dieser Punkt gehandhabt wird ist
> mir nicht bekannt, habe dazu bisher keine Fakten gelesen,
> und hier vermute ich mal Schwachstellen.

Wo ist hier genau das Problem, das Du siehst? Es geht bei der
ganzen Sache nicht um eine bestimmte Software oder
Softwareversion, sondern darum, daß alle laufende Software in
einem der sicheren Compartments sich
unter einer Menge durch den Systemeigner festlegbaren
Zertifikaten validieren kann.

> Ich sehe daher nicht, warum eine typische Anwendung
> überall Dokumente mit TCPA speichern sollte.

http://www.microsoft.com/office/preview/editions/topten.asp

Help protect company information.
 Information rights management (IRM) functionality is a new
policy enforcement technology in Office 2003 Editions that can
help protect sensitive files and e-mail messages from
unauthorized access and use. With IRM, employees can even set
expiration dates on files. Learn more about IRM in Office
Professional Edition 2003
(http://www.microsoft.com/technet/treeview/default.asp?url=/technet/prodtechnol/office/office2003/plan/of03irm.asp)

Siehe dazu auch
http://www.microsoft.com/windowsserver2003/technologies/rightsmgmt/default.mspx

> Ross Anderson unterteilt in seinem exzelenten Buch "Security
> Engineering" die Angreifer in mehrere Klassen. Wenn der Staat
> wirklich will, so kann er in der Klasse mit Zeit, Geld und
> fähigen Leuten mitspielen.

Wir reden hier nicht von internationaler Spionage, sondern von
einer verblödeten Hausdurchsuchung im Falle etwa eines kleineren
Deliktes. Und wenn das System korrekt konstruiert ist (wovon ich
bei Microsoft inzwischen erst einmal ausgehen würde), dann ist
der n-te Angriff immer noch fast genauso teuer wie der erste. Es
ist also nix mit einmal Knacken, n mal nutzen.

Wenn es eine Hintertür gibt, dann ist natürlich auch die Frage
(wenn man jetzt DOCH an internationale Spionage denkt), welcher
Nation diese zur Verfügung steht (besonderes im Zusammenhang mit
individualisiert angepaßten Zwangsupdates durch ein
automatisches Windows Update).

Kristian

-- 
To unsubscribe, e-mail: debate-unsubscribe@lists.fitug.de
For additional commands, e-mail: debate-help@lists.fitug.de