[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [FYI] "Trusted Computing' Frequently Asked Questions" by RossAnderson - REVISED EDITION 1.1



On Sat, 16 Aug 2003, Andreas Jellinghaus wrote:
> http://www.microsoft.com/resources/ngscb/four_features.mspx
> listed vier features. Wo soll den der viren schutz sein?
> strong process isolation? verhindert weder viren noch buffer
> overflows. sealed storage? wohl auch nicht. secure path from
> and to user? auch nicht. attestation?

Ich verwende alle diese Methoden, um Systeme sicherer zu machen, einzelne
Teilbereiche gegeneinander zu schuetzen, ungewollte Verbindungen zu
unterbinden, das "Abhoeren" von Verbindungen zu unterbinden, ungewollte
Veraenderungen meiner Daten zu bemerken etc..

Das schraenkt auch die Moeglichkeit fuer Viren und Buffer Overflows, in
meinen Systemen Schaden anzurichten bzw. sie zur Schaedigung Dritter zu
verwenden, deutlich ein.

Ich bin nicht wirklich belesen in Trusted Computing, auch, weil es
ziemlich muehsam ist, harte Fakten und Legende auseinanderzuhalten, zumal
z.B. Palladium jede Woche anders heisst und ein neues Ziel hat.. insofern
verzeihe man mir, wenn ich an dieser Stelle vielleicht daneben liege und
berichtige mich.

Aber wenn es z.B. um o.g. Ziele geht, dann weiss ich nicht so recht, warum
nicht z.B. Microsoft seine Betriebssysteme und Applikationen mit
Faehigkeiten versieht, wie sie andere, z.B. Unixe, seit Jahren kennen.
jails, chrooted Environments, Daemons ohne Admin-Rechte etc. (prinzipiell
gibt es das z.T. schon, aber man muss es auch in die Praxis umsetzen, und
da mangelt es MS-OSen und Produkten an Dokumentation und Transparenz, um
soetwas sauber zu tun)

Dass Sicherheit nicht unbedingt mit Nutzerfreundlichkeit gleichzusetzen
ist, ist eine andere Sache. Ein Adressbuch fuer alle Applikationen, am
besten, egal, wo der Nutzer gerade sitzt, heisst eben auch - ein
Addressbuch, was ziemlich oeffentlich ist und von allen Applikationen,
inklusive "eingeschleuster", "boesartiger", erreichbar.

Dieses Spannungsfeld zwischen Sicherheit und Usability verschwindet ja
nicht dadurch, dass man Teile von Schutzmechanismen "in Hardware giesst".

Ich sehe fuer derartige Versuche vorallem einen Grund - den Aufbau
zentraler Zertifizierungsinstanzen inklusive des Versuches, die
Zertifizierung obligatorisch zu machen, weil man ansonsten eben bestimmte
Applikationen ich mehr nutzen kann.

Bei einem Quasimonopol von MS auf dem Desktop-OS-Markt und Intel auf dem
Motherboard ein guter Versuch zur Festigung und Ausbau des Monopols,
verbunden mit einigen unangenehmen Nebeneffekten, die z.B. Ueberwachung
einfacher machen..

Gruss
Peter

-- 
To unsubscribe, e-mail: debate-unsubscribe@lists.fitug.de
For additional commands, e-mail: debate-help@lists.fitug.de