[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [FYI] "Trusted Computing' Frequently Asked Questions" by Ross Anderson - REVISED EDITION 1.1



On Mon, Aug 18, 2003 at 07:21:13AM +0200, Kristian Koehntopp wrote:
> Der einzige Fall, in dem ich mir vorstellen kann, daß die
> Bezeugung der physikalischen Existenz eines Gerätes wichtig ist,
> ist DRM. Fallen jemandem Gegenbeispiele ein?

Right, genau so wie mit den Dongles für Softwarelizenzen.

Ich denke nicht, dass es überhaupt Gegenbeispiele gegen kann.
Hardware zum Authorisieren von Daten bedeutet immer Hardware
zum Authorisieren von Daten - was für vernünftige Gründe, wes-
halb man das machen will - ausser DRM - soll es denn sonst
geben?

Aber vielleicht ist das auch gerade der Grund, weshalb wir TCPA
überschätzen.

Was hindert eigentlich einen beliebigen Knacker daran, TCPA
genauso zu knacken wie alle bisherigen Dongles?

Ich lese allerhand über TCPA, incl. der Specs, aber was ich nicht
lese, ist die Garantie, dass niemand eine Möglichkeit finden _kann_,
das Zeug genauso zu verarschen, wie es mit den gängigen Dongles
passiert.

Nun gut, der Aufwand erhöht sich, wenn man den Betriebssystemkern
umwurschten muss, bevor was geht, statt nur Prozesse. Aber letzt-
endlich ist das auch nur Software, die man genauso behandeln kann
wie die anderen Programme auch.

Die einzige Möglichkeit, sowas zu machen, ist doch, den Prozessor
dazu zu bringen, signierten, am Besten verschlüsselten Code
vorauszusetzen, und zwar so, dass man's nicht abschalten kann.
Sobald man's abschalten kann, ist die Sache wieder gegessen.
Und schon unverschlüsselter signierter Code lässt Manipulationen
offen, sobald dem Prozessor vorgegaukelt werden kann, der Code
wäre in Ordnung signiert.

So what?

Wie lange wird es eigentlich dauern, bis jemand die Hardware-
Schlüssel re-engineered hat? Und wie soll jemals verhindert werden
_können_, dass jemand mit einer virtuellen Maschine solche Hardware
emuliert?

Insofern hätte TCPA eine kuriose Eigenschaft: breit eingeführt
und einmal geknackt, hätte es zum Ergebnis, dass DRM auf breiter
Flur verhindert wäre, so, wie wenn alle einen Dongle des gleichen
Herstellers verwenden.

Sogar zu meiner Zeit als authorisierter AutoCAD-Händler hatte ich
die geknackte Version vor der offiziellen Händlerversion im Haus.
Übrigens: ich habe noch nie eine Raubkopie verkauft. Aber durchaus
schon mal die geknackte Version beim Kunden installiert, obwohl er
die offizielle mit Dongle hatte, weil der Dongle zusammen mit den
anderen Dongles der AutoCAD-Aufsätze Probleme machte, und ich Zeit
brauchte, um eine zweite parallele Schnittstelle zu installieren.

Zum Thema Pd & Co.:

Vor Sicherheitskonzepten aus dem Hause Microsoft habe ich ehr-
lich gesagt auch nicht grade den größten Respekt: siehe den
aktuellen Linux-Bootloader für die XBox.

VB.
-- 
Volker Birk, Postfach 1540, 88334 Bad Waldsee, Germany
Phone +49 (7524) 912142, Fax +49 (7524) 996807, dingens@bumens.org
http://fdik.org, Deutsches IRCNet fdik!~c_vbirk@wega.rz.uni-ulm.de
PGP-Key: http://www.x-pie.de/vb.asc

-- 
To unsubscribe, e-mail: debate-unsubscribe@lists.fitug.de
For additional commands, e-mail: debate-help@lists.fitug.de