[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [FYI] "Trusted Computing' Frequently Asked Questions" by Ross Anderson - REVISED EDITION 1.1



On Mon, Aug 18, 2003 at 07:21:13AM +0200, Kristian Koehntopp wrote:
> Es ist genau ein Keypaar fest in das TPM eingebaut und auch
> nicht exportierbar, und dieses eines Paar dient wie bereits
> gesagt dazu, die physikalische Existenz des TPM zu attestieren,
> also festzustellen, daß es sich nicht um eine virtuelle Maschine
> handelt. Das ist auch der Grund, warum das TPM eingelötet ist
> bzw. Teil des Chipsatzes ist und nicht auf einer Chipkarte
> residiert.
> 
> Der einzige Fall, in dem ich mir vorstellen kann, daß die
> Bezeugung der physikalischen Existenz eines Gerätes wichtig ist,
> ist DRM. Fallen jemandem Gegenbeispiele ein?
> 
Es gibt vielversprechende Ansätze im Bereich Privacy. Man kann 'seine'
Daten zurückrufen (kontrollieren), wenn sich nicht dem genannten Zweck
entsprechend eingesetzt werden. HP hat sowas auf einer Konferenz
vorgestellt. 

Der Hauptzweck dürfte aber sein, dass man so wilde
Software-Installationen auf wenige Anbieter reduzieren kann. Wie bei SSL
ensteht das Problem, dass bestimmte Anbieter dann schon registriert
sind, andere nicht. Ein grosser Vorteil für die Grossen. Man nimmt nur
noch Software von denen, denn den anderen kann man nicht trauen.

Insgesamt ist TCPA == DRM allerdings ein falscher Ansatz. Man kann TCPA
für alles mögliche benutzen..

Gruss

Rigo


--
To unsubscribe, e-mail: debate-unsubscribe@lists.fitug.de
For additional commands, e-mail: debate-help@lists.fitug.de