[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [FYI] "Trusted Computing' Frequently Asked Questions" by RossAnderson - REVISED EDITION 1.1



On Mi, 2003-08-20 at 11:56, Kristian Koehntopp wrote:
> Meine Frage nach den Hintertüren in der TCPA-Architektur für die
> einschlägigen Bedarfsträger ist noch immer offen.

Ich halte die Hintertür in TCPA für vollkommen unnötig,
da a) man das in der Anwendung viel besser verstecken kann
und b) TCPA ja mechanismen hat, die man misbrauchen kann.

Warum also braucht egal wer eine zusätzliche Hintertür?

> Dann soll eine Hausdurchsuchung mit Aktenbeschlagnahme
> durchgeführt werden.

Backup der TPM durchführen, beim Hersteller anrufen,
und um ein Zertifikat bitten, mit dem das TPM backup
in einem eigenen Rechner eingespielt werden darf?
Reicht das nicht aus?

Vielleicht nicht, weil die gleiche Software erwartet wird.
Die Software hat eine Methode eingebaut, die nur dem echten
Besitzer den Zugang ermöglicht, aber nicht der Steuerfahndung.
Zum Beispiel könnte die Software eine Passphrase erwarten,
ohne die kein Zugang auf die Daten möglich ist?

Wie unterscheidet sich diese Software von PGP?
In beiden Fällen braucht man eine Passphrase um
die Daten über die Software zu entschlüsseln, 
in beiden Fällen ist der Angriff an der Software
vorbei wegen Verschlüsselung zum Scheitern verurteilt.

TCPA hat aber noch ein weiteres Problem:
Software braucht updates, die Daten sollen bei sowas aber
nicht verloren gehen. Wie dieser Punkt gehandhabt wird ist
mir nicht bekannt, habe dazu bisher keine Fakten gelesen,
und hier vermute ich mal Schwachstellen.

Letzterer Punkte könnte aber auch so implementiert werden:
Bei einem Software Update geht die Möglichkeit zur 
Entschlüsselung der Daten verloren. Das ist kein größeres
Problem für die Online Videothek - man möge doch bitte
vor download des Filmes das Update einspielen, und
kein weiteres vor ende der Leihfrist. Zudem ist der
DRM Datenblock sehr klein - dekodierschlüssel und Daten
über das ab wann / bis wann / wie oft abspielen. Diese
Daten können bei Verlust ja einfach nochmal von der
Webseite geladen werden, der remote server kann ja
verifizieren das es sich um den gleichen Rechner mit
anderer aber zulässiger Software handelt.

Für das Scenario der Geschäftsdokumente die mit DRM
auf TCPA basis gesichert werden wird das aber viel
komplizierter. Hier kommt es genau darauf an, wie
die Implementierung arbeitet, und das wurde ja nicht
diskutiert, und auch hier sind vergleichbare Mechanismen
denkbar, die beim Software eine erneute authentifizierung
erforderlich machen, ohne das die Datenbestände
verloren gehen.

Bisher habe ich keine Beispiel für eine TCPA Anwendung
getroffen, die *immer* die Daten verschlüsselt speichert.
Üblicherweise werden nur die Daten auf dem "client"
verschlüsselt gespeichert, etwa dem Kundenrechner
bei der Online Videothek, oder dem Laptop beim Offline
folder mit Geschäftsdokumenten. In beiden Fällen kann
die Staatsanwaltschaft den File Server mitnehmen.

Ich sehe daher nicht, warum eine typische Anwendung
überall Dokumente mit TCPA speichern sollte. Falls
doch so könnte die Implementierung schwachstellen haben,
die durch Zusammenarbeit mit Software Hersteller oder
Hardware Hersteller einen Zugriff auf die Daten erlauben.

Falls nicht, so ist die TCPA Software von der Sicherheit
PGP gleichzusetzen.

Besonders interessant wird in dem Zusammenhang jedoch erst
NGSCP: dort wird im Gegensatz zu TCPA ein sicherer Pfad
zu Tastatur und Maus verlangt. Bei TCPA alleine sollten
Key sniffer weiterhin gut funktionieren, bei NGSCB wird
das schwieriger. 

Aktuelle Techniken wie die Nutzung von Smart Cards mit
Class 3 Readern haben aber auch ein deutlich geringeres
Angriffspotential. 

Viele Angriffe bleiben aber lange, weswegen ich das 
Problem nicht wirklich sehe: auch ein Class 3 Smart Card
Reader oder eine NGSCP Tastatur kann gefilmt werden, 
oder durch Modifikation der Hardware können Tastenanschläge
aufgezeichnet werden. 

Ross Anderson unterteilt in seinem exzelenten Buch "Security
Engineering" die Angreifer in mehrere Klassen. Wenn der Staat
wirklich will, so kann er in der Klasse mit Zeit, Geld und
fähigen Leuten mitspielen. Gegen diese Angreifer gibt es
kaum wirkungsvolle Sicherheitsmechanismen. TCPA scheitert
spätestens, wenn der Chip von Spezialisten geöffnet und
ausgelesen wird. 

Irgendwo war mal ein IBM Statement, das deren TPM Chips
keine sicherheitsmerkmale wie bei Smart Cards enthalten.
Angriffe gegen Smart Cards wurden von Markus G. Kuhn
veröffentlicht.

Also ja: TCPA knacken kann teuer werden. Ich kann aber nicht
erkennen, wie mittelfristig eine TCPA Anwendung sicherer sein
kann als das allseits bekannte und verbreitete PGP.

Wer befürchtet, das spezielle TCPA Anwendungen genutzt werden,
um die Strafverfolgung schwieriger zu machen, der muss auch 
erklären, welchen Vorteil die TCPA Anwendung gegenüber PGP
bringen soll. Bisher sehe ich eher Nachteile.

Tschüss, Andreas


-- 
To unsubscribe, e-mail: debate-unsubscribe@lists.fitug.de
For additional commands, e-mail: debate-help@lists.fitug.de