[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [FYI] "Trusted Computing' Frequently Asked Questions" by RossAnderson - REVISED EDITION 1.1



> Mir bekannte Methode dagegen ist das Drueberlegen verschluesselter
> Kommunikation wie IPSec mit Schluesseln, Radius-Server etc.

Radius ist doch ein klartext protokoll, wenn ich mich recht entsinne.
Von IPsec halte ich inzwischen gar nichts mehr:
das taugt nur um unsichere netze "sicher" zu verbinden.

Ich bin da mehr freund von SSL und client zertifikaten.

Aber wir sind weit offtopic...


> Ja, es waere schon manchmal wuenschenswert, dass man
> Ethernet-MAC-Adressen nicht faken kann..

Nein, das macht gar keinen Sinn. Ethernet funktioniert nur,
weil die Sicherheit in höheren Ebenen hinzukommt.

> Koennte sein, dass Du damit als Verkaeufer ueberzeugst, TCPA einzusetzen,
> wenn jemand fuer Abteilungen einer Bank neue Hardware kaufen soll..

Mein Vorschlag waren doch immer die Geldautomaten, und die sollten
billiger werden. Oder der CIA der nicht mehr zwei getrennte
Rechner, sondern nur noch einen hat (wobei das vermutlich eine
Schnappsidee ist, die rein gar nichts bringt, alles schwierig
macht und nur noch viel mehr kostet).

Zudem: Ich verkaufe rein gar nichts, weder TCPA noch sonstwas.
Ich versuche höchstens meinem Prof und Betreuer aufzuschwatzen,
das meine Diplomarbeit gut ist :-) Diese beschäftigt sich nicht mal
mit Computern, geschweige denn mit Sicherheit oder TCPA.

> Wenn die Deutsche Bank 1000 PCs mit TCPA kauft und zehn Banken mit
> gleichen Stueckzahlen nachziehen, dann ist TCPA Massenwaere und wird
> vielleicht per Default in jedem PC sein.

*moep* Deutsche Bank kauft gar nichts. Die haben an IBM outgesourced,
und üblicherweise wird als Folge kein Stück
hardware erneuert, bis die Deutsche Bank den Vertrag kündigt,
um modernisieren zu können.

Die Vermutung, das ein paar tausend TCPA chips das zur massen
ware machen glaube ich auch nicht. Da würden ja die Einkäufe von
amerikanischen Bundesbehörden ausreichen.

Zudem gibts viele Technologies, von denen ein paar zehntausend
exemplare hier und da verkauft wurde, aber so richig Mainstream
sind die nie geworden. Smart Cards etwa. Momentan nicht mehr
ganz exotisch, werden aber im wesentlichen von ein paar Banken
eingesetzt. <subliminal>Nutzt OpenSC! Nutzt OpenCT!</subliminal>

> Dabei faellt mir ein technisches Problem ein - wenn ich es recht sehe,
> steht und faellt TCPA mit dem Vertrauen in den Hersteller.. Derzeit kauft
> der Privatanwender bei Aldi.. und Heiner versuesst sich seinen
> Suedostasienurlaub mit dem PC-Einkauf vor Ort.. Kurz gesagt - ist dieser
> Billigsektor ueberhaupt geeignet, Sicherheit zu erzeugen? Wird es nicht
> bald 10000 gefakte Chips geben, die alle gleich sind und so zumindest DRM
> zu schaffen machen?

Also ich sehe nicht warum PC's aus/in fernost überhaupt TCPA
brauchen. Das macht die sache doch nur unnütz teuer. Da musst
du die kollegen von der verschwörungsfront fragen.

Zweitens gibt es keine gefakten Chips. Wenn der schlüssel im
chip ist, dann ist er echt. Mehr attestiert TCPA ja gar nicht.
Interessant ist doch nur, schlüssel und anerkanntes Zertifikat
in Software zu bekommen.

Drittens: TPM chip draufsetzen und als "echte Hardware" zertifizieren
macht wohl der Hersteller der hauptplatine.
Es gibt keinen Grund, warum asiatische Firmen das nicht mindestens
so gut hinbekommen wie US Computerfirmen (falls es denn überhaupt
US firmen gibt, die sowas noch selbst machen).


> Oder findet auf diesem Wege eine Marktbereinigung statt und es gibt nur
> noch IBM, Siemens, Compaq und Dell zu kaufen?

Und welche Kraft soll diesen besen schwingen? Behauptungen als
Frage aufstellen ist meist ein Eingeständnis: der Autor weis
tief drinnen das die Behauptung haltlos ist, und will gar nicht
versuchen sie zu begründen. Viele andere Schreiber in diesem
Thread habe ich ja auch schon zu Begründungen aufgefordert,
und Sie haben allesamt gekniffen oder blödsinn geschrieben.
Ich bin sehr gespannt, wie du solche Vermutungen begründen wirst.


> Richtig, ich bezog diese Zusammenfassung
> auf Nutzen fuer den Heimanwender.

Darfst du gerne. meine sicht des Nutzen für Heimanwenders
ist: sicheres P2P, sicheres Pokerspiel. Im großen ganzen
keine echten Anwendungen. Richtig interessant wäre ein
cheatfreies multiplayerspiel. Aber das wird es aus ganz anderen
Gründen nicht geben: den Spielefirmen ist eine Unterstützung 
der neuesten Hardware sehr wichtig, cheats sind vergleichsweise
lame. Und da neue Hardware und sichere Treiber sich vermutlich
ausschliessen...

Kurz: Ich habe nur akademische Beispiele für den Nutzen der
Heimanwender. Naja, bis auf die Online Videothek: wenn die
Konditionen ok sind, warum nicht? Zumindest für Leute, die
weniger basteln (i.e. den linux kernel nicht selbst kompilieren).


> > Proprietaere Loesungen durch einen gemeinsamen Standard ersetzen
> > ist aber meist von Vorteil.
> 
> Naja - so unportabel wie mit TCPA waren Daten noch nie;-)

Ach? Daten aus einem IBM Sicherheitsmodul für Geldautomaten
auszulesen ist einfacher? Erkläre mir das bitte.


> Bis jetzt hat
> man ein Problem, eine Mailbox aus dem Exchangeserver in eine IMAP-Box
> umzuwandeln

Ein miserables Beispiel, wenn man die IMAP verbindung vorkonfiguriert,
dann bekommt jeder normale Nutzer das
mit DRAG und DROP hin. Oder Copy und Paste. 

>  - in Zukunft dann, sie der Festplatte irgendeines Mailservers
> zu entreissen und auf seinen baugleichen Nachbarn zu transportieren.

Nun argumentiere ich lang und breit über diverse mails hinweg,
das ich keinen Sinn für TCPA auf dem server sehe, und du willst
mit "TCPA auf dem Server" Beispielen weiter diskutieren? Oh graus.
Zudem scheint dein Beispiel zu implizieren, das jener mailserver
kein IMAP mehr spricht? Na, auf die Begründung bin ich aber auch
gespannt.


> Da hast Du recht, wobei z.B. schon ein regelmaessiges Checken des EEPROMS
> (im Sun-Beispiel) gegen Veraenderungen zusaetzliche Sicherheit bietet.

Im laufenden betrieb über "cat /proc/eeprom" macht sowas ja
wenig sinn. Wieviele Firmen testen denn regelmässig das Eeprom
ihrer Rechner? Habe noch für keine Bank oder sowas gearbeitet,
kann mir aber kaum vorstellen, das sowas oft passiert.

Schliesslich wurde einem ex Mitbewohnen ein DAU sommerjob für
99 angeboten: durchs land fahren und die bios von bank PC's
flashen. klar, geldautomaten sind was anderes, aber haben
die nicht eh schon mehr sicherheit? keine ahnung, ob da
noch gesonderte sicherheitsmodule drinnstecken, oder nicht.

> Dies gilt fuer alle Systeme. Ein Intruder Detection System sollte schon
> Alarm schlagen, wenn ein System veraendert wurde. Das kann auch noch
> checken, wenn es zwischenzeitlich in fremden Haenden war.

Oh, Intruder Detection System? Gibt es eines, das mehr als
Stümper fängt? Zumindes der durchschnittliche Linux Server
hat module aktiviert, und wenn nicht noch /dev/kmem. 
Diverse Artikel, wie ein man sich unsichtbar in den kernel
hackt haben bei mir eher den Eindruck gelassen, das man
da nur nach indizien für bekannte backdoors suchen kann,
aber gegenüber einem unbekannten eher keine chance hat.

> Wenn ich - bei Deinem Beispiel des Servers in fremden Haenden - zehn
> Minuten brauche, um einen frischen Server aufzusetzen, und laenger fuer
> den Check, gilt: Festplatte raus, neue rein, install - und ich habe eine
> Festplatte, die ich hinterher gaanz gemuetlich analysieren kann. Das geht
> mit TCPA nicht mehr ohne weiteres..

WO kommt schon wieder der server her? Ich sprach doch von einem
client, einem rechner um drann zu arbeiten. In der karlsruher
mensa steht für jeden zugänglich ein rechner. Wie oft willst du
den neu installieren? Täglich? Mehrfach am Tag? Was wenn die
Installation länger dauert?

Ja, ich glaube, das mein Beispiel rein akademisch ist, und sowas
nie praktische Verbreitung findet. Wenn doch, das wäre aber cool.

Tschüss, Andreas


-- 
To unsubscribe, e-mail: debate-unsubscribe@lists.fitug.de
For additional commands, e-mail: debate-help@lists.fitug.de