[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [FYI] "Trusted Computing' Frequently Asked Questions" by Ross



On Tue, 26 Aug 2003, Lutz Donnerhacke wrote:

> Natürlich. SSL ist ein Applikationstunnel und IPSec ein Netztunnel.
> SSL bietet Layer4, IPSec Layer2.

Nur nebenbei: Es gibt OpenVPN, was SSL auf Layer 2 bietet. Die Verbindung
laeuft ueber UDP, der Inhalt der Pakete sind gewoehnliche IP-Pakete,
SSL-verschluesselt. Nutzt unter *BSD und Linux die Tunnelinterfaces.

Es ist zumindest sehr simpel aufzusetzen.

(Im Gegensatz zu BSD-KAME war ich mit FreeSWAN-IPSec, der gaengigen
Linux-2.4-Implementation, verfeindet. Es dauerte immer laenger als
geplant..)

(Andreas)

> > Ich frage mich, warum Pay per view schlecht ist.

Weil ich mich aergere, wenn ich nochmal bezahlen muss, nur weil meine
kleine Tochter im spannendsten Moment gerade eine Tasse umgekippt hat;-)

> Mehr als den Mainstream bedienen. Ich betrachte das derzeitige industrielle
> Angebot an Musik/Film als intellektuelle Beleidigung.

Da ist was dran. Das Gute ist, wie Du schon schreibst: es gibt Kunst
abseits von Warner & Co:-)

> Alle Erfahrungen mit industrieller Rechteverwertung in der Unterhaltung
> zeigen, daß das Niveau bei steigenden Entgelten immer weiter abrutscht.

Mir tat der Knabe richtig leid, der mir auf einer Party vorgejammert hat,
dass seine Plattenfirma immer mehr Geld braucht, um einen Kuenstler in den
Charts zu plazieren und er deshalb in der Wahl der Kuenstler kein Risiko
mehr eingehen kann.

> Ich komme von der Idee eines Dokumentenaustausches und vom Backup.
> TCPA gestattet mir, meine Dokumente auf fremden Systemen immer noch zu
> kontrollieren. Das ist gut, denn das befördert den Datenschutz.
>
> Der Umkehreffekt von TPCA, nämlich der, daß umgekehrt Dokumente, die nicht
> von mir stammen, bei mir Restriktionen unterliegen, macht mir Bauchschmerzen.

Kannst Du mal kurz skizzieren, wie Du Dir eine Dokumentenverwaltung mit
TCPA technisch in etwa vorstellst?

Ich habe vor einigen Jahren mal in einer Bude gearbeitet, die ein
Dokumentenverwaltungssystem verkauft hat. Ich kann mir sehr schwer
vorstellen, da TCPA sinnvoll zu verwenden.

Ein Szenario meinerseits: Alle Chefsekretaerinnen einer Firma bekommen
einen TCPA-Rechner, auf dem zertifiziertes Windows TCPA und Word TCPA
laeuft.  Die Rechner sind so konfiguriert, dass sie einander vertrauen.

So kommen keine Dokumente, die in dieser Huelle schlummern, an die Presse
oder zur Konkurrenz.. vorausgesetzt, dass auch Ausgaenge wie e-Mail oder
auch nur das Drucken zu Nicht-TCPA-Umgebungen moeglich sind.  Wenn ich
z.B. den unzertifizierten HP-Drucker im Netz ueber LPD anspreche, kann ich
das problemlos auch zu einem Rechner schicken - das ist geradezu trivial.
Also muss der Drucker auch TCPA-geschuetzt sein.

Ein Dokument, was man sich nur einmal angucken kann, ist ausserhalb von
paranoiageschwaengerten Geheimdienstszenarien doch nutzlos..

(Mal abgesehen, dass ich auch schon ein Programm gesehen habe, welches zur
Datenuebertragung vom Mainframe ein Termimalprogramm auf dem PC benutzte,
um die Daten anzuzeigen - es wurde vom PC ueber den Bildschirmspeicher
eingelesen.. Einer der lustigsten Workarounds, die mir begegnet sind -
zeigt aber auch, das viele Loecher zu stopfen sind, bis so eine Huelle
perfekt ist)

Mich ueberzeugt mein eigenes Szenario nicht - kannst Du mir ein besseres
beschreiben? Mir fehlt wohl die noetige Phantasie..

Es gruesst
Peter

--
To unsubscribe, e-mail: debate-unsubscribe@lists.fitug.de
For additional commands, e-mail: debate-help@lists.fitug.de