[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [FYI] "Trusted Computing' Frequently Asked Questions" by Ross



Hallo Lutz,

ich wundere mich das du erst eine private Antwort möchtest
"(mir privat)" und dann die private Antwort mit CC: an
die Liste beantwortest. Im vorliegenden Fall aber ok.

Was IPsec betrifft, so sind wir nus über den Bereich in dem
es gut funktioniert wohl einig. Du scheinst es gut zu bewerten,
löst es doch die Probleme in der Nische gut, ich dagegen bin
enttäuscht, akzeptiere IPsec eben nur als Insellösung für die
Nische.

Kernpunkt scheint mir zu sein, ob Interesse an anderen Anwendungen
besteht, du wirkst mit einem engeren Bereich sehr zu Frieden.

Es zeigt sich jedoch auch, das deine Sicht teilweise etwas 
begrenzt ist: beim Thema IP Telefonie fällt dir die IPsec
Verbindung zum Gateway ein, eine Telefonie ganz ohne POTS 
und Telefonnummern bleibt aussen vor.

Deine Kenntnisse von IPSec scheinen mir aber leider unvollständig.
> IPSec bietet schlicht einen Layer2 Link.

Ist zum Beispiel falsch. Die bisher weit verbreiteten Implementierungen
mögen das so machen, aber zum Beispiel
linux 2.6.* macht das nicht, und ich denke der rfc gibt
das auch nicht her. Mir bekannte Netzwerker sehen es sogar
als großen Nachteil, das viele Implementierungen IPSec
mit Interfaces verbinden, ich sehe vielmehr die Probleme,
in den Implementierungen ohne Interface. 

Das Interface lässt sich aber mit einem expliziten IPIP
oder GRE tunnel nachrüsten.

Deine Aussagen zu den routing und firewall tabellen
gehen am Problem vorbei: wird der Endpunkt eines Tunnels
geschwenkt, so sollte IMO keine Änderung der Firewall
und Routing Tabellen notwendig werden. Folgt man den
HOWTO Dokumenten zu IPsec, so landet man aber leicht
bei einer Konfiguration, die das notwendig macht.

Andere Konfigurationen sind complexer, haben aber das
Problem nicht.

Das Problem mit der Firewall scheint an dir vorübergegangen sein.
Der Kommentar
> Depends. Ich kann es zweimal sehen eingehend sehen.
lässt nicht erkennen, das es ein Problem sein kann,
wenn Packete vor der Verschlüsselung nicht durch die
Firewall Regelwerke greifbar sind.

Weiter ist deine Vorstellung
> Ein Tunnel ist ein Interface
im IPSec kontext nicht korrekt: ein blick auf die dokumentation
zu setkey zeigt, wie IPsec im tunnel modus arbeiten kann,
ohne das Interfaces dadurch erzeugt werden.

Das die Howtos zu IPsec grottenschlecht sein sollen kann
ich nicht nachvollziehen, z.B. die NetBSD Dokumentation
fand ich sehr hilfreich. Problem ist, das es kaum
weitergehende Dokumentation gibt, zur Kombination
Routing, Firewall, Tunnel und IPsec gibt es nicht viel.

Die Basisdokumentation scheint mir aber sehr anständig,
und reicht wenn man nur einfache Probleme lösen will.

Danke für den Tipp zu tcpdump, -E kannte ich noch nicht.

Weitere kritik an der IPSec Implementierung in linux 2.6.*
wäre noch, das die SAD packete verwirft, details bekommt
man leider nicht.

> Da sind sie in bester Gesellschaft. Denn Du behautest auch nur die
> (Nicht)Relevanz von Szenarien.

Welchen Sinn macht der Einschub "(Nicht)"? Wer ein Scenario
vertritt, der muss es begründen können. Der anderen Seite
reicht es, nach einer Begründung zu fragen. Und wenn keine
Begründung kommt, so kann man das Scenario doch wohl ignorieren?

> Dazu hatte ich bereits in dem vorigen Artikel etwas geschrieben. TCPA kann
> das nicht leisten. TCPA kann eben nicht die Mentalität und Motivation des
> Anwenders zertifizieren. Deswegen kann die RIAA problemlos an solchen Netzen
> teilnehmen und die bösen Buben ermitteln.

Nun, rechner wissen nichts über böse Buben, soweit sind wir
uns wohl einig. Die RIAA kann jene P2P anwendung laufen lassen
und auf netzwerk ebene sehen, mit welchen IP kommuniziert wird.
Überall wo eine indirekte Kommunikation benutzt wird, ist nur
der erste Hop ersichtlich. Tritt der Rechner der RIAA selbst
als vermittler auf, so kann die RIAA nur die Kommunikationspartner
sehen, nicht aber den Datenstrom.

[tcpa für sichere private kommunikation]
> Sicher, allerdings begründest Du auch hier nicht die Relevanz dieses
> Szenarios. Ich könnte es unter 1+1=3 einsortieren und neige auch dazu.

Frage und ich antworte. Zum Beispiel ein p2p netz oder ein System
zur verschlüsselten Kommunikation. Der Vorteil gegenüber PGP und
SMTP(-TLS) ist, das man vor übermitteln sicherstellen kann,
das der Zielrechner keine unsichere Software oder Hardware 
enthält, etwa Software die nach entschlüsseln der Nachricht
diese dritten quellen zugänglich macht.

In diesem Scenario hilft TCPA, modifikationen am Rechner
zu entdecken. Das scheitert erstens, wenn der Angreifer die
TPM beeinflussen kann und zweitens, wenn der Angreifer den
Rechner unbemerkt durch eine Attrappe ersetzen kann, die
zwischen Ein- / Ausgabe und den unmodifizieriten Rechner
geschaltet ist und somit einen machine in the middle Angriff
durchführt.

Erstere Angreifer gibt es wenige, zweites ist z.B. in meiner
Wohnung nicht möglich, da ich den Rechner sehe an dem ich arbeite
und weitere hardware auffallen würde.

TCPA für sichere private Kommunikation ist aber nur sinnvoll,
wenn TCPA auf Rechnern für Privatpersonen verbreitet ist. Daran
glaube ich nicht, und gebe das als Schwäche gerne zu.

> Chinesische Dissidenten werden mit TCPA eher Schwierigkeiten bekommen, weil
> auf den ausgelieferten Systemen sichergestellt werden kann, daß eine
> Nachinstallation von Fremdsoftware nicht zulässig ist.

Nun, einen Rechner auszuliefern auf dem die Software nicht verändert
werden kann, das ist auch heute schon möglich. Wird das heute schon
gemacht, und warum wird gewartet, bis TCPA verfügbar ist? Ist
der vorteil von TCPA in punkto Sicherheit notwendig?

Zudem schreibst du: kann. Muss also nicht? Wenn die Rechner also
mit beliebiger Software laufen, wäre dann nicht TCPA ein Vorteil?

Werden die Rechner der Masse der Benutzer auf eine Software 
fest eingestellt, und warum?

> Der Internetzugang kann mit TCPA so gebaut werden, daß er nur noch
> bei unmodifiziertem Rechner funktioniert.

Ja. Netzwerkzugriff auf einen Proxy beschränken, und der will eine
TCPA authentifikation. Vergleichen wir das mit der Situation ohne
TCPA: Netzwerkzugriff auf einem Proxy beschränken.

Der Vorteil: der Proxy weis genau, das ein Rechner mit ihm kommuniziert
und vermutlich auch welcher Rechner und mit welcher
Software. Der Proxy sieht aber eh den gesamten Netzwerk traffik.
Wo ist also der genaue Vorteil?

HTTPtunnel kann gestoppt werden, da die Client Software bekannt
ist. Wenn der Proxy aber eh sehr restriktiv den Zugriff auf
wohl ausgesuchte Webseiten erlaubt, dann da nicht viel gewonnen.

[tcpa: eine zentrale hardware/software liste]
> Die Lobbyarbeit von MPAA und Co. wird diese Lösung vorziehen.

Das wäre fein, damit bleibt meiner Ansicht nach aus geschilderten
Probleme die Industrie um Computerspiele aussen vor. Damit wird
nicht TCPA taugliche hardware weiterhin weit und breit erhältlich
sein und viele Leute werden keine TCPA taugliche hardware haben.

Oder natürlich ein Zwang von MPAA und Co zu TCPA, der die
Spieleindustrie stark beeinflusst. Ich weis das MPAA eine
viel bessere Lobby hat, aber ist die Spieleindustrie 
nicht inzwischen größer im Umsatz als die MPAA?



[tcpa liste selbst führen]
> Es skaliert nicht (einfache Überlegung) und ist nicht sicher
> (Gegenbeispiele sind über Installation fremder CryptoProvider
> durch Fehler in den NSA Keys bekannt).

Nun, es mag für den allgemeinen Fall nicht skalieren etc.
Aber für geschlossene Systeme (mir fällt auch hier nur wieder
der olle Geldautomat ein), da ist Skalierung kein Problem und
durch die eigene Liste wird die Sicherheit erheblich erhöht,
da klar abgegrenzt wird was erlaubt ist. Umgekehrt ist sogar
der Einsatz einer allgemeinen Liste für solche geschlossene
Systeme kaum rechtzufertigen, hat eine Bank doch erheblich
mehr durch ein virtualisiertes System zu verlieren, als
etwa eine Online Videothek.

[pay per view / filmindustrie]
> Korrekt. Trotzdem existiert die Industrie seit Jahren. Trotz Video- und
> Kassettenrekorder die beide als Untergang der Kultur betrachtet wurden.
> Internet ist nichts weiter als ein weiterer Aufschrei der Industrie.

Die Reichweite einer Kopie ist wichtig: wieviele Leute können
in einem Vorgegebenen Zeitraum eine Kopie guter Qualität erhalten.

Mit analogen Systemen und dem Tausch im Kreis der Freunde
und bekannten ist die Reichweite sehr gering. Analog, aber
industrielle Anlagen für Raubkopien und ein passendes
Distributionsnetz führen zu einer wesentlich höheren Reichweite.

Mit Internet und z.B. Bittorrent sind nun aber sehr hohe
Reichweiten möglich. 

Der Aufschei der Industrie ist verständlich: danach war die
Industrie zwar immer größer und stärker den je, aber es
gab immer einige Verlierer - sei es weil sie auf das
falsche Pferd gesetzt haben oder den Zug verpasst haben.

Ich sehe Pay per View als richtiges "Pferd", allerdings
in einer kundenfreundlichen Form und natürlich mit der
Möglichkeit Filme zu kaufen (Amazon wird das recommender
system um die zuletzt gesehenen Film erweitern, und einem
die DVD mit bonus features, schicker hülle und wasweisich
andrehen wollen - wenn man sie lässt).

Der Kritik am Mainstream möchte ich mich gerne anschliessen,
aber dich nicht ganz davonkommen lassen:
Wer nicht sucht, der gibt sich mit dem zufrieden, was an
Ihn herangetragen wird. Ein Gejammer, das nur Schrott an
dich herangetragen wird, dafür habe ich kein Verständnis.

Mach dich auf um interessante Filme und Musik zu suchen,
und tausch diese Informationen mit anderen aus.

Kritik alleine bewirkt selten etwas, ebenso hilft Geld
zurückzuhalten, solange es andere nicht erhalten. Geld stadtdessen
branchenfremd auszugeben hilft auch nichts.

Man muss sein Geld zu dem tragen, der Qualität bietet: 
dieser wird gestärkt, und für die anderen entsteht ein
Anreiz ihm nachzueifern, um einen Teil der Einnahmen
abzugreifen.

Der desolate Zustand des Musik und Filmangebotes hat auch
damit zu tun, das sich kaum jemand die Mühe macht nach
den interessanten Alternativen zu suchen, und diese
weiter zu empfehlen.

<Werbung>
Mi, 27.8.2003, 20:30, Durlach, Orgelfabrik, Nostradamus Lesung
</Werbung>

> Bitte höre auf, für die MPAA Gedankenketten zu entwickeln, die der Realität
> nicht entsprechen.

"für" ist deine Interpretation. Ich komme zu dem Schluss, das
sich die MPAA und ihre Mitglieder massiv ändern muss, und kein
DRM, TCPA, NGSCP oder CDTBPA das verhindern werden. Stört es,
das ich ein Pay per View system zu dem richtigen Konditionen
akzeptiere?

> Kein Problem. Es würde reichen, wenn die produzierten Filme/Musik meinen
> Geschmack auch nur annähernd treffen würden. Ich war das letzte Mal vor der
> Jahrtausendwende im Kino (insgesamt vielleicht sechs mal seit 1990) und der
> Fernseher ist bei uns daheim etwas eine Stunde pro Woche an.

Habt ihr kein kommunales Kino? Und da soll kein Film gelaufen sein,
den du akzeptabel findest?

Vielleicht ist auch dein Geschmack zu stark eingeschränkt, willst
wenig unbekanntes probieren oder informierst dich zu wenig, um
interessante Filme zu finden?

Natürlich musst du nicht Filme sehen, eine Zeit lang mehr
lesen oder sonstwas machen ist dein Gutes recht. Als intellektuelle
Beleidigung kannst du aber nur das Angebot bezeichnen, das du
kennst. Wenn sich das auf das Mainstream Kino beschränkt hast
du natürlich recht. Wenn du auch die Alternativen Angebote
kennst, dann sind die bei dir besonders schlecht oder hast
einen sehr speziellen Geschmack.

> Man kann sich vieles ausdenken. Es ist nur irrelevant, solange das Angebot
> dahinter schrottig ist. Man wird dem Mainstream zwar mehr Geld aus der
> Tasche ziehen können, doch wird es den Rest nicht zur Geldausgabe verleiten.
> Im Gegenteil.

Dem Rest ist es freigestellt, wie er reagiert. Er kann eine Blockade
Haltung einnehmen, kann sich aber auch auf die Suche nach Alternativen
begeben. Das erstere ist für viele einfacher und für
die Industrie angenehmer (in einem Telepolis Artikel war mal
eine Aussage des EMI Chefs (.de?.eu?), er befürchte im wesentlichen
den Erfolg der unabhängigen alternativen).



> TCPA ist KEIN Verschlüsselungssystem. Es ist ein
> Authentifizierungssystem für Datenumgebungen.

Soweit ich informiert bin eher klassifizierung, da intel
mit der p4 seriennummer viel Ärger bekommen hat wurde
bei TCPA auf Annonymität geachtet. Seth Schön hat glaub
weiteres dazu geschrieben und das System genauer geprüft.

> > Aber erklär mir doch bitte, wie du auf private Briefe kommst?
> 
> Ich komme von der Idee eines Dokumentenaustausches und vom Backup.
> TCPA gestattet mir, meine Dokumente auf fremden Systemen immer noch zu
> kontrollieren. Das ist gut, denn das befördert den Datenschutz.

s/TCPA gestattet mir,/TCPA gestattet mir, Anwendungen zu schreiben, die/

Warum jemand eine solche Anwendung nutzen sollte,
das ist noch offen. Eine Firma kann das wohlweislich
intern verwenden, und die Dokumente weiter auf dem Server
unverschlüsselt abspeichern.

> Der Umkehreffekt von TPCA, nämlich der, daß umgekehrt Dokumente, die nicht
> von mir stammen, bei mir Restriktionen unterliegen, macht mir Bauchschmerzen.

Wenn du das Dokument und damit die Notwendigkeit einen Rechner mit
TCPA und jener Anwendung zu nutzen akzeptierst, dann ja. Wer
zwingt dich dazu?

> Deine Vorstellung von TCPA deckt sich mit den Informationen,
> die ich über TCPA habe, in keiner Weise. TCPA ist keine
> portable Verschlüsselung.

Widersprichst du der Darstellung von TCPA wie von Argh Annonymous
aufgestellt oder mit meinem Verständnis dieser? 
Bisher habe ich keinen Grund zu glauben, das du richtig über
TCPA informiert bis und ich nicht.

Tschüss, Andreas


-- 
To unsubscribe, e-mail: debate-unsubscribe@lists.fitug.de
For additional commands, e-mail: debate-help@lists.fitug.de