[wos] TCG-Thesen fuer BMWA
Volker Grassmuck
vgrass at rz.hu-berlin.de
Thu Jun 19 21:26:47 CEST 2003
On 19 Jun 2003 at 16:42, Florian Cramer wrote:
> > 2. Trusted Computing" ist Orwellscher Newspeak. Es ist das in
> > Technologie gegossene Mißtrauen gegenüber den Nutzern.
>
> Muß es aber nicht sein. Auch Freie Software-Betriebssystemen stünde
> ein "Web of Trust" bzw. Authentifizierung durch Krypto-Signaturen
schon, aber der Kontext ist hier die TCG, und da, spätestens seit
Stefik, mein Vertrauen das der Contentindustrie und Misstrauen gegen
die Anwender. Denke nicht, dass es als generelle Diskreditierung von
"Vertrauen" missverstanden wird.
On 19 Jun 2003 at 18:53, Erik Moeller wrote:
> Dagegen ist es schwer, der Öffentlichkeit klar zu machen, dass Begriff
> X
> nur korrekt ist, wenn er auf Sachverhalt A angewandt wird, nicht
> aber
> auf Sachverhalt B (siehe "Hacker", "Free Software" usw.).
stimmt, aber noch gibt es keine "positive" Version von "Trusted
Computing". "Security" ist zwar auch vieldeutig, aber trägt ganz gut.
> "Trusted Computing" könnte also schlicht heißen, daß ich mir meine
> Debian-Pakete von beliebigen Quellen und sogar bedenkenlos aus
> Filesharing-Netzen wie Gnutella installieren könnte; dank von den
> Debian-Entwicklern signierter Pakete und einer Signaturprüfung im
> Paketmanagement könnte zweifelsfrei ausgeschlossen werden, daß Dritte im
> Internet die Software manipuliert haben.
gute Idee, aber dafür wie für ein Web of Trust braucht's keine neue
Hardware.
> Weil man aber einen zentralen Mechanismus benötigt, der
> diese Signaturen überprüft, ohne selbst manipuliert werden zu können,
> implementiert man ihn am besten in Hardware, d.h. als Chip oder besser
> als Smartcard.
> ... scheint mir weniger das Konzept ein
> Problem zu sein als vielmehr die Frage, wie man es implementiert (bzw.:
> wer seine Implementation kontrolliert).
das ist der springende Punkt. Ich sehe ja ein, dass hardwaregestützte
Sicherheit Vorteile hat. Das Problem ist, dass die TCG genau so
argumentiert: wir bauen nur einen Chip und ein paar Specs drumrum,
was andere an Architekturen darüber bauen, geht uns nichts an. Denke
nicht, dass man das, was an TC nützlich ist, von dem trennen kann,
was wir nicht haben wollen.
Deshalb wäre es wichtig, mal die einzelnen Anwendungsfelder
aufzulisten und zu sehen, was es dafür schon gibt. Z.B. kann man mit
aide (advanced intrusion detection environment) Dateien hashen und
vorm Aufruf vergleichen. Zum Aufbewahren von Schlüsseln und Hashes
kann man ja immer noch eine Smartcard nehmen.
On 19 Jun 2003 at 18:32, pcg at goof.com wrote:
> "Trusted computing" ist die Ãberantwortung des Trusts and jemand
> anderen,
> etwas, was deine Beispiele alle nicht verlangen.
Wäre auch eine wichtige Architekturanforderung: solange meine System
sich selbst überwacht und mir anzeigt, wenn Dateien manipuliert
worden sind, ist das prima. Problematisch ist die Attestierung meines
Systemzustands an Dritte. Dirk Kuhlmann hebt gerade diesen Punkt
hervor:
"Im Gegensatz zum vorherrschenden unilateralen Ansatz von IT-
Sicherheitsarchitekturen (Schütze Dich selbst") betont Trusted
Computing den Aspekt multilateraler Vertrauenswürdigkeit. Dies ist
für alle Situationen bedeutsam, in denen eine von mehreren Parteien
getroffene Vereinbarung den Einsatz von IT-Technologie erfordert oder
zum Ziel hat. Trusted Computing erlaubt, die Angemessenheit und
Transparenz der dabei eingesetzten IT-Technologie für alle
Beteiligten nachvollziehbar zu belegen." (aus seinem Abstract für die
TCPA-Konf in Bonn) Ein Web of Trust hilft da nur bedingt.
> In seinem Aufsatz "On Trusting Trust" hat Unix-Miterfinder Ken Thompson
> die o.g. Probleme am hypothethischen Horror-Szenario eines trojanisch
> infizierten C-Compilers durchgespielt, der alle Software, die er
> kompiliert, wiederum infiziert: <http://www.acm.org/classics/sep95/>.
danke, war mir entgangen.
Volker
> -F
>
>
> --
> http://userpage.fu-berlin.de/~cantsin/homepage/
> http://www.complit.fu-berlin.de/institut/lehrpersonal/cramer.html
> GnuPG/PGP public key ID 3200C7BA, finger cantsin at mail.zedat.fu-berlin.de
> --
> Wos mailing list
> Wos at post.openoffice.de
> http://212.42.230.8/cgi-bin/mailman/listinfo/wos
--
act now: copy = right http://privatkopie.net
schon 42.000 Unterschriften !!!
home: http://waste.informatik.hu-berlin.de/Grassmuck
More information about the Wos
mailing list