[wos] TCG-Thesen fuer BMWA

Volker Grassmuck vgrass at rz.hu-berlin.de
Thu Jun 19 21:26:47 CEST 2003


On 19 Jun 2003 at 16:42, Florian Cramer wrote:

> > 2. „Trusted Computing" ist Orwellscher Newspeak. Es ist das in        
> > Technologie gegossene Mißtrauen gegenüber den Nutzern.                
> 
> Muß es aber nicht sein. Auch Freie Software-Betriebssystemen stünde
> ein "Web of Trust" bzw. Authentifizierung durch Krypto-Signaturen

schon, aber der Kontext ist hier die TCG, und da, spätestens seit 
Stefik, mein Vertrauen das der Contentindustrie und Misstrauen gegen 
die Anwender. Denke nicht, dass es als generelle Diskreditierung von 
"Vertrauen" missverstanden wird. 


On 19 Jun 2003 at 18:53, Erik Moeller wrote:

> Dagegen ist es schwer, der Öffentlichkeit klar zu machen, dass Begriff
> X
> nur korrekt ist, wenn er auf Sachverhalt A angewandt wird, nicht
> aber
> auf Sachverhalt B (siehe "Hacker", "Free Software" usw.).

stimmt, aber noch gibt es keine "positive" Version von "Trusted 
Computing". "Security" ist zwar auch vieldeutig, aber trägt ganz gut. 


> "Trusted Computing" könnte also schlicht heißen, daß ich mir meine
> Debian-Pakete von beliebigen Quellen und sogar bedenkenlos aus
> Filesharing-Netzen wie Gnutella installieren könnte; dank von den
> Debian-Entwicklern signierter Pakete und einer Signaturprüfung im
> Paketmanagement könnte zweifelsfrei ausgeschlossen werden, daß Dritte im
> Internet die Software manipuliert haben.

gute Idee, aber dafür wie für ein Web of Trust braucht's keine neue 
Hardware. 
 
> Weil man aber einen zentralen Mechanismus benötigt, der
> diese Signaturen überprüft, ohne selbst manipuliert werden zu können,
> implementiert man ihn am besten in Hardware, d.h. als Chip oder besser
> als Smartcard.
> ... scheint mir weniger das Konzept ein
> Problem zu sein als vielmehr die Frage, wie man es implementiert (bzw.:
> wer seine Implementation kontrolliert).

das ist der springende Punkt. Ich sehe ja ein, dass hardwaregestützte 
Sicherheit Vorteile hat. Das Problem ist, dass die TCG genau so 
argumentiert: wir bauen nur einen Chip und ein paar Specs drumrum, 
was andere an Architekturen darüber bauen, geht uns nichts an. Denke 
nicht, dass man das, was an TC nützlich ist, von dem trennen kann, 
was wir nicht haben wollen. 

Deshalb wäre es wichtig, mal die einzelnen Anwendungsfelder 
aufzulisten und zu sehen, was es dafür schon gibt. Z.B. kann man mit 
aide (advanced intrusion detection environment) Dateien hashen und 
vorm Aufruf vergleichen. Zum Aufbewahren von Schlüsseln und Hashes 
kann man ja immer noch eine Smartcard nehmen. 

On 19 Jun 2003 at 18:32, pcg at goof.com wrote:

> "Trusted computing" ist die Ãœberantwortung des Trusts and jemand
> anderen,
> etwas, was deine Beispiele alle nicht verlangen.

Wäre auch eine wichtige Architekturanforderung: solange meine System 
sich selbst überwacht und mir anzeigt, wenn Dateien manipuliert 
worden sind, ist das prima. Problematisch ist die Attestierung meines 
Systemzustands an Dritte. Dirk Kuhlmann hebt gerade diesen Punkt 
hervor: 

"Im Gegensatz zum vorherrschenden unilateralen Ansatz von IT-
Sicherheitsarchitekturen („Schütze Dich selbst") betont Trusted 
Computing den Aspekt multilateraler Vertrauenswürdigkeit. Dies ist 
für alle Situationen bedeutsam, in denen eine von mehreren Parteien 
getroffene Vereinbarung den Einsatz von IT-Technologie erfordert oder 
zum Ziel hat. Trusted Computing erlaubt, die Angemessenheit und 
Transparenz der dabei eingesetzten IT-Technologie für alle 
Beteiligten nachvollziehbar zu belegen." (aus seinem Abstract für die 
TCPA-Konf in Bonn) Ein Web of Trust hilft da nur bedingt. 

> In seinem Aufsatz "On Trusting Trust" hat Unix-Miterfinder Ken Thompson
> die o.g. Probleme am hypothethischen Horror-Szenario eines trojanisch
> infizierten C-Compilers durchgespielt, der alle Software, die er
> kompiliert, wiederum infiziert: <http://www.acm.org/classics/sep95/>.

danke, war mir entgangen.

Volker

> -F
> 
> 
> -- 
> http://userpage.fu-berlin.de/~cantsin/homepage/
> http://www.complit.fu-berlin.de/institut/lehrpersonal/cramer.html
> GnuPG/PGP public key ID 3200C7BA, finger cantsin at mail.zedat.fu-berlin.de
> -- 
> Wos mailing list
> Wos at post.openoffice.de
> http://212.42.230.8/cgi-bin/mailman/listinfo/wos


-- 
   act now:    copy = right    http://privatkopie.net
   schon 42.000 Unterschriften !!!
   home:   http://waste.informatik.hu-berlin.de/Grassmuck




More information about the Wos mailing list