[wos] TCG-Thesen fuer BMWA
tt at cut3.com
tt at cut3.com
Fri Jun 20 13:49:42 CEST 2003
ich denke das hier wieder einmal zu technik-orientiert argumentiert wird.
zum chip kann man ja nur sagen, dass man nicht weiss ob er wirklich nötig
ist und ob er die technisch
sinnvollste lösung ist.
das wahre problem ist ja was mit hilfe dieser technologie durgesetzt werden
soll. und das ist ein politisches
problem. da geht es um konzern macht, konsumenten die keine chance haben
ihre interessen überhaupt
zu erkennen, und selbst politikern die nicht die möglichkeiten haben,
diesbezügliche entscheidungen in
ihren langfristigen auswirkungen zu beurteilen.
ich hätte da ja keine skrupel einen prügelknaben zu benutzen, aber ich bin
mir auch nicht sicher ob es hier
die richtige strategie ist, die den chip zu kritisieren, der wohl auch nicht
zu verhindern ist.
vielleicht ist es besser gleich alternativen voranzutreiben, den versuch zu
starten alternative standarts in
der verwendung der neuen technologie zu entwickeln. wäre gleich ein
wos-thema.
schneller sein, und so der universalmaschine vielleicht noch ein paar jahre
retten. gnu hat auch mit einem
trotzkopf begonnen, der sein eigenes ding durchgezogen hat. und irgendwann
sind andere gekommen die
verwendung dafür hatten, weils halt für sie mehr sinn machte.
total trust won´t work. trust yourself.
der rest wird sich zeigen.
lg thomas
> On 19 Jun 2003 at 16:42, Florian Cramer wrote:
>
> > > 2. Trusted Computing" ist Orwellscher Newspeak. Es ist das in
> > > Technologie gegossene Mißtrauen gegenüber den Nutzern.
> >
> > Muß es aber nicht sein. Auch Freie Software-Betriebssystemen stünde
> > ein "Web of Trust" bzw. Authentifizierung durch Krypto-Signaturen
>
> schon, aber der Kontext ist hier die TCG, und da, spätestens seit
> Stefik, mein Vertrauen das der Contentindustrie und Misstrauen gegen
> die Anwender. Denke nicht, dass es als generelle Diskreditierung von
> "Vertrauen" missverstanden wird.
>
>
> On 19 Jun 2003 at 18:53, Erik Moeller wrote:
>
> > Dagegen ist es schwer, der Öffentlichkeit klar zu machen, dass Begriff
> > X
> > nur korrekt ist, wenn er auf Sachverhalt A angewandt wird, nicht
> > aber
> > auf Sachverhalt B (siehe "Hacker", "Free Software" usw.).
>
> stimmt, aber noch gibt es keine "positive" Version von "Trusted
> Computing". "Security" ist zwar auch vieldeutig, aber trägt ganz gut.
>
>
> > "Trusted Computing" könnte also schlicht heißen, daß ich mir meine
> > Debian-Pakete von beliebigen Quellen und sogar bedenkenlos aus
> > Filesharing-Netzen wie Gnutella installieren könnte; dank von den
> > Debian-Entwicklern signierter Pakete und einer Signaturprüfung im
> > Paketmanagement könnte zweifelsfrei ausgeschlossen werden, daß Dritte im
> > Internet die Software manipuliert haben.
>
> gute Idee, aber dafür wie für ein Web of Trust braucht's keine neue
> Hardware.
>
> > Weil man aber einen zentralen Mechanismus benötigt, der
> > diese Signaturen überprüft, ohne selbst manipuliert werden zu können,
> > implementiert man ihn am besten in Hardware, d.h. als Chip oder besser
> > als Smartcard.
> > ... scheint mir weniger das Konzept ein
> > Problem zu sein als vielmehr die Frage, wie man es implementiert (bzw.:
> > wer seine Implementation kontrolliert).
>
> das ist der springende Punkt. Ich sehe ja ein, dass hardwaregestützte
> Sicherheit Vorteile hat. Das Problem ist, dass die TCG genau so
> argumentiert: wir bauen nur einen Chip und ein paar Specs drumrum,
> was andere an Architekturen darüber bauen, geht uns nichts an. Denke
> nicht, dass man das, was an TC nützlich ist, von dem trennen kann,
> was wir nicht haben wollen.
>
> Deshalb wäre es wichtig, mal die einzelnen Anwendungsfelder
> aufzulisten und zu sehen, was es dafür schon gibt. Z.B. kann man mit
> aide (advanced intrusion detection environment) Dateien hashen und
> vorm Aufruf vergleichen. Zum Aufbewahren von Schlüsseln und Hashes
> kann man ja immer noch eine Smartcard nehmen.
>
> On 19 Jun 2003 at 18:32, pcg at goof.com wrote:
>
> > "Trusted computing" ist die Ãberantwortung des Trusts and jemand
> > anderen,
> > etwas, was deine Beispiele alle nicht verlangen.
>
> Wäre auch eine wichtige Architekturanforderung: solange meine System
> sich selbst überwacht und mir anzeigt, wenn Dateien manipuliert
> worden sind, ist das prima. Problematisch ist die Attestierung meines
> Systemzustands an Dritte. Dirk Kuhlmann hebt gerade diesen Punkt
> hervor:
>
> "Im Gegensatz zum vorherrschenden unilateralen Ansatz von IT-
> Sicherheitsarchitekturen (Schütze Dich selbst") betont Trusted
> Computing den Aspekt multilateraler Vertrauenswürdigkeit. Dies ist
> für alle Situationen bedeutsam, in denen eine von mehreren Parteien
> getroffene Vereinbarung den Einsatz von IT-Technologie erfordert oder
> zum Ziel hat. Trusted Computing erlaubt, die Angemessenheit und
> Transparenz der dabei eingesetzten IT-Technologie für alle
> Beteiligten nachvollziehbar zu belegen." (aus seinem Abstract für die
> TCPA-Konf in Bonn) Ein Web of Trust hilft da nur bedingt.
>
> > In seinem Aufsatz "On Trusting Trust" hat Unix-Miterfinder Ken Thompson
> > die o.g. Probleme am hypothethischen Horror-Szenario eines trojanisch
> > infizierten C-Compilers durchgespielt, der alle Software, die er
> > kompiliert, wiederum infiziert: <http://www.acm.org/classics/sep95/>.
>
> danke, war mir entgangen.
>
> Volker
>
> > -F
> >
> >
> > --
> > http://userpage.fu-berlin.de/~cantsin/homepage/
> > http://www.complit.fu-berlin.de/institut/lehrpersonal/cramer.html
> > GnuPG/PGP public key ID 3200C7BA, finger cantsin at mail.zedat.fu-berlin.de
> > --
> > Wos mailing list
> > Wos at post.openoffice.de
> > http://212.42.230.8/cgi-bin/mailman/listinfo/wos
>
>
> --
> act now: copy = right http://privatkopie.net
> schon 42.000 Unterschriften !!!
> home: http://waste.informatik.hu-berlin.de/Grassmuck
>
>
> --
> Wos mailing list
> Wos at post.openoffice.de
> http://212.42.230.8/cgi-bin/mailman/listinfo/wos
>
More information about the Wos
mailing list