PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : TCPA, Palladium & DRM



illuminatus
14-09-2003, 00:41
...

illuminatus
14-09-2003, 16:36
...

Christoph
14-09-2003, 19:47
@Loco:
Ich glaub Illuminatus hat TCPA bereits integriert :p


@Illuminatus:

Ich bin mir nicht sicher ob wir diejenigen sind, die da einem "Irrtum" erliegen.
TCPA und Palladium gehen miteinander einher.
Natürlich gibt es Vorteile (Echtzeitverschlüsselung).
Aber die Nachteile überwiegen ganz klar. Dies betrifft nicht nur die Lauffähigkeit nicht-lizensierter Software. Da geht es um Eingriffe in die persönliche Freiheit des Einzelnen und totale Überwachung durch Fremdpersonen.

DRM hingegen ist vergleichsweise harmlos. Das gibt es schon seit langem in verschiedensten Formen, und da ist auch ein gewisser wirtschaftlicher Sinn dahinter erkennbar. Allerdings werden sich Softwarelösungen immer problemlos umgehen lassen.
Was bei Hardwarelösungen, die noch dazu so komplex aufgebaut sind wie TCPA/Palladium, kaum möglich ist.

Ich habe ja nichts dagegen wenn die US-Regierung nur noch mit "Trusted Platforms" arbeitet. Aber dem Privatuser muß es selbst überlassen werden ob er nicht vielleicht auch gern mal "untrusted" arbeitet.

Außerdem wird MS seine Ziele ohnehin nicht erreichen, da die chinesische Regierung TCPA bereits verboten hat (China war der Hauptgrund weshalb sich MS an der Entwicklung beteiligt hat).

illuminatus
14-09-2003, 21:11
...

illuminatus
14-09-2003, 21:34
...

illuminatus
14-09-2003, 21:40
...

Zap
14-09-2003, 22:01
Ich hab jetzt alle acht posts gelesen und kenn mich immer noch Nüsse aus.(Aber es hat mit Computer und Fetsplatten zu tun, nit?) Könntet ihr kurz mal beschrieben, um was es hier geht?:rolleyes:

ein Ahnungsloser
Sebastian

illuminatus
14-09-2003, 22:17
...

Christoph
14-09-2003, 22:21
Ich kenne Personen die sich mit der Entwicklung von Palladium beschäftigen, und ich kenne Personen die sich bereits mit den Auswirkungen von TCPA für Softwareentwickler auseinandersetzen müssen.
Und daher kann ich sagen: schön für Deinen Optimismus, aber die Industrie wird uns noch ziemlich reinsch*** ;)

illuminatus
14-09-2003, 22:31
...

Christoph
14-09-2003, 22:34
Original geschrieben von illuminatus
Aha? Und die sitzen in Österreich?
Eher nicht, nein. :rolleyes:

illuminatus
14-09-2003, 22:39
Original geschrieben von Christoph
Eher nicht, nein. :rolleyes:

Also in Acre Wood?

Christoph
14-09-2003, 22:45
Original geschrieben von illuminatus
Also in Acre Wood?
100 Acre Wood
Oder für alle der englischen Sprache nicht mächtig sind: im Hundertmorgen Wald, bei Christopher Robbins.
Dort wo Winnie Puuh, I-Aah, Kanga & Ruh, Ferkel, Eule und natürlich Tigger leben :D

Christoph
14-09-2003, 23:39
Was Du mir noch erklären kannst:
Wieso werde ich als Heimuser, dessen sensibelste Daten in SimCity-Savefiles bestehen, in Zukunft gezwungen, TCPA auf meinem Computer zu haben?
Sollen sich doch Firmen und Behörden entsprechende Systeme für ihre PCs kaufen, und wir Homeuser bekommen dafür Mainboards die nicht erst in der 2. Revision mit dem 4. BIOS stabil funktionieren :p

Weißt, irgendwie ist das dubios wenn mir etwas aufgezwungen wird, das ich überhaupt nicht brauche. ;)

Außerdem verstehe ich eines noch nicht ganz: ich kann also Perversitäten und Terrorpläne auf meinem PC speichern, und wenn die Polizei kommt, dann laß ich einfach den TCPA-Chip im Klo verschwinden. Und die können nichts mehr entschlüsseln?
Ich glaub so wird's nicht funktionieren. Das läßt die US-Regierung ganz sicher nicht zu. Und dann sind wir wieder bei dem Punkt: es muß ein Hintertürchen geben. Wer hat da die Kontrolle darüber?

illuminatus
15-09-2003, 01:03
...

Christoph
15-09-2003, 11:33
Glaub mir, meine TAN oder Passwörter habe ich nicht im Computer gespeichert. So wie ich auch meinen Bankomat-PIN nicht im Geldbörsel mittrage :rolleyes:
Umm mich gegen Würmer zu schützen reicht ein einfacher Virenscanner vollkommen aus.
Und für Online-Banking reichen 128bit als Verschlüsselung vollkommen aus. Da brauche ich ganz sicher keine 2048bit (siehe Rechendauer RC5 64bit - wo ich übrigens brav mitgerechnet habe :p ).

Auch wenn Du das noch nicht glaubst, TCPA wird definitiv verpflichtend kommen. Und die Funktion wird sich nicht auf die Verschlüsselung privater Dateien beschränken.

Aber es ist sinnlos zum momentanen Zeitpunkt darüber zu diskutieren - wir können den Thread ja in 2 Jahren wieder ausgraben.

Bernd67
15-09-2003, 12:28
Diese TCPA Geschichte könnte die Tauschbörsen (unverhofft) wieder beleben.

wenn ich in Hinkunft Software, Filme, etc. erwerbe, kann ich das eines Tages wohl nur nutzen, wenn ich dem Vertreiber den "Key" weitergebe der eben meinen Chip identifiziert......... damit wird Nutzung auf mehr als einem Gerät recht elegant unterbunden.

schaut also ziemlich wahrscheinlich aus, daß (uns) sowas (über)kommt........oder doch nicht?

illuminatus
15-09-2003, 12:39
...

illuminatus
15-09-2003, 12:50
...

tiktak
15-09-2003, 20:18
trotzdem habe ich gehoert das nicht alles offen ist was TCPA betrifft und genau das stört mich daran

irgendwo im c't oder iX aufgeschnappt falls ich mich irre dann widerrufe ich das ganze oben natürlich :)

in dem artikel gings um den CCC und die Fragen die die diesen Herren gestellt haben da sinds dann nur mehr ausgewichen und haben verwiesen... so sehr interessiert mich die problematik dann doch net das ich jetz das heftl such :P

illuminatus
15-09-2003, 22:13
Dann such mal das Heftl.

Es ist nicht sinnvoll eine Sicherheitstechnologie geheim zu halten,
weil ihre "Sicherheit" dann nicht überprüft werden kann.

Meistens handelt es sich bei "geheimen" Verfahren mehr um "Security by Obscurity",
also scheinbare Sicherheit durch Verschleiern.

Die Palladium-Specs sind natürlich Mirkosoft-Top-Secret.

illuminatus
15-09-2003, 22:23
http://wiki.ael.be/index.php/InfoStandVienna

Nicht versäumen!

tiktak
15-09-2003, 23:15
Original geschrieben von illuminatus
Dann such mal das Heftl.

Es ist nicht sinnvoll eine Sicherheitstechnologie geheim zu halten,
weil ihre "Sicherheit" dann nicht überprüft werden kann.

Meistens handelt es sich bei "geheimen" Verfahren mehr um "Security by Obscurity",
also scheinbare Sicherheit durch Verschleiern.

Die Palladium-Specs sind natürlich Mirkosoft-Top-Secret.

c't ausgabe 15/2003 Seite 21,22

http://www.heise.de/ct/03/15/021/

hier is das beschrieben was mir nicht behagt...

BikerChris
15-09-2003, 23:16
Vergesst mal eure Computer, krallts euch ein Bike und machts eine fröhliche Ausfahrt ins Grüne! ;)

mfg
chris

illuminatus
16-09-2003, 08:16
...

tiktak
16-09-2003, 09:16
naja das der CCC nimmer das gelbe vom Ei is okay das stimmt sicher. nur was in dem Artikel steht stimmt mich net gut auf TCPA

Christoph
16-09-2003, 10:21
@illuminatus:

Wie schon zuvor gesagt: Plan und Ausführung sind oft nicht das gleiche.

Und auch wenn die TCPA-Spezifikationen und Grundgedanken nicht so schlecht sind - wenn wir in 2 Jahren vor vollendete Tatsachen gestellt werden, ist Schluß mit lustig ;)

Br@in
16-09-2003, 11:21
Original geschrieben von illuminatus
Für den 56-Bit RSA-Schlüssel brauchte das rc5-Projekt 250 Tage.
Der 64-Bit Schlüssel wurde auch schon geknackt: 1.757 Tage . Am 72-bit Schlüssel wird noch gerechnet .... Am rc5 Projekt beteiligen sich ähnlich wie bei SETI viele Rechner auf der ganzen Welt.
Wir reden hier aber von Schlüsseln mit 1024 bzw. mehr Bit.

Bin mit dem Lesen des Threads noch nicht fertig, ich möchte hier nur mal auf einen Teilaspekt eingehen.

Das RC5-Projekt arbeitet am Brechen von SYMMETRISCHEN Schlüsseln. Das geht nur durch "jeden ausprobieren" -> extrem aufwendig. 2^72=4722366482869645213696 also viele viele Schlüssel

TCPA verwendent lange Public/Private Keys...
Die kann man rückrechnen... auch mühsam aber LANGE nicht so sicher wie 72bit Symmetrisch...

Ein ordentlicher Großrechner macht das sicher in wenigen Stunden bis Wochen ...

P.S.: Die Videos der Frau... waren das Urlaubsvideos? Weil dann wars irgendwie egal... und was anderes auf nem Rechner zu speichern ist grob fahrlässig... ;)

Br@in
16-09-2003, 11:48
Jetzt bin ich mit dem Lesen fertig...

1. @illuminatus
Auch schon vom hohen Thron unten, oder? :devil:
TCPA ist :k: - PUNKT.

2. Execution Control...
Welcher Dorfkopf hat Dir den Schwachsinn eingeredet, dass das nicht geht?
BIOS stellt Verifizierungsanfrage an TCPA-Chip [das muss er können sonst kann er kein Verschlüsseln ;)] Chip sagt "unverified" BIOS verhindert CodeExecution...

3. kostenpflichtiges Zubehör:
TCPA wird in der 2. Version in die CPUs verpflanzt...
Nur ein völlig derb geisteskranker kann behaupten, dass die 2 DIE-Versionen erzeugen werden... :rolleyes: :f:

4. Sogar PGP hat ein Hintertürl für den NSA... da wird grad TCPA keins haben... na klar... geh spielen und lass die großen in Ruh' (das war jetzt an niemanden persönlich gerichtet ;) )

Br@in
16-09-2003, 12:02
Aja das noch

www.notcpa.org .org

illuminatus
16-09-2003, 13:08
0. kennst du ein weithin bekannntes Projekt, dass versucht asymmetrische Verfahren zu entschlüsseln? rc5 war nur als Beispiel dafür gedacht, dass es möglich ist die Schlüssel auszurechnen.

ad 2. : du kannst lesen?
Dann lies endlich die Spezifikation! :mad:

- Aber danke für die Demonstration deiner naiven Vorstellungen der Funktionsweise ...
(ich sag jetzt nix über die Auswirkungen der Radondämpfe im 22. ...)

3. Der TCPA-Chip ist heute schon zu kaufen.
Und er ist von der CPU getrennt.
(Aus vielen guten Gründen ...)
Alles andere ist Marketing-Blabla
bzw. Spekulation
bzw. Vermischung/Verwechslung mit Palladium/NGSCB
bzw. Zukunftsmusik.

4. PGP? - Das Beispiel war gedacht um dem WinDAU zu illustrieren wie nervtötend Verschlüsselung sein kann.
Die Chip-Spezifikation sieht keine Türdln vor ... sonst wärs ja keine Sicherheitstechnologie sondern ein Trojaner.

5. ich sag nix mehr zu der schwachsinnigen deutschen ".org" - Seite

Diese ganzen Seiten basieren auf:

a) Der armseligen TCPA-FAQ von Ross Anderson,
die voller technischer Fehler ist und
Spekulationen als Fakt darstellt.

b) Lucky Green's Defcon Presentation
(Für die, die die Defcon noch ernst nehmen)

c) und die Kommentare von Bill Arbaugh, die obwohl einiges missverstanden noch als vernünftig gelten und ein paar sinnvolle Anregungen enthalten

6. es hat hier wohl keinen Sinn darüber zu streiten wer mehr Titel hat,
mehr Programmiersprachen wie lange schon beherrscht,
den potenteren Arbeitgeber hat,
wer wen kennnt oder wer hier der große ist.

7. was mich stört sind
.) das unreflektierte Nachplappern der Behauptungen selbst ernannter Daten- undichweisnichtwasnoch Schützer,
.) die Indifferenz und Ignoranz mit der auf Technologien reagiert wird wenn der erste Wichtigtuer "pfui" schreit.
.) die Paranioa der Unwissenden vor allem, das sie nicht verstehen können/wollen

1991/2 wäre es mit Linux beinahe aus gewesen.
Genau deshalb, weil eine mehr oder weniger selbst ernannte "Authorität" (Tanenbaum) "pfui" geschrien hat.
Nun ist TCPA von der Idee weder großartig noch etwas Neues. Ausserdem hat es "die Industrie" erfunden.
Deshalb muss es noch lang nicht "böse" sein.

PS: Die Frauenvideos dürften net so wirklich jugendfrei gewesen sein.

Aber wenn du meinst, dass "was anderes zu speichern grob fahrlässig" wäre, was ist dann z.B. mit deinem Gehaltskonto?
Wird das nicht bei der Bank auf einem Computer verwaltet?!?
(Bei manchen Banken hast du sogar die Chance, dass das auf Windows-Maschinen passiert!)

illuminatus
16-09-2003, 13:31
http://www.research.ibm.com/gsal/tcpa/

Besonders der Referenztreiber,
mit dem sich die Features des Chips austesten lassen ist hoch interessant.

Wer keinen Chip hat bzw. sich mit Linux net auskennt kann zumindest das README & die Docs lesen.
Darin sind alle Funktionen des Chips genau beschrieben.

Aktuell & empfehlenswert:

Take Control of TCPA by David Safford, Jeff Kravitz and Leendert van Doorn
http://www.linuxjournal.com/modules.php?op=modload&name=NS-lj-issues/issue112&file=index

Christoph
16-09-2003, 13:54
Original geschrieben von illuminatus
rc5 war nur als Beispiel dafür gedacht, dass es möglich ist die Schlüssel auszurechnen.
Ähm, RC5 hat im Brute Force Verfahren gearbeitet. Es wurde also nicht der Schlüssel errechnet, es wurden lediglich alle möglichen Schlüssel durchprobiert. Bis einer gepaßt hat.
Theoretisch hätte das bereits nach 2 Tagen passieren können. So mußten halt leider 9x% (hab die genaue Zahl nicht mehr im Kopf) der Schlüssel durchprobiert werden.

illuminatus
16-09-2003, 13:59
ja eh, hast recht.

Kennst du ein besseres Beispiel?

illuminatus
16-09-2003, 14:00
*ich derweil mich mit dem Thinkpad & TCPA-Chip spiel und glücklich bin*

*Spielzeug - Augenleucht*

illuminatus
16-09-2003, 14:10
Hab die Aussagen von http://www.heise.de/ct/03/15/021/ mal kurz mit den letzten Informationen der Entwickler verglichen.

Immer dasselbe:

.) Vermischung/Verwechslung von Standards
.) technische Fehler
.) Spekulationen als Fakten darstellen

Die ct is auch nimmer das was sie mal war ...
(was wahrscheinlich der Grund ist warum ich sie seit Jahren nimmer les)

Br@in
16-09-2003, 16:31
Execution...
Wer hat behauptet, dass Specs was mit dem Produkt zu tun haben?
Wer kann nachweisen, dass auf dem DIE in 90nm SOI nicht ein paar mehr Transistoren werken als in den Specs?
Was hat M$ jemals für den Kunden nützliches gemacht?
Wer sagt, der NSA hat seine Interessen in der Gruppe nicht vertreten?

Palladium NUTZT TCPA und Palladium ist schlecht. Ohne TCPA wird Palladium umgehbar bleiben...

Ich bin ein totaler Fan von Encryption, aber ich denke so ist es der falsche Weg.

Zu asymmetrischen Projekten - macht ja keinen Sinn, normale PCs sind ja nicht auf zurückrechnen spezialisiert und Großrechner wird man kaum anwerben können... (gratis)

Außerdem lässt sich das bei bekannter Architektur und Taktrate recht leicht berechnen wann er fertig wäre...




P.S. Besser meine Kontoinformationen in falschen Händen als solche Videos meiner Partnerin...
Meine Bank verwendet IBM-Mainframes mit AIX (behaupten sie zumindest ;))

Christoph
16-09-2003, 16:55
Original geschrieben von Br@in
Meine Bank verwendet IBM-Mainframes mit AIX (behaupten sie zumindest ;)) Meine Bank verwendet die ganz sicher.
Ich weiß nämlich wer die verkauft hat. :p
Und ich weiß auch wer das Online-Banking meiner Bank mitprogrammiert hat, wer damals Testleiter war, und wer heute noch fürs Funktionieren zuständig ist.
Und wenn was nicht hinhaut, dann laß ich es diese Personen in privatem Rahmen spüren. Ganz TCPA-frei, aber umso fieser :D


Ich stell mir grad das Gesicht von jemandem vor, der zuerst meine Hardware-Firewall geknackt hat und dann wochenlang mit 3KB/s die geheimsten Dinge von meinem PC runterlädt. Um dann festzustellen, dass meine Diplomarbeit eigentlich ein ziemlicher Mist ist und ich bei Sim City schummle :D



@illuminatus:
Die Schweindl-Videos kannst ja auch auf eine verschlüsselte, nicht freigegebene NTFS-Partition legen ;)

Br@in
16-09-2003, 18:12
Original geschrieben von Christoph
verschlüsselte, nicht freigegebene NTFS-Partition legen ;)

geht aber AFAIK erst ab XP, oder? Und wer will denn sowas :k:


Außerdem:
TCPA oder nicht - die schwächste Stelle ist sowieso der Benutzer

Weil 1024Bit entsprechen einem Passwort der Länge 256 Zeichen...

Wer knackt einen 1024Bit Schlüssel wenn er nur mit 7Zeichen (56Bit) Passwort geschützt ist?

illuminatus
16-09-2003, 19:55
...

Br@in
17-09-2003, 12:26
Original geschrieben von illuminatus
Das noch weiter oben zitier ich gar nicht mehr, weil es genau so lächerlich ist wie der

"Mainframe AIX" - *RTFL*

Ihr Noobs könnt ja noch nicht mal ne popelige
Unix-Box von einem Mainframe unterscheiden *glucks*brüll*jauuuul*

Auch substanziell wäre nichts mehr hinzuzufügen.
Ich habe es satt mich dauernd zu wiederholen.

... und kann euch nur einen Rat geben: RTFM

Ich hoffe Du bist unter 15 weil sonst ist so ein Verhalten wohl kaum zu rechtfertigen... :rolleyes: :(