tiktak Geschrieben 16. September 2003 Geschrieben 16. September 2003 naja das der CCC nimmer das gelbe vom Ei is okay das stimmt sicher. nur was in dem Artikel steht stimmt mich net gut auf TCPA Zitieren
Christoph Geschrieben 16. September 2003 Geschrieben 16. September 2003 @illuminatus: Wie schon zuvor gesagt: Plan und Ausführung sind oft nicht das gleiche. Und auch wenn die TCPA-Spezifikationen und Grundgedanken nicht so schlecht sind - wenn wir in 2 Jahren vor vollendete Tatsachen gestellt werden, ist Schluß mit lustig Zitieren
Brin Geschrieben 16. September 2003 Geschrieben 16. September 2003 Original geschrieben von illuminatus Für den 56-Bit RSA-Schlüssel brauchte das rc5-Projekt 250 Tage. Der 64-Bit Schlüssel wurde auch schon geknackt: 1.757 Tage . Am 72-bit Schlüssel wird noch gerechnet .... Am rc5 Projekt beteiligen sich ähnlich wie bei SETI viele Rechner auf der ganzen Welt. Wir reden hier aber von Schlüsseln mit 1024 bzw. mehr Bit. Bin mit dem Lesen des Threads noch nicht fertig, ich möchte hier nur mal auf einen Teilaspekt eingehen. Das RC5-Projekt arbeitet am Brechen von SYMMETRISCHEN Schlüsseln. Das geht nur durch "jeden ausprobieren" -> extrem aufwendig. 2^72=4722366482869645213696 also viele viele Schlüssel TCPA verwendent lange Public/Private Keys... Die kann man rückrechnen... auch mühsam aber LANGE nicht so sicher wie 72bit Symmetrisch... Ein ordentlicher Großrechner macht das sicher in wenigen Stunden bis Wochen ... P.S.: Die Videos der Frau... waren das Urlaubsvideos? Weil dann wars irgendwie egal... und was anderes auf nem Rechner zu speichern ist grob fahrlässig... Zitieren
Brin Geschrieben 16. September 2003 Geschrieben 16. September 2003 Jetzt bin ich mit dem Lesen fertig... 1. @illuminatus Auch schon vom hohen Thron unten, oder? :devil: TCPA ist :k: - PUNKT. 2. Execution Control... Welcher Dorfkopf hat Dir den Schwachsinn eingeredet, dass das nicht geht? BIOS stellt Verifizierungsanfrage an TCPA-Chip [das muss er können sonst kann er kein Verschlüsseln ] Chip sagt "unverified" BIOS verhindert CodeExecution... 3. kostenpflichtiges Zubehör: TCPA wird in der 2. Version in die CPUs verpflanzt... Nur ein völlig derb geisteskranker kann behaupten, dass die 2 DIE-Versionen erzeugen werden... :f: 4. Sogar PGP hat ein Hintertürl für den NSA... da wird grad TCPA keins haben... na klar... geh spielen und lass die großen in Ruh' (das war jetzt an niemanden persönlich gerichtet ) Zitieren
Brin Geschrieben 16. September 2003 Geschrieben 16. September 2003 Aja das noch http://www.notcpa.org .org Zitieren
illuminatus Geschrieben 16. September 2003 Autor Geschrieben 16. September 2003 0. kennst du ein weithin bekannntes Projekt, dass versucht asymmetrische Verfahren zu entschlüsseln? rc5 war nur als Beispiel dafür gedacht, dass es möglich ist die Schlüssel auszurechnen. ad 2. : du kannst lesen? Dann lies endlich die Spezifikation! - Aber danke für die Demonstration deiner naiven Vorstellungen der Funktionsweise ... (ich sag jetzt nix über die Auswirkungen der Radondämpfe im 22. ...) 3. Der TCPA-Chip ist heute schon zu kaufen. Und er ist von der CPU getrennt. (Aus vielen guten Gründen ...) Alles andere ist Marketing-Blabla bzw. Spekulation bzw. Vermischung/Verwechslung mit Palladium/NGSCB bzw. Zukunftsmusik. 4. PGP? - Das Beispiel war gedacht um dem WinDAU zu illustrieren wie nervtötend Verschlüsselung sein kann. Die Chip-Spezifikation sieht keine Türdln vor ... sonst wärs ja keine Sicherheitstechnologie sondern ein Trojaner. 5. ich sag nix mehr zu der schwachsinnigen deutschen ".org" - Seite Diese ganzen Seiten basieren auf: a) Der armseligen TCPA-FAQ von Ross Anderson, die voller technischer Fehler ist und Spekulationen als Fakt darstellt. b) Lucky Green's Defcon Presentation (Für die, die die Defcon noch ernst nehmen) c) und die Kommentare von Bill Arbaugh, die obwohl einiges missverstanden noch als vernünftig gelten und ein paar sinnvolle Anregungen enthalten 6. es hat hier wohl keinen Sinn darüber zu streiten wer mehr Titel hat, mehr Programmiersprachen wie lange schon beherrscht, den potenteren Arbeitgeber hat, wer wen kennnt oder wer hier der große ist. 7. was mich stört sind .) das unreflektierte Nachplappern der Behauptungen selbst ernannter Daten- undichweisnichtwasnoch Schützer, .) die Indifferenz und Ignoranz mit der auf Technologien reagiert wird wenn der erste Wichtigtuer "pfui" schreit. .) die Paranioa der Unwissenden vor allem, das sie nicht verstehen können/wollen 1991/2 wäre es mit Linux beinahe aus gewesen. Genau deshalb, weil eine mehr oder weniger selbst ernannte "Authorität" (Tanenbaum) "pfui" geschrien hat. Nun ist TCPA von der Idee weder großartig noch etwas Neues. Ausserdem hat es "die Industrie" erfunden. Deshalb muss es noch lang nicht "böse" sein. PS: Die Frauenvideos dürften net so wirklich jugendfrei gewesen sein. Aber wenn du meinst, dass "was anderes zu speichern grob fahrlässig" wäre, was ist dann z.B. mit deinem Gehaltskonto? Wird das nicht bei der Bank auf einem Computer verwaltet?!? (Bei manchen Banken hast du sogar die Chance, dass das auf Windows-Maschinen passiert!) Zitieren
illuminatus Geschrieben 16. September 2003 Autor Geschrieben 16. September 2003 http://www.research.ibm.com/gsal/tcpa/ Besonders der Referenztreiber, mit dem sich die Features des Chips austesten lassen ist hoch interessant. Wer keinen Chip hat bzw. sich mit Linux net auskennt kann zumindest das README & die Docs lesen. Darin sind alle Funktionen des Chips genau beschrieben. Aktuell & empfehlenswert: Take Control of TCPA by David Safford, Jeff Kravitz and Leendert van Doorn http://www.linuxjournal.com/modules.php?op=modload&name=NS-lj-issues/issue112&file=index Zitieren
Christoph Geschrieben 16. September 2003 Geschrieben 16. September 2003 Original geschrieben von illuminatus rc5 war nur als Beispiel dafür gedacht, dass es möglich ist die Schlüssel auszurechnen. Ähm, RC5 hat im Brute Force Verfahren gearbeitet. Es wurde also nicht der Schlüssel errechnet, es wurden lediglich alle möglichen Schlüssel durchprobiert. Bis einer gepaßt hat. Theoretisch hätte das bereits nach 2 Tagen passieren können. So mußten halt leider 9x% (hab die genaue Zahl nicht mehr im Kopf) der Schlüssel durchprobiert werden. Zitieren
illuminatus Geschrieben 16. September 2003 Autor Geschrieben 16. September 2003 ja eh, hast recht. Kennst du ein besseres Beispiel? Zitieren
illuminatus Geschrieben 16. September 2003 Autor Geschrieben 16. September 2003 *ich derweil mich mit dem Thinkpad & TCPA-Chip spiel und glücklich bin* *Spielzeug - Augenleucht* Zitieren
illuminatus Geschrieben 16. September 2003 Autor Geschrieben 16. September 2003 Hab die Aussagen von http://www.heise.de/ct/03/15/021/ mal kurz mit den letzten Informationen der Entwickler verglichen. Immer dasselbe: .) Vermischung/Verwechslung von Standards .) technische Fehler .) Spekulationen als Fakten darstellen Die ct is auch nimmer das was sie mal war ... (was wahrscheinlich der Grund ist warum ich sie seit Jahren nimmer les) Zitieren
Brin Geschrieben 16. September 2003 Geschrieben 16. September 2003 Execution... Wer hat behauptet, dass Specs was mit dem Produkt zu tun haben? Wer kann nachweisen, dass auf dem DIE in 90nm SOI nicht ein paar mehr Transistoren werken als in den Specs? Was hat M$ jemals für den Kunden nützliches gemacht? Wer sagt, der NSA hat seine Interessen in der Gruppe nicht vertreten? Palladium NUTZT TCPA und Palladium ist schlecht. Ohne TCPA wird Palladium umgehbar bleiben... Ich bin ein totaler Fan von Encryption, aber ich denke so ist es der falsche Weg. Zu asymmetrischen Projekten - macht ja keinen Sinn, normale PCs sind ja nicht auf zurückrechnen spezialisiert und Großrechner wird man kaum anwerben können... (gratis) Außerdem lässt sich das bei bekannter Architektur und Taktrate recht leicht berechnen wann er fertig wäre... P.S. Besser meine Kontoinformationen in falschen Händen als solche Videos meiner Partnerin... Meine Bank verwendet IBM-Mainframes mit AIX (behaupten sie zumindest ) Zitieren
Christoph Geschrieben 16. September 2003 Geschrieben 16. September 2003 Original geschrieben von Br@in Meine Bank verwendet IBM-Mainframes mit AIX (behaupten sie zumindest ) Meine Bank verwendet die ganz sicher. Ich weiß nämlich wer die verkauft hat. Und ich weiß auch wer das Online-Banking meiner Bank mitprogrammiert hat, wer damals Testleiter war, und wer heute noch fürs Funktionieren zuständig ist. Und wenn was nicht hinhaut, dann laß ich es diese Personen in privatem Rahmen spüren. Ganz TCPA-frei, aber umso fieser Ich stell mir grad das Gesicht von jemandem vor, der zuerst meine Hardware-Firewall geknackt hat und dann wochenlang mit 3KB/s die geheimsten Dinge von meinem PC runterlädt. Um dann festzustellen, dass meine Diplomarbeit eigentlich ein ziemlicher Mist ist und ich bei Sim City schummle @illuminatus: Die Schweindl-Videos kannst ja auch auf eine verschlüsselte, nicht freigegebene NTFS-Partition legen Zitieren
Brin Geschrieben 16. September 2003 Geschrieben 16. September 2003 Original geschrieben von Christoph verschlüsselte, nicht freigegebene NTFS-Partition legen geht aber AFAIK erst ab XP, oder? Und wer will denn sowas :k: Außerdem: TCPA oder nicht - die schwächste Stelle ist sowieso der Benutzer Weil 1024Bit entsprechen einem Passwort der Länge 256 Zeichen... Wer knackt einen 1024Bit Schlüssel wenn er nur mit 7Zeichen (56Bit) Passwort geschützt ist? Zitieren
Brin Geschrieben 17. September 2003 Geschrieben 17. September 2003 Original geschrieben von illuminatus Das noch weiter oben zitier ich gar nicht mehr, weil es genau so lächerlich ist wie der "Mainframe AIX" - *RTFL* Ihr Noobs könnt ja noch nicht mal ne popelige Unix-Box von einem Mainframe unterscheiden *glucks*brüll*jauuuul* Auch substanziell wäre nichts mehr hinzuzufügen. Ich habe es satt mich dauernd zu wiederholen. ... und kann euch nur einen Rat geben: RTFM Ich hoffe Du bist unter 15 weil sonst ist so ein Verhalten wohl kaum zu rechtfertigen... Zitieren
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.