Diese Diskussion wurde archiviert.
Es können keine neuen Kommentare abgegeben werden.
|
|
|
|
|
|
|
|
|
Zum kotzen! Ich will hier kein Troll sein, und ich denke es wird mich auch niemand als Troll abtun wenn er diesen Bericht gelesen hat! Ich finde es absolut erschreckend wie weit dieses TCPA reichen soll! Ich habe jetzt im anderen Tab den Artikel zu etwa 3/4el gelesen und ich habe ein so flaues Gefuehl im Magen bei dem ich nicht weiss ob es Brechreiz, Wut oder sogar Angst ist! Die Angst davor Freiheit zu verlieren, zu etwas gezwungen zu werden oder etwas das mir sehr lieb ist zu verlieren! Der Bericht ist sehr gut und deutlich geschrieben... so deutlich dass ihn jeder ohne Probleme verstehen sollte - auch ohne technisches Fachwissen! Gibt es eigentlich schon sowas wie eine Aufklaerungskampagne fuer TCPA? Es scheint dringend notwendig zu sein "Unwissende" aufzuklaeren bevor es zu spaet ist!
----------------
Wer gegen ein Minimum
Aluminium immun ist, besitzt
Aluminiumminimumimmunität
|
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Saturday 04. January, 02:36 MEW (#2)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Das wäre der Tod der freien Software.
Man darf den Code dieses TCPA-Linux nach GPL zwar ändern, nur funktioniert es dann nicht mehr weil die Signatur vom Zertifikat nicht mehr passt.
Somit könnte sich ein Linux-Distributor trotz Einhaltung der GPL ein Monopol aufbauen.
Ich warte nur noch auf "Microsoft TCPA-Linux", unter GPL vertrieben und trotzdem läuft nur M$-Software.
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Saturday 04. January, 12:57 MEW (#5)
|
|
|
|
|
Linux wird dies, Linux wird das...
Aber was ist mit den restlichen freien Betriebssystemen? Es gibt genug Firmen, welche freie Betriebssysteme einsetzen, welche aber nicht Linux sind. Mein Arbeitgeber gehört da auch dazu.
Ausserdem wird mit keinem Wort erwähnt, wie es mit Nicht-TCPA-Hardware aussieht. Ich les da immer nur Konsortium, Intel und Microsoft. Was ist mit AMD, Apple und so?
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Soweit ich verstanden habe wird nicht-tcpa Hardware auch darin erwaehnt. Und zwar wird beim aufbooten kontrolliert ob die Hardware i.O. ist (zertifiziert, was auch immer). Wenn du also was reinputtest was nicht tcpa-ok ist wird das wahrscheinlich nimmer funzen.
----------------
Wer gegen ein Minimum
Aluminium immun ist, besitzt
Aluminiumminimumimmunität
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Saturday 04. January, 15:05 MEW (#7)
|
|
|
|
|
auch AMD hat die absicht mitzumachen. leider
also heissts soviel von der letzten freien hardware scheffeln wie möglich und damit den rest des lebens auskommen ...
|
|
|
|
|
|
|
|
|
|
|
|
|
Wenn ich das kapiert habe, können wir dann auf non-TCPA Hardware unser OSS OS rennen lassen und dabei freie Musik hören, freie Spiele zocken, Texte mit OpenOffice schreiben und glücklich sein. Nur wird uns der Zugang zu evtl. billiger TCPA HW vom Massenmarkt, zu Britney Spears und Konsorten, UT, CS und M$ Office verwehrt bleiben.
Ich kann mir nicht vorstellen, dass es eine Zeit geben wird, wo kein Hersteller mehr aktuelle HW produziert, die nicht TCPA konform ist. Dass wir dabei etwas Geld in die Hand nehmen müssen, ist aber sehr wahrscheinlich, das ist eben der Preis der Freiheit.
|
|
|
|
|
|
|
|
|
|
|
|
|
Ein guter Punkt.
Vielleicht wird die TCPA-Aktion zur wirkungsvollsten Marketingaktion für freie Software. Nicht gerade der Enduser, aber einige IT-Verantworlichen werden ihre alte Hardware so lange nutzen wollen wie möglich. Wenn das mit Open Source Software erreicht werden kann, welche in den kommenden Jahren sicher nicht schlechter bzw. weniger benutzerfreundlich werden wird, kann dies zu einer erhöhten Aufmerksamkeit oder wichtiger Nutzung von OSS führen.
Letzlich entscheidet der Umstand, ob freie (viel wichtiger aber non-tcpa) Software eine kritische Masse der Nutzung überschreiten bzw. erhalten kann, so dass für Hard- und Software-Firmen ein gewinnversprechender Markt exisitiert. Geschieht dies, so wird TCPA endlich wohl scheitern, denn es wird sich zeigen, dass secure und trusted computing keine Frage der Verdongelung von Hardware- und Software ist. Ein zögerlicher Finger über dem Install-Button ist da wirksamer, wenn auch ein vorgängiges chmod wohl letzlich die sicherste Methode bleibt.
Könnte TCPA freirr Software gar dienlich werden?
|
|
|
|
|
|
|
|
|
|
|
|
|
170 firmen mit dabei bei tcpa
liste der firmen findest du under
http://www.cypherpunks.to/
das grossse problem dabei kommt wieder mal aus uncle sams irrenhaus.
da liegt eine Bill von senator Fritz Hollings (planet of apes (homeland) security)
welches es illegal macht non tcpa hardware zu verkaufen , bis zu 500'000$ strafe || 5 jahre haft, bei verkauf von nicht tcpa konformer hardware.
AMD und Motorola sind mit dabei.
ich persönlich gebe dem zeugs keine chance, ist ja zu dumm, warum sollte eine vernünftige Regierung ihre Software TrustList in Amerika haben. auch wenn nur ein sub-knoten ist, ist es zu dämlich.
ich glaube eher es führt zum durchbruch von linux auf dem goverment sektor.
auf jeden fall in europa und asien. wären ja alle bescheuert, wenn da jemand tcpa windows longhorn xp whatever einsetzen würde.
und wenn du mal wie Deutschland oder Frankreich sagst der krieg gegen den irak ist uns zu dumm, deine kisten nicht mehr booten, oder nur so ab und zu als verteckte warnung.
(ok mann weiss ja nie ... )
m$ behauptet ja es sei gegen outlook viren
*gääähn*
|
|
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Monday 06. January, 11:00 MEW (#12)
|
|
|
|
|
ja aber problem ist
zitat : TCPA inventor Bill Arbaugh has second thoughts http://www.cs.umd.edu/~waa/TCPA/TCPA-goodnbad.html
//snip
The Trusted Platform Module (TPM) is the core of the TCPA specification. Ross calls this “Fritz” in honor of Senator Hollings. The TPM is really nothing more than a cryptographic co-processor tightly coupled to the CPU that requires software support from the BIOS, and host operating system. The TPM provides two classes of functionality: integrity protection (“integrity metrics in the specification”), and trusted storage. Both require a basis for their security guarantees, and both use trusted root certificates as this basis. The security guarantees are then provided through the application of induction as the system boots and subsequently operates. One point that should be made is that it is not a reference monitor as Ross has suggested. However, it could operate as one with the appropriate OS hooks.
The potential evil of the specification comes from three distinct points. The first is a non-malleable “trusted root” for trusted storage. The second is the inability to disable ALL of the functionality of the TPM, and the third is the inability to provide a reasonable degree of privacy.
Currently, the specification does not permit the owner (the consumer in a home use situation, and likely an enterprise in the business case) to load an alternate trusted storage root. This, coupled with the inability to disable the “extend” capability, would prevent anyone from running an operating system of their choice. It could also prevent the use of “free” operating systems because the OS kernel would have to be signed by a entity which is a descendant of the trusted root. The difficulty and cost of obtaining such a certificate is unknown at this point. It is this capability that Ross has argued, correctly, can potentially be used to circumvent the GNU Public License (GPL).
//snip
|
|
|
|
|
|
|
|
|
|
|
|
|
|
soweit ich weiss ist in win xp auch nur ein teil von palladium implementiert .
das palladium release wird longhorn sein.
Intel wird im nächsten prozessor Hexium Palladium enablen.
Amd muss nachziehen und motorola muss irgendwann auch, vorallem wenn fritz Hollings Bill im amerikanischen Parlament durchkommt und das verkaufen von nicht tcpa enableder Hardware strafrechtlich verfolgt werden kann.
schnelle technische uebersicht kann under
http://www.cypherpunks.to/ gefunden werden.
auszuege aus: http://vitanuova.loyalty.org/2002-07-05.html
# Palladium is distinct from TCPA and has technical differences from TCPA. It has some architectural points in common with TCPA, including, most significantly, the use of "trusted hardware" within a PC in order to establish a root of trust. Both TCPA and Palladium require modifications to existing PC hardware architecture in order to work. In addition, they both require modifications to software in order to use trust features. Both are intended to run existing "untrusted" software without any modifications.
# Palladium would, inter alia, add a new opcode and a new operating mode to the CPU. A portion of the enforcement resides within the CPU itself.
# Microsoft assumed as a design criterion for Palladium that existing versions of Windows should be able to run on a Palladium PC, as should existing Windows applications, as should existing non-Windows operating systems like Linux. There is no attempt to stop people from booting whatever code they currently use or may write in the future. In addition, the hardware trust features can potentially be used by specially-adapted software, regardless of what operating system is running. It is possible to imagine that a Palladium-hardware-aware version of Linux could be created and could make full use of Palladium's hardware features in order to achieve trust comparable to the Windows implementation. Microsoft is only writing an implementation for Windows, but plans to publish all the technical details. (Microsoft has not yet decided about patent policies or stated whether an operating system which used Palladium hardware features would necessarily infringe any of Microsoft's Palladium patents.)
When you want to start a Palladium PC in trusted mode (note that it doesn't have to start in trusted mode, and, from what Microsoft said, it sounds like you could even imagine booting the same OS in either trusted or untrusted mode, based on a user's choice at boot time), the system hardware performs what's called an "authenticated boot", in which the system is placed in a known state and a nub is loaded. A hash (I think it's SHA-1) is taken of the nub which was just loaded, and the 160-bit hash is stored unalterably in the PCR, and remains there for as long as the system continues to operate in trusted mode. Then the operating system kernel can boot, but the key to the trust in the system is the authentication of the nub. As long as the system is up, the SCP knows exactly which nub is currently running; because of the way the CPU works, it is not possible for any other software to modify the nub or its memory or subvert the nub's policies. The nub is in some sense in charge of the system at a low level, but it doesn't usually do things which other software would notice unless it's asked to
sealing = encrypting data with machine keys and nub
Thus, sealing is specific to a physical machine and also specific to a nub. Data sealed on one machine for a particular nub cannot be decrypted on a different machine or under a different nub. An application which trusts a particular nub (and is running under that nub) can seal important secret data and then store the resulting sealed data safely on an untrusted hard drive, or even send it over a network.
If you choose to allow people on the network to tell which nub you are running, they can probably find out in a way you can't fake (using a cryptographic protocol). You can refuse to tell them, but if you do choose to tell them, you will not be able to lie about it (except maybe if you know a way to tamper with the hardware). This is like TCPA; critics note that many entities which use Palladium might assume by default that any non-Microsoft nub is untrustworthy, which would make it very inconvenient to change your nub from the Microsoft-supplied default.
n so on ...
was mir persönlich nicht gefällt ist der zusammenhang mit DRM.
und der trust auf applikations ebene, nur die Abteilung kann dokumente ( word, as usual ) decrypten und lesen.
blaa blaa ...
Ich mag das zeugseinfach nicht, hab ne
aversion ;)
ist ne nette uebersicht.
ist ja sonst nicht viel material verfügbar.
|
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Wednesday 08. January, 09:29 MEW (#16)
|
|
|
|
|
danke slashdot ;)
by cioxx (456323) on Saturday November 30, @08:02AM (#4783412)
Three Rings for the Microsoft-Developers under the sky,
Seven for the Dwarf-VPs in their halls of stone,
Nine for IIS System Administrators doomed to die,
One for Steve Ballmer on his dark throne
In the land of Redmond where shadows lie.
One Application to rule them all, One Palladium to authenticate them,
On Application to bring them all and in the darkness bind them
In the Land of Redmond where Shadows lie.
|
|
|
|
|
|
|