symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
TCPA/Palladium Faq
Veröffentlicht durch maol am Freitag 03. Januar, 21:15
Aus der Abteilung
Ausbildung nu-k-ar schreibt "sehr gute faq ueber tcpa / palladium... Author : Ross Anderson ; Univerity of Cambridge ;  .::[ home-page ]::. " Die Deutsche Übersetzung ist ebenfalls aktuell auf Stand 1.0.

"Wenigstens zwei Firmen haben bisher mit der Arbeit an TCPA-erweiterten Versionen von GNU/Linux begonnen. Dies umfasst eine Bereinigung des Codes und das Entfernen einiger Features. Zum Erhalt eines Zertifikates durch das TCPA Konsortium muß der Sponsor den beschnittenen Code an ein Labor zu Testzwecken übergeben, ergänzt um einen Haufen Dokumentation, warum verschiedene bekannte Angriffe auf den Code nicht funktionieren würden.
Die Bewertung erfolgt auf Stufe E3 - teuer genug, um die Gemeinschaft freier Softwareentwickler draußen zu halten, aber noch billig genug für die meisten kommerziellen Softwarehersteller, ihren lausigen Code durchzubekommen.
Obwohl diese Software hinterher von der GPL gedeckt und der Quellcode für jeden zugänglich sein wird, ist die ganze Palette an TCPA-Features erst dann aktivierbar, wenn man ein, für den eigenen Rechner gültiges, Zertifikat erworben hat. Dies wird man bezahlen müssen, wenn nicht zu Anfang dann sicherlich später."

Etwas für die Trekkies | Druckausgabe | Bilder vom 19c3  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • GNU
  • Linux
  •  .::[ home-page  ;]::. 
  • Deutsche Übersetzung
  • Mehr zu Ausbildung
  • Auch von maol
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    ... (Score:1)
    Von tr0nix am Saturday 04. January, 00:08 MEW (#1)
    (User #741 Info) http://www.secuserv.ch
    Zum kotzen! Ich will hier kein Troll sein, und ich denke es wird mich auch niemand als Troll abtun wenn er diesen Bericht gelesen hat! Ich finde es absolut erschreckend wie weit dieses TCPA reichen soll! Ich habe jetzt im anderen Tab den Artikel zu etwa 3/4el gelesen und ich habe ein so flaues Gefuehl im Magen bei dem ich nicht weiss ob es Brechreiz, Wut oder sogar Angst ist! Die Angst davor Freiheit zu verlieren, zu etwas gezwungen zu werden oder etwas das mir sehr lieb ist zu verlieren! Der Bericht ist sehr gut und deutlich geschrieben... so deutlich dass ihn jeder ohne Probleme verstehen sollte - auch ohne technisches Fachwissen! Gibt es eigentlich schon sowas wie eine Aufklaerungskampagne fuer TCPA? Es scheint dringend notwendig zu sein "Unwissende" aufzuklaeren bevor es zu spaet ist!


    ----------------
    Wer gegen ein Minimum
    Aluminium immun ist, besitzt
    Aluminiumminimumimmunität
    Re:... (Score:1)
    Von Anonymer Feigling am Saturday 04. January, 02:36 MEW (#2)
    http://www.notcpa.org/ ist dein freund!
    Re:... (Score:1)
    Von kiu am Saturday 04. January, 06:49 MEW (#3)
    (User #945 Info)
    oder hier:
    http://www.againsttcpa.com

    kiu
    tod der freien software (Score:1)
    Von sheimers (stefan.sym@heimers.ch) am Saturday 04. January, 12:15 MEW (#4)
    (User #255 Info) http://www.heimers.ch/
    Das wäre der Tod der freien Software.

    Man darf den Code dieses TCPA-Linux nach GPL zwar ändern, nur funktioniert es dann nicht mehr weil die Signatur vom Zertifikat nicht mehr passt.

    Somit könnte sich ein Linux-Distributor trotz Einhaltung der GPL ein Monopol aufbauen.

    Ich warte nur noch auf "Microsoft TCPA-Linux", unter GPL vertrieben und trotzdem läuft nur M$-Software.
    Jaja Linux (Score:0)
    Von Anonymer Feigling am Saturday 04. January, 12:57 MEW (#5)
    Linux wird dies, Linux wird das...
    Aber was ist mit den restlichen freien Betriebssystemen? Es gibt genug Firmen, welche freie Betriebssysteme einsetzen, welche aber nicht Linux sind. Mein Arbeitgeber gehört da auch dazu.

    Ausserdem wird mit keinem Wort erwähnt, wie es mit Nicht-TCPA-Hardware aussieht. Ich les da immer nur Konsortium, Intel und Microsoft. Was ist mit AMD, Apple und so?
    Re:Jaja Linux (Score:1)
    Von tr0nix am Saturday 04. January, 13:21 MEW (#6)
    (User #741 Info) http://www.secuserv.ch
    Soweit ich verstanden habe wird nicht-tcpa Hardware auch darin erwaehnt. Und zwar wird beim aufbooten kontrolliert ob die Hardware i.O. ist (zertifiziert, was auch immer). Wenn du also was reinputtest was nicht tcpa-ok ist wird das wahrscheinlich nimmer funzen.


    ----------------
    Wer gegen ein Minimum
    Aluminium immun ist, besitzt
    Aluminiumminimumimmunität
    Re:Jaja Linux (Score:0)
    Von Anonymer Feigling am Saturday 04. January, 15:05 MEW (#7)
    auch AMD hat die absicht mitzumachen. leider also heissts soviel von der letzten freien hardware scheffeln wie möglich und damit den rest des lebens auskommen ...
    Re:Jaja Linux (Score:1)
    Von co2 am Saturday 04. January, 16:23 MEW (#8)
    (User #858 Info)
    Wenn ich das kapiert habe, können wir dann auf non-TCPA Hardware unser OSS OS rennen lassen und dabei freie Musik hören, freie Spiele zocken, Texte mit OpenOffice schreiben und glücklich sein. Nur wird uns der Zugang zu evtl. billiger TCPA HW vom Massenmarkt, zu Britney Spears und Konsorten, UT, CS und M$ Office verwehrt bleiben.

    Ich kann mir nicht vorstellen, dass es eine Zeit geben wird, wo kein Hersteller mehr aktuelle HW produziert, die nicht TCPA konform ist. Dass wir dabei etwas Geld in die Hand nehmen müssen, ist aber sehr wahrscheinlich, das ist eben der Preis der Freiheit.
    Re:Jaja Linux (Score:1)
    Von open mind am Saturday 04. January, 20:14 MEW (#9)
    (User #1099 Info)
    Ein guter Punkt.

    Vielleicht wird die TCPA-Aktion zur wirkungsvollsten Marketingaktion für freie Software. Nicht gerade der Enduser, aber einige IT-Verantworlichen werden ihre alte Hardware so lange nutzen wollen wie möglich. Wenn das mit Open Source Software erreicht werden kann, welche in den kommenden Jahren sicher nicht schlechter bzw. weniger benutzerfreundlich werden wird, kann dies zu einer erhöhten Aufmerksamkeit oder wichtiger Nutzung von OSS führen.

    Letzlich entscheidet der Umstand, ob freie (viel wichtiger aber non-tcpa) Software eine kritische Masse der Nutzung überschreiten bzw. erhalten kann, so dass für Hard- und Software-Firmen ein gewinnversprechender Markt exisitiert. Geschieht dies, so wird TCPA endlich wohl scheitern, denn es wird sich zeigen, dass secure und trusted computing keine Frage der Verdongelung von Hardware- und Software ist. Ein zögerlicher Finger über dem Install-Button ist da wirksamer, wenn auch ein vorgängiges chmod wohl letzlich die sicherste Methode bleibt.

    Könnte TCPA freirr Software gar dienlich werden?
    Re:Jaja Linux (Score:1)
    Von nu-k-ar am Saturday 04. January, 22:53 MEW (#10)
    (User #1087 Info)
    170 firmen mit dabei bei tcpa
    liste der firmen findest du under

    http://www.cypherpunks.to/

    das grossse problem dabei kommt wieder mal aus uncle sams irrenhaus.

    da liegt eine Bill von senator Fritz Hollings (planet of apes (homeland) security)

    welches es illegal macht non tcpa hardware zu verkaufen , bis zu 500'000$ strafe || 5 jahre haft, bei verkauf von nicht tcpa konformer hardware.

    AMD und Motorola sind mit dabei.

    ich persönlich gebe dem zeugs keine chance, ist ja zu dumm, warum sollte eine vernünftige Regierung ihre Software TrustList in Amerika haben. auch wenn nur ein sub-knoten ist, ist es zu dämlich.

    ich glaube eher es führt zum durchbruch von linux auf dem goverment sektor.

    auf jeden fall in europa und asien. wären ja alle bescheuert, wenn da jemand tcpa windows longhorn xp whatever einsetzen würde.
    und wenn du mal wie Deutschland oder Frankreich sagst der krieg gegen den irak ist uns zu dumm, deine kisten nicht mehr booten, oder nur so ab und zu als verteckte warnung.

    (ok mann weiss ja nie ... )
    m$ behauptet ja es sei gegen outlook viren

    *gääähn*


    Keine Panik (Score:2)
    Von P2501 am Monday 06. January, 09:50 MEW (#11)
    (User #31 Info) http://www.p2501.ch/

    Ihr seit in letzter Zeit etwas leicht in Panik zu bringen ;-). Also ernsthaft: Dem aktuellen Design von TCPA zufolge ist TCPA nicht nur abschaltbar, sondern es muss explizit eingeschaltet werden.

    Für Linux könnte sich das System sogar als nützlich erweisen: Die grossen Distributoren (SuSE, RedHat, etc.) würden die Binary-RPMs ihrer Distribution einfach TCPA-zertifizieren lassen. Rainer Juhser hat somit eine extrem einfache Möglichkeit, die eben eingespielten Sicherheitsupdates auf ihre Authenzität zu prüfen (es passiert automatisch). Eli T. Hacker wiederum hat die Möglichkeit, den ganzen Krempel zu ignorieren.


    Re:Keine Panik (Score:0)
    Von Anonymer Feigling am Monday 06. January, 11:00 MEW (#12)
    ja aber problem ist

    zitat : TCPA inventor Bill Arbaugh has second thoughts http://www.cs.umd.edu/~waa/TCPA/TCPA-goodnbad.html

    //snip
    The Trusted Platform Module (TPM) is the core of the TCPA specification. Ross calls this “Fritz” in honor of Senator Hollings. The TPM is really nothing more than a cryptographic co-processor tightly coupled to the CPU that requires software support from the BIOS, and host operating system. The TPM provides two classes of functionality: integrity protection (“integrity metrics in the specification”), and trusted storage. Both require a basis for their security guarantees, and both use trusted root certificates as this basis. The security guarantees are then provided through the application of induction as the system boots and subsequently operates. One point that should be made is that it is not a reference monitor as Ross has suggested. However, it could operate as one with the appropriate OS hooks.

    The potential evil of the specification comes from three distinct points. The first is a non-malleable “trusted root” for trusted storage. The second is the inability to disable ALL of the functionality of the TPM, and the third is the inability to provide a reasonable degree of privacy.

    Currently, the specification does not permit the owner (the consumer in a home use situation, and likely an enterprise in the business case) to load an alternate trusted storage root. This, coupled with the inability to disable the “extend” capability, would prevent anyone from running an operating system of their choice. It could also prevent the use of “free” operating systems because the OS kernel would have to be signed by a entity which is a descendant of the trusted root. The difficulty and cost of obtaining such a certificate is unknown at this point. It is this capability that Ross has argued, correctly, can potentially be used to circumvent the GNU Public License (GPL).
    //snip


    Re:Keine Panik (Score:2)
    Von P2501 am Monday 06. January, 13:46 MEW (#13)
    (User #31 Info) http://www.p2501.ch/

    Oh, das deckt sich jetzt nicht ganz mit meinem Wissensstand. Meines Wissens sieht der aktuelle Entwurf vor, dass ganze komplett Abschaltbar zu bauen. Die Demonstration von Palladium vor einigen Wochen basierte (meines Wissens) auf einem nicht zertifiziertem Windows XP, in dem das zertifizierte PalladiumOS geladen wurde (OS-in-OS Konzept).

    Wer hat nun recht? Weiss jemand mehr?


    Re:Keine Panik (Score:1)
    Von nu-k-ar am Monday 06. January, 21:54 MEW (#14)
    (User #1087 Info)
    soweit ich weiss ist in win xp auch nur ein teil von palladium implementiert .

    das palladium release wird longhorn sein.

    Intel wird im nächsten prozessor Hexium Palladium enablen.

    Amd muss nachziehen und motorola muss irgendwann auch, vorallem wenn fritz Hollings Bill im amerikanischen Parlament durchkommt und das verkaufen von nicht tcpa enableder Hardware strafrechtlich verfolgt werden kann.

    schnelle technische uebersicht kann under
    http://www.cypherpunks.to/ gefunden werden.

    auszuege aus: http://vitanuova.loyalty.org/2002-07-05.html

    # Palladium is distinct from TCPA and has technical differences from TCPA. It has some architectural points in common with TCPA, including, most significantly, the use of "trusted hardware" within a PC in order to establish a root of trust. Both TCPA and Palladium require modifications to existing PC hardware architecture in order to work. In addition, they both require modifications to software in order to use trust features. Both are intended to run existing "untrusted" software without any modifications.

    # Palladium would, inter alia, add a new opcode and a new operating mode to the CPU. A portion of the enforcement resides within the CPU itself.

    # Microsoft assumed as a design criterion for Palladium that existing versions of Windows should be able to run on a Palladium PC, as should existing Windows applications, as should existing non-Windows operating systems like Linux. There is no attempt to stop people from booting whatever code they currently use or may write in the future. In addition, the hardware trust features can potentially be used by specially-adapted software, regardless of what operating system is running. It is possible to imagine that a Palladium-hardware-aware version of Linux could be created and could make full use of Palladium's hardware features in order to achieve trust comparable to the Windows implementation. Microsoft is only writing an implementation for Windows, but plans to publish all the technical details. (Microsoft has not yet decided about patent policies or stated whether an operating system which used Palladium hardware features would necessarily infringe any of Microsoft's Palladium patents.)

    When you want to start a Palladium PC in trusted mode (note that it doesn't have to start in trusted mode, and, from what Microsoft said, it sounds like you could even imagine booting the same OS in either trusted or untrusted mode, based on a user's choice at boot time), the system hardware performs what's called an "authenticated boot", in which the system is placed in a known state and a nub is loaded. A hash (I think it's SHA-1) is taken of the nub which was just loaded, and the 160-bit hash is stored unalterably in the PCR, and remains there for as long as the system continues to operate in trusted mode. Then the operating system kernel can boot, but the key to the trust in the system is the authentication of the nub. As long as the system is up, the SCP knows exactly which nub is currently running; because of the way the CPU works, it is not possible for any other software to modify the nub or its memory or subvert the nub's policies. The nub is in some sense in charge of the system at a low level, but it doesn't usually do things which other software would notice unless it's asked to

    sealing = encrypting data with machine keys and nub

    Thus, sealing is specific to a physical machine and also specific to a nub. Data sealed on one machine for a particular nub cannot be decrypted on a different machine or under a different nub. An application which trusts a particular nub (and is running under that nub) can seal important secret data and then store the resulting sealed data safely on an untrusted hard drive, or even send it over a network.

    If you choose to allow people on the network to tell which nub you are running, they can probably find out in a way you can't fake (using a cryptographic protocol). You can refuse to tell them, but if you do choose to tell them, you will not be able to lie about it (except maybe if you know a way to tamper with the hardware). This is like TCPA; critics note that many entities which use Palladium might assume by default that any non-Microsoft nub is untrustworthy, which would make it very inconvenient to change your nub from the Microsoft-supplied default.

    n so on ...

    was mir persönlich nicht gefällt ist der zusammenhang mit DRM.

    und der trust auf applikations ebene, nur die Abteilung kann dokumente ( word, as usual ) decrypten und lesen.

    blaa blaa ...
    Ich mag das zeugseinfach nicht, hab ne
    aversion ;)

    ist ne nette uebersicht.
    ist ja sonst nicht viel material verfügbar.

    Re:Keine Panik (Score:2)
    Von P2501 am Tuesday 07. January, 13:29 MEW (#15)
    (User #31 Info) http://www.p2501.ch/

    Nein, mögen tu ich es auch nicht. Aber so schlimm, dass man deswegen gleich in Paranoia verfallen müsste, finde ich es auch wieder nicht. Ausserdem: Jede Verschlüsselung ist prinzipiell knackbar. ;-)


    Re:Keine Panik (Score:0)
    Von Anonymer Feigling am Wednesday 08. January, 09:29 MEW (#16)
    danke slashdot ;)

    by cioxx (456323) on Saturday November 30, @08:02AM (#4783412)

    Three Rings for the Microsoft-Developers under the sky,
    Seven for the Dwarf-VPs in their halls of stone,
    Nine for IIS System Administrators doomed to die,
    One for Steve Ballmer on his dark throne
    In the land of Redmond where shadows lie.
    One Application to rule them all, One Palladium to authenticate them,
    On Application to bring them all and in the darkness bind them
    In the Land of Redmond where Shadows lie.

    Aber man muss doch paranoid sein ... (Score:1)
    Von dino (neil@franklin.ch.remove) am Thursday 09. January, 11:24 MEW (#17)
    (User #32 Info) http://neil.franklin.ch/
    Sonst ist man nicht 1337.

    Die ganze Hack Szene ist heute von paranoiden Buergerrechtlern ihrer Ideologie unterwandert. Nur Leute die bei der Paranoia mitmachen sind vertrauenswuerdig. Alle anderen sind bezahlte Subversionskollonnen der Weltherrschaft.

    Das Leute die Weltuntergang predigen bisher eine 100% Versagensrate haben ist da doch voellig irrelevant. Intelligenz ist heute suspekt. Das die paranoiker nur sich selber dauernd in den Fuss schiessen wollen die erst recht nicht wahrhaben.

    P2501: wir beide sind eh ueber 30 und damit Agenten des Systemes.
    --
    hardware runs the world, software controls the hardware,
    code generates the software, have you coded today

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen