Archiv verlassen und diese Seite im Standarddesign anzeigen : TCPA auf dem kommenden M2 Sockel. Konseqenzen?
Schließlich wird auch der (Login-)Name und die Initialen des Autors im Dokument abgelegt. Das war schon immer so und hat niemanden gestört.
was meinst Du warum ich in so Felder für Namen, Organisation, etc etc immer "abc" und "xyz" eintippe ;)
Und um das nochmal klar und deutlich zu sagen: Gut finde ich das mit der GUID nicht, insbesondere da es nicht dokumentiert war.
soso, also etwas das nicht dokumentiert ist / war ;)
aber ne gute Sache von Dir das "zuzugeben" :smile:
Aber es ist schlicht kein Punkt, der mich davon überzeugt, dass MS mehr evil ist als irgendein anderes Unternehmen. Und darum geht's in dieser Diskussion.
es ist nicht unbedingt ein Zeichen dafür, dass MS more evil ist, es ist aber immerhin ein "Beweis" dafür, dass MS evil ist
Tagtäglich muss ich damit klar kommen, das Menschen nicht besonders weit über die Konsequenzen ihres Handelns nachdenken. Und wie man an dem GUID Thema sieht, haben auch Handlungen als SW-Entwickler oft sehr weitreichende Konsequenzen.
kenne ich nur zu gut, schliesslich muss ich Studenten im chemischen Praktikum betreuen...
Gerade deswegen bin ich mir sicher, dass nicht alles, was so passiert, auch immer gleich aus "böser" Absicht oder mit Hintergedanken geschieht, zumal es oft auch einfach keinen Sinn machen würde.
ja! viele Sachen werden gemacht "weil man es gut meint" - doch wie oft fällt man damit auf die Nase z.B. auch im privaten Bereich.
Bei Software mag ein "gut gemeintes Feature" eine gemeine Hintertüre für Spionage, Viren, etc sein.
Wie gesagt, auch Privatleute machen Online-Banking (ich z.B.) und es wird immer verbreiteter, immer mehr seiner Geschäftsdinge (Aktien, Versicherungen, Käufe usw.) auf dem Rechner zu erledigen, on- oder offline.
ich (noch) nicht. das kommt dann wenn ich mit der Uni fertig bin und "eigenes" Internet @ Home habe. Fürs Internet kommt dann ein Extra-Rechner her, der bekommt nen kastriertes Windows und außer Browser und Email kommt da keine andere Software drauf. Der "große Rechner" auf dem "wichtige Daten" liegen hat nur Kontakt zum Internet über USB-Stick. - so zumindest sind die Planungen. :D
Und dafür finde ist es durchaus wünschenswert, sich darauf verlassen zu können, dass nur ausschließlich die SW läuft, die ich will, dass diese nicht ohne mein Wissen manipuliert ist, und auch dass die SW, die ich installiere, tatsächlich aus der Quelle stammt, die sie vorgibt. All das kann TCPA leisten. Natürlich muss ich der Quelle vertrauen - aber das gilt heute schon. Wenn ich einem Hersteller nicht traue, sollte ich seine SW tunlichst nicht installieren.
und schon wieder drehen wir uns im Kreise.
Warum sollte ich einem TCPA-"Konsortium" mehr trauen als "irgendeinem" Softwarehersteller bis hin zum Hobby-Programmierer.
Der zweite Aspekt ist eben für mich die durchaus wünschenswerte Möglichkeit, gezielt und ohne Fußangeln für den ehrlichen Anwender, DRM betreiben zu können. Ich mag nämlich auch in 20 Jahren noch neue Musik hören, Filme schauen und Spiele zocken.
das hatten wir schon. Es ist nicht notwendig "Multimedia" mit TCPA, DRM etc zu "verkrüppeln" => verzichtet man darauf, dann kann man auch noch in 50 Jahren Musik hören und Filme schauen. Wenn es denn in 20 Jahren 3D-Filme gibt und man wegen der hohen CPU-Anforderungen, spezielle benötigte 3D-Beschleunigung neue Hardware braucht, dann ist das aber was anderes. Man braucht in diesem Fall neue Hardware um die Multimedia-Daten verabeiten zu können. Spezielle Hardware für TCPA, DRM, etc ist schlichtweg nur für die Verschlüsselung / Authentifizierung notwendig. TCPA "Hardware" beschleunigt keine Grafikwiedergabe, erhöht nicht die Auflösung, verbessert nicht die Ton-Qualität, etc!
Edit: mit einer Werbekampagne wollte uns Intel doch weiss machen, dass das Internet nur mit einem Pentium II Prozessor so richtig schön schnell und bunt werden kann. Denk mal drüber nach ;)
Genau, und weil ich sooo naiv bin, schreibe ich auch z.B. solche Beiträge:
http://www.forum-3dcenter.org/vbulletin/showpost.php?p=3224610&postcount=194
das Problem hierbei ist, dass die Punkte die Du hier aufführst, lass es mich so formulieren, den "Kernel" von TCPA darstellen. Wenn schon der "Kernel" nicht unproblematisch ist, wie sollen es dann die Anwendungen sein.
Es sähe anders aus, wenn der Kernel "unabhängig" wäre und der Kernel "von sich aus nicht 'böse'" wäre d.h. die "möglichen Gefahren" nur von den Anwendungen und nicht vom Kernel ausgingen.
Rainer
Gast[/POST]']das war so klar: Erst rumtönen das kommt NIENIENIEMALS ins haus. Nu das :> Warum befürchte ich nur das hier nahezu jeder so handeln wird :/ Große Klappe und nix dahinter.
Bei Intel jedenfalls soll der Kack anfangs abschaltbar bleiben... bei AMD keine Ahnung
Mit mir nicht...wollte mir vorgestern ein neues board + proz kaufen. Als erstes kam mir der AMD 3500 am2(weil neu) und wollte gerade auf den bestellknopf drücken. Aber dann dachte ich, komm les noch mal ne runde über die Prozs beim THG....und siehe da ich lese was von implementiertem TCPA bei den AM2´s.
Kurzerhand hab ich mir dann die 939er Version des 3500er gekauft.
Mir kommt der Mist nicht in den Rechner. Aber ich befürchte auch das der Großteil der Käufer nicht informiert ist und sich auch nicht die Mühe macht in div. Foren nachzulesen und letztendlich sich das Zeugs kauft.
boxleitnerb
2006-06-04, 10:29:46
Das sind doch alles scheinheilige Töne, die ihr da spuckt. Denn heute noch hat man die Wahl, das ist der Punkt.
Doch wenn dann in JEDER erhältlichen CPU das Zeug drinnesteckt und z.B. tombman Oblivion 3 nicht mehr flüssig zocken kann, glaubt ihr im Ernst, dass er dann sagen wird: "Hm naja, ist mir egal, meine Prinzipien sind mir wichtiger. Von jetzt an wird halt nicht mehr aufgerüstet!"
So ein Unsinn! Klar bin ich auch nicht begeistert, aber Fakt ist doch, dass man NICHTS aber auch gar NICHTS dagegen tun kann. Was juckt es die Hersteller, wenn die 0,00001% der Leute, die wirklich wissen, wovon sie reden, das Zeug (erstmal) nicht kaufen? Richtig, es juckt die gar nicht!
Eine Problematik ist natürlich, dass sich mit TCPA leicht kleine Konkurrenz ausschalten lässt, wenn es z.B. kostenpflichtig ist, sich das TCPA Siegel zu holen und irgendwann keine nicht-konforme Software mehr auf Windows läuft.
Und dass jeder Gamer dann auf das ach so tolle Linux umsteigt, das glaubt ihr ja wohl selber nicht...
KinGGoliAth
2006-06-04, 13:03:08
boxleitnerb[/POST]']So ein Unsinn! Klar bin ich auch nicht begeistert, aber Fakt ist doch, dass man NICHTS aber auch gar NICHTS dagegen tun kann. Was juckt es die Hersteller, wenn die 0,00001% der Leute, die wirklich wissen, wovon sie reden, das Zeug (erstmal) nicht kaufen? Richtig, es juckt die gar nicht!
man könnte schon was dagegen ausrichten. immerhin wird für den markt produziert und wenn der markt sowas nicht annimmt müssen die sich schnell was anderes überlegen um nicht vor die hunde zu gehen.
doch leider machen sich viel zu wenig leute gedanken über sowas und kaufen einfach wild drauf los. da hast du wohl leider recht.
boxleitnerb
2006-06-04, 13:25:14
Eben! Wann war der Markt denn schon von vernünftigen Entscheidungen getrieben? Nie! Schau doch nur die 512MB 6200er Grakas an oder den MHz-Wahn. Die Leute werden es niemals verstehen. Daher wird TCPA oder wie das auch im Moment heißt, ein voller Erfolg werden und wir werden als Minderheit dumm dastehen.
hofmetzger
2006-06-04, 15:33:22
Ist der TCPA-bash-Hype noch immer nicht vorbei? Das dauert bald länger als der Kampf gegen die Eisenbahn.
Ich will hier nicht den Larry raushängen lassen, aber viele hier haben einfach keinen Schimmer wovon sie reden. Deshalb mal sehr polemisch: Mit Grafikkarten werden Kinderpornos dargestellt! kauft nie wieder Grafikkarten!
Was ich meine: Nur weil ein Prozessor Techniken unterstützt die ihr nicht braucht oder wollt, müsst ihr das doch lange nicht boykottieren.
hofmetzger[/POST]']Ich will hier nicht den Larry raushängen lassen, aber viele hier haben einfach keinen Schimmer wovon sie reden. Deshalb mal sehr polemisch: Mit Grafikkarten werden Kinderpornos dargestellt! kauft nie wieder Grafikkarten!Astreine Analogie! Nur leider würde sie nur gelten, wenn Grakas insgeheim primär für die Darstellung von Kipo entwickelt worden wären und alle anderen Features nur als Deckmantel dafür dagewesen wären. Und sobald das an die Öffentlichkeit gelangt wäre etliche Features gestrichen worden wären um die Öffentlichkeit zu beruhigen, wohlgemerkt ohne die Eignung zur Darstellung von Kipo zu beeinträchtigen! Genau so ist es mit TCPA und DRM, die nützlichen anderen Features wurden gestrichen, um die Öffentlichkeit in die Duldungsstarre zu wiegen, DRM geht aber natürlich auch mit TCPA light.
hofmetzger
2006-06-04, 16:46:05
Gast[/POST]']Astreine Analogie! Nur leider würde sie nur gelten, wenn Grakas insgeheim primär für die Darstellung von Kipo entwickelt worden wären und alle anderen Features nur als Deckmantel dafür dagewesen wären. Und sobald das an die Öffentlichkeit gelangt wäre etliche Features gestrichen worden wären um die Öffentlichkeit zu beruhigen, wohlgemerkt ohne die Eignung zur Darstellung von Kipo zu beeinträchtigen! Genau so ist es mit TCPA und DRM, die nützlichen anderen Features wurden gestrichen, um die Öffentlichkeit in die Duldungsstarre zu wiegen, DRM geht aber natürlich auch mit TCPA light.
Klar hinkts, ich wollte ja bewusst polemisieren. Das mit dem Deckmantel wäre bei Kryptounterstützung noch zu beweisen. Imho wurde da immer offen dargelegt worum es geht.
Ich weiss nicht was ihr gegen DRM habt - niemand zwingt euch bei Musicload zu shoppen. Und nur weil ihr mit den neuen CPUs BluRay anschauen könnt, müsst ihr das noch lange nicht tun, geschweige denn BluRay-Filme kaufen.
hofmetzger[/POST]']Klar hinkts, ich wollte ja bewusst polemisieren. Das mit dem Deckmantel wäre bei Kryptounterstützung noch zu beweisen. Imho wurde da immer offen dargelegt worum es geht.Das mit der Laufswerksverschlüsselung über das TPM ist ja noch eine halbwegs gute Sache. Aber wer glaubt, da gäbe es keine Hintertürchen für unsere transatlantischen "Freunde" kennt sich mit deren Gesetzgebung nicht sonderlich aus.
hofmetzger[/POST]']Ich weiss nicht was ihr gegen DRM habt - niemand zwingt euch bei Musicload zu shoppen. Und nur weil ihr mit den neuen CPUs BluRay anschauen könnt, müsst ihr das noch lange nicht tun, geschweige denn BluRay-Filme kaufen.Nehmen wir doch mal ein existierendes Beispiel, die 360 und Arcade. Angenommen, ich kaufe mir ein paar Arcade-Spiele und anschließend hüpft meine 360 über den Jordan. Dann kann ich mir die zwar neu auf die Ersatz-360 runterladen, aber nur noch bei bestehender Internetverbindung zocken. Jetzt noch ein Umzug in DSL-lose Gebiete und ich kann die Spiele für die ich bezahlt habe nicht mehr zocken und bekomme mein Geld auch nicht zurück. DRM-Content wird von mir niemalsnicht gekauft, so verlockend mancher Titel auch sein mag.
hofmetzger[/POST]']Ist der TCPA-bash-Hype noch immer nicht vorbei? Das dauert bald länger als der Kampf gegen die Eisenbahn.
Das wird erst vorbei sein wenn Vista da ist und jedermann bemerkt, dass nichts passiert ist ;)
hofmetzger
2006-06-04, 22:10:50
Gast[/POST]']
Nehmen wir doch mal ein existierendes Beispiel, die 360 und Arcade. Angenommen, ich kaufe mir ein paar Arcade-Spiele und anschließend hüpft meine 360 über den Jordan. Dann kann ich mir die zwar neu auf die Ersatz-360 runterladen, aber nur noch bei bestehender Internetverbindung zocken. Jetzt noch ein Umzug in DSL-lose Gebiete und ich kann die Spiele für die ich bezahlt habe nicht mehr zocken und bekomme mein Geld auch nicht zurück. DRM-Content wird von mir niemalsnicht gekauft, so verlockend mancher Titel auch sein mag.
Siehst du: Dann hättest du nämlich ScheiXXe gekauft, richtig. Das hat also nichts mit einem Prozessor von AMD zu tun.
Ich sags ja: niemand zwingt euch Dinge zu kaufen, von denen ihr nichts haltet. Bei musicload darf man die Musik auf CD brennen, daher für mich ein gutes Angebot (was ich auch wahrnehmen würde, wenn es mit Firefox funktionieren würde). Bei Napster widerum würde ich nie kaufen.
Wenn ihr boykottieren wollt, dann bei den DRM-Produkten, nicht bei den CPUs, TPMs, ... die wirklich nichts dafür können, was auf ihnen läuft.
Für DRM braucht man doch keinen TPM :|
hofmetzger
2006-06-05, 16:39:18
Coda[/POST]']Für DRM braucht man doch keinen TPM :|
Richtig, dass kommt noch dazu: DRM gibt es schon heute, ein TPM oder Kryptofunktionen in der CPU sorgen nur dafür, dass das DRM etwas schneller und/oder sicherer gemacht werden kann. Noch ein Grund warum ihr hier imho auf die falschen draufhaut: Steam gabs schon, bevor die Produkte überhaupt angekündigt waren, die ihr heute boykottieren wollt.
Da zitiere ich mal aus dem Gedächtnis (und somit sicher nicht wortwörtlich korrekt), was Zeckensack auf b3d zu der Thematik geschrieben hat: "Hardware assisted DRM is pure 110% absolute evil!"
DRM geht auch ohne, ist dann aber leichter portierbar (z.B. WINE). DRM mit läuft garantiert nur auf dem vorgesehenen BS.
hofmetzger
2006-06-05, 17:13:50
Gast[/POST]']Da zitiere ich mal aus dem Gedächtnis (und somit sicher nicht wortwörtlich korrekt), was Zeckensack auf b3d zu der Thematik geschrieben hat: "Hardware assisted DRM is pure 110% absolute evil!"
DRM geht auch ohne, ist dann aber leichter portierbar (z.B. WINE). DRM mit läuft garantiert nur auf dem vorgesehenen BS.
Ich denke exakt das Gegenteil ist der Fall. Hast du eine Smartcard die dir Zugang zu Webseiten gewährt, so brauchst du nur Treiber für den Cardreader für das BS deiner Wahl. Ist das DRM aber nativ (WMV?) oder künstlich (Starforce) im OS verankert, müsstest du alles emulieren - was erstens schwer und zweitens nicht immer legal wäre.
Treiber für Linux wird es geben. Umso nötiger ist es imho, dass MS Hardwareinfrastruktur nutzt, statt alles in Vista selbst machen zu müssen.
Smartcards mag ich zwar auch nicht, sind aber immer noch besser als festverbaute TPMs. Warum? Siehe mein Beispiel mit der 360 und Arcade. Und zur Legalität fällt mir nur folgendes ein: Wenn ein Normalsterblicher Millionen Computer sabotiert wandert er in den Knast, wenn Sony das macht gibts ein Tututu auf die Fingerchen und die Geschädigten werden mit der unglaublichen Summe von 7,50 überschüttet. Legal, Illegal, Scheißegal? Für diese Einstellung sind die "Rechtsstaaten" dieser Welt verantwortlich, die stets die kleinen hängen, während man die großen laufen lässt.
KinGGoliAth
2006-06-05, 17:52:49
Gast[/POST]']Smartcards mag ich zwar auch nicht, sind aber immer noch besser als festverbaute TPMs. Warum? Siehe mein Beispiel mit der 360 und Arcade. Und zur Legalität fällt mir nur folgendes ein: Wenn ein Normalsterblicher Millionen Computer sabotiert wandert er in den Knast, wenn Sony das macht gibts ein Tututu auf die Fingerchen und die Geschädigten werden mit der unglaublichen Summe von 7,50 überschüttet. Legal, Illegal, Scheißegal? Für diese Einstellung sind die "Rechtsstaaten" dieser Welt verantwortlich, die stets die kleinen hängen, während man die großen laufen lässt.
(y)
*ein ein-smiley-post aber mehr ist dazu nunmal nicht zu sagen*
Hammer des Thor
2006-06-11, 12:31:24
Stimmt es wirlich, dass die jetzigen AM2-Prozzis schon TCG drin haben? Ich habe im Heise-Forum zur Markteinführung dieser Prozzies danach gefragt und keine Antwort erhalten. Eben habe ich auf Heise-News danach gesucht und nichts darüber gefunden, es wäre kaum zu glauben, dass ausg. Heise nicht darüber berichten würde, wenn es denn so wäre. Was wisst ihr sonst noch darüber? Ist das TCG-TPM schon aktiv oder werden die neuen AMD-Prozzessoren mit abgeschaltetem TCG-TPM ausgeliefert?
Hammer der Thor
Cuntgrinder[FOZZE]
2006-06-11, 12:34:45
TCG drinnen?
Das nennt sich TPM und die TCG ist ein Konsortzium.
CUNT
Hammer des Thor
2006-06-11, 12:55:29
'Cuntgrinder[FOZZE]'[/POST]']TCG drinnen?
Das nennt sich TPM und die TCG ist ein Konsortzium.
CUNT
So, erstmal war der Titel dieses threads TCPA auf AM2, TCG ist die Nachfolgeorganisation von TCPA, also habe ich hier schon verbessert, ausserdem habe ich ausdrücklich von einem TCG-TPM geschrieben, denn es geht hier nicht um irggendein TPM sondern um eines der Ansprüche diesesKonsortiums kompatibles.
Hammer des Thor
Das eigentliche TPM ist noch nicht in den kommenden/aktuellen Prozis von AMD und Intel integriert, aber ein paar zusätzliche Schweinereien. Der Virtualisierungskrempel wird wohl über kurz oder lang dafür genutzt, daß wir das eigentliche Betriebssystem gar nicht mehr zu Gesicht bekommen, das läuft dann noch eine Ebene über dem Win/Linux/MacOS/BSD/whatever, welches wir für das Betriebssystem halten. Nicht umsonst soll die nächste Generation des BIOS Internetzugang erhalten, und NEIN, ganz bestimmt NICHT weil man so auch mit einem zerschossenen Rechner nach Problemlösungen fahnden könnte...
Bauernopfer
2006-06-12, 21:06:33
...und dieses eigentliche Betriebsystem(TPM BIOS) wird dann irgendwann auch die Voraussetzung sein um überhaupt eine Verbindung zum Provider aufbauen zu können, um also ins Internet zu kommen. Mit allen Konsequenzen!
TPM auf allen Ebenen. Denn nur dann macht das ganze einen Sinn(für die Mächtigen).
...auch die längste Reise beginnt mit dem ersten Schritt...
Cyphermaster
2006-06-13, 14:44:53
Ich denke, hier wird zuwenig zwischen den einzelnen Auswirkungen von TCPA und/oder DRM getrennt. Die Idee, einen geschützten Bereich im PC zu haben, ist imo genauso unstrittig ein positives Feature, wie DRM, um billige Raubkopien teurer Software zu unterbinden.
Für mich wird das Ganze nur deswegen völlig inakzeptabel, weil ich nicht mehr Herr meiner Daten bin. Ich kann nicht auf meine TCPA-Kenndaten zugreifen, nicht entscheiden, ob ich mich über's Internet "ent-anonymisieren" will oder nicht, und ich habe keinen Einfluß darauf, ob der "unsichere" Bereich (man könnte provokant auch der "freie" sagen!) weiter erhalten bleiben wird. Kurz: Ich weiß nicht, was mein PC macht. Ich bin zwar Besitzer der Hardware, aber nicht mehr voller Eigentümer, denn ich kann nicht über sie verfügen, wie ich will. Mein wohl letztes Microsoft-OS ist mit Windows XP schon gekauft - wer's nicht glaubt: Ich besitze weder WoW, noch HL2, und kann gut damit leben, auch wenn ich die Spiele gern gespielt hätte...
Im Gegensatz zu gestorn sehe ich nämlich durchaus einen EBIT-trächtigen Nutzen für Microsoft, diesen langfristig wegfallen zu lassen: Sobald nur noch "sichere" Anwendungen laufen, kann man mit der großen Marktmacht über die entsprechenden Stellen Konkurrenz leichter ausbooten. Deren Software läuft dann halt mangels Zustimmung in einem Entscheidungsgremium nicht, bzw. erst viiiel später, als das Microsoft-Gegenprodukt - und Firmen werden sich gezwungen sehen, weiter Microsoft-Produkte zu kaufen. Dasselbe gilt übrigens schon für den Zwischenschritt mit Sicherem+Unsicherem Bereich. Läuft ein Programm (z.B. GIMP, nur um mal ein Beispiel zu nehmen) im unsicheren Bereich, kann es keine Daten mit dem sicheren Bereich austauschen (z.B. Bild einfügen in Outlook oder Word). Damit würden viele Kompatibilitätsprobleme auftauchen und/oder "Convenience Features" wie das "Senden an..."-Feature im Menü der rechten Maustaste wegfallen. Alles Gründe für Firmen, um im Sinne eines reibungslosen Ablaufs alles an Software aus einer Hand zu nehmen, und eben nicht für einzelne Bereiche günstigere Alternativ-Software zu nutzen. Und wessen Hand das wäre, ist dann doch klar, oder?
hofmetzger
2006-06-13, 17:32:57
Cyphermaster[/POST]']Ich denke, hier wird zuwenig zwischen den einzelnen Auswirkungen von TCPA und/oder DRM getrennt. Die Idee, einen geschützten Bereich im PC zu haben, ist imo genauso unstrittig ein positives Feature, wie DRM, um billige Raubkopien teurer Software zu unterbinden.
Für mich wird das Ganze nur deswegen völlig inakzeptabel, weil ich nicht mehr Herr meiner Daten bin. Ich kann nicht auf meine TCPA-Kenndaten zugreifen, nicht entscheiden, ob ich mich über's Internet "ent-anonymisieren" will oder nicht, und ich habe keinen Einfluß darauf, ob der "unsichere" Bereich (man könnte provokant auch der "freie" sagen!) weiter erhalten bleiben wird. Kurz: Ich weiß nicht, was mein PC macht. Ich bin zwar Besitzer der Hardware, aber nicht mehr voller Eigentümer, denn ich kann nicht über sie verfügen, wie ich will. Mein wohl letztes Microsoft-OS ist mit Windows XP schon gekauft - wer's nicht glaubt: Ich besitze weder WoW, noch HL2, und kann gut damit leben, auch wenn ich die Spiele gern gespielt hätte...
Im Gegensatz zu gestorn sehe ich nämlich durchaus einen EBIT-trächtigen Nutzen für Microsoft, diesen langfristig wegfallen zu lassen: Sobald nur noch "sichere" Anwendungen laufen, kann man mit der großen Marktmacht über die entsprechenden Stellen Konkurrenz leichter ausbooten. Deren Software läuft dann halt mangels Zustimmung in einem Entscheidungsgremium nicht, bzw. erst viiiel später, als das Microsoft-Gegenprodukt - und Firmen werden sich gezwungen sehen, weiter Microsoft-Produkte zu kaufen. Dasselbe gilt übrigens schon für den Zwischenschritt mit Sicherem+Unsicherem Bereich. Läuft ein Programm (z.B. GIMP, nur um mal ein Beispiel zu nehmen) im unsicheren Bereich, kann es keine Daten mit dem sicheren Bereich austauschen (z.B. Bild einfügen in Outlook oder Word). Damit würden viele Kompatibilitätsprobleme auftauchen und/oder "Convenience Features" wie das "Senden an..."-Feature im Menü der rechten Maustaste wegfallen. Alles Gründe für Firmen, um im Sinne eines reibungslosen Ablaufs alles an Software aus einer Hand zu nehmen, und eben nicht für einzelne Bereiche günstigere Alternativ-Software zu nutzen. Und wessen Hand das wäre, ist dann doch klar, oder?
Endlich mal wieder eine differenzierte Meinung die einen realistischen (unter den pessimistischen) Ausblick bietet.
Was den letzten Punkt angeht, hoffe ich (wenn es wirklich so kommen sollte, was ich nicht glaube), dass uns dann die Virtualisierung zu Gute kommt. Wenn ich wirklich mehrere Betriebssysteme parallel laufen lassen kann, hab ich halt einen Vistanachfolger mit TCPA für meine Bankgeschäfte, ein Vista für meine Opensource Tools und ein Was-weiss-ich, worunter die Spiele in Zukunft gezockt werden :)
Cyphermaster
2006-06-14, 10:21:41
Ich bin noch nicht mal echter Pessimist, denn ich sehe keine grundlegenden "evil intentions" bei Microsoft oder anderen. Aber rein wirtschaftlich lehrt die Erfahrung, daß alle legalen Chancen, Knebelverträge zu machen, genutzt wurden. Warum sollte sich die Industrie, die ja als Hauptziel Ertrag hat, sich die Chancen auf gesicherten Verdienst bzw. einen weitestgehend "gläsernen Kunden" entgehen lassen? Profitdenken zeigt da -imho- den Weg. Sehe ich auch täglich im Job.
hofmetzger
2006-06-14, 11:38:05
Cyphermaster[/POST]']Ich bin noch nicht mal echter Pessimist, denn ich sehe keine grundlegenden "evil intentions" bei Microsoft oder anderen. Aber rein wirtschaftlich lehrt die Erfahrung, daß alle legalen Chancen, Knebelverträge zu machen, genutzt wurden. Warum sollte sich die Industrie, die ja als Hauptziel Ertrag hat, sich die Chancen auf gesicherten Verdienst bzw. einen weitestgehend "gläsernen Kunden" entgehen lassen? Profitdenken zeigt da -imho- den Weg. Sehe ich auch täglich im Job.
Nunja ich sehe ein paar Punkte die gegen eine Entwicklung sprechen, wie du sie weiter oben beschrieben hast.
• Microsoft ist längst nicht so mächtig wie manche denken
Sie mögen zwar auf vielen Desktops die Hoheit haben, aber es gibt auch die Apples, IBMs und Suns die Trusted Computing auch für andere Betriebssysteme brauchen. Microsoft wird also kein Monopol auf Sicherheit erlangen
• Was wäre Windows ohne Raubkopien, Share- und Freeware?
Wieviele Photoshops und Dreamweavers laufen illegal auf Windowspcs? Dann die vielen nützlichen Free- und Sharewaretools, die dem Windowsuser das Leben erleichtern... Ohne diese ist Windows plötzlich viel unattraktiver, für viele nur noch ein Gamesystem. Plötzlich könnte Linux zur ernsten Alternative werden, wenn hier der einzige Ort ist, an dem man noch kostenlose Software bekommt
• Wer hätte jemals an Windows XP N gedacht?
Wegen seiner Verbreitung auf den Desktops wird MS nicht umhin kommen, Schnittstellen zu den Trusted Computing Funktionen zu veröffentlichen. Ich seh schon die Klage von Apple, wenn Windows Media "sicherer" werden sollte, als iTunes es mangels Schnittstellen kann.
• Beispiel IPv6
Gibts seit 10 Jahren, setzt sich einfach nicht durch. Ich behaupte der Markt (je größer er wird) reagiert immer langsamer auf technische Entwicklungen. Es gibt zuviele Casual User die noch heute mit Windows 98 Homebanking betreiben. Man kann denen nicht vor den Kopf stoßen.
Anderes Beispiel für die Trägheit des Marktes/der Konsumenten: HDCP. Man sieht endlich ein, dass zuviele Geräte mit fehlender oder schlechter HDCP-Unterstützung bei den Konsumenten stehen. Man erlaubt also HDTV auch analog, zumindest bis 2010 (?) - was danach kommt ist für mich ziemlich klar: Man wird sehen, dass HDCP überhaupt keinen Einfluss auf Kopien hat und es womöglich ganz sein lassen und sich ein neues System überlegen.
Fazit: Es wird nicht möglich sein, den Markt zu "überrumpeln", um ein Sicherheitsmonopol zu schaffen. Das wird vielmehr eine langsame Entwicklung, bei der auch die OpenSourceSzene mithalten können wird.
Im schlimmsten Fall wird Vista++ (also das in 10, 15 Jahren aktuelle BS von MS) eine Insel der seeligen sein, abgeschottet für Konkurrenzsysteme und damit plötzlich uninteressant für viele User.
Cyphermaster
2006-06-14, 12:42:56
hofmetzger[/POST]']Nunja ich sehe ein paar Punkte die gegen eine Entwicklung sprechen, wie du sie weiter oben beschrieben hast.
• Microsoft ist längst nicht so mächtig wie manche denken
Sie mögen zwar auf vielen Desktops die Hoheit haben, aber es gibt auch die Apples, IBMs und Suns die Trusted Computing auch für andere Betriebssysteme brauchen. Microsoft wird also kein Monopol auf Sicherheit erlangenWas nichts an der grundsätzlichen TCPA-Problematik ändert; es ändert sich nur der Name der profitierenden Firma. Kurz: Die dicken teilen sich als Oligopol den Kuchen auf, siehe Energie- und Wasserversorger, sowie Recyclingbranche,etc.pp.
• Was wäre Windows ohne Raubkopien, Share- und Freeware?
Wieviele Photoshops und Dreamweavers laufen illegal auf Windowspcs? Dann die vielen nützlichen Free- und Sharewaretools, die dem Windowsuser das Leben erleichtern... Ohne diese ist Windows plötzlich viel unattraktiver, für viele nur noch ein Gamesystem. Plötzlich könnte Linux zur ernsten Alternative werden, wenn hier der einzige Ort ist, an dem man noch kostenlose Software bekommtDie Leute nutzen eh vorwiegend XP-Raubkopien und sind mengenmäßig nicht interessant. Interessant bleiben aber die vielen DAUs, die "halt einen PC haben" wollen. Die lassen sich schön melken, und kaufen auch immer brav Originale, weil für sie Raubkopien zu kompliziert und aufwendig zu erstellen sind. Kurz: "Schafe".
• Wer hätte jemals an Windows XP N gedacht?
Wegen seiner Verbreitung auf den Desktops wird MS nicht umhin kommen, Schnittstellen zu den Trusted Computing Funktionen zu veröffentlichen. Ich seh schon die Klage von Apple, wenn Windows Media "sicherer" werden sollte, als iTunes es mangels Schnittstellen kann.Das interessiert nicht. Es zwingt einen keiner, Windows einzusetzen. Wer es freiwillig tut, muß mit den Einschränkungen leben (außer, Microsoft verstößt gegen das geltende Wettbewerbsrecht, das glaube ich aber bei Sicherheitsfeatures eher nicht.)
• Beispiel IPv6
Gibts seit 10 Jahren, setzt sich einfach nicht durch. Ich behaupte der Markt (je größer er wird) reagiert immer langsamer auf technische Entwicklungen. Es gibt zuviele Casual User die noch heute mit Windows 98 Homebanking betreiben. Man kann denen nicht vor den Kopf stoßen.Doch, kann man. Tut man seit ewigen Zeiten immer wieder!
Anderes Beispiel für die Trägheit des Marktes/der Konsumenten: HDCP. Man sieht endlich ein, dass zuviele Geräte mit fehlender oder schlechter HDCP-Unterstützung bei den Konsumenten stehen. Man erlaubt also HDTV auch analog, zumindest bis 2010 (?) - was danach kommt ist für mich ziemlich klar: Man wird sehen, dass HDCP überhaupt keinen Einfluss auf Kopien hat und es womöglich ganz sein lassen und sich ein neues System überlegen.Kurz: Funktioniert der eine Knebel nicht, nimmt man den nächsten... Bleiben lassen wird man's sicher nicht.
Fazit: Es wird nicht möglich sein, den Markt zu "überrumpeln", um ein Sicherheitsmonopol zu schaffen. Das wird vielmehr eine langsame Entwicklung, bei der auch die OpenSourceSzene mithalten können wird.... wenn man sie läßt!
Im schlimmsten Fall wird Vista++ (also das in 10, 15 Jahren aktuelle BS von MS) eine Insel der seeligen sein, abgeschottet für Konkurrenzsysteme und damit plötzlich uninteressant für viele User.Ich denke, daß das weit schneller gehen wird. Der Großteil der notwendigen Schritte ist ja bereits völlig vorbei am User durchgedrückt.
Bauernopfer
2006-06-14, 20:26:30
@ cybermaster
http://www.heise.de/tp/r4/special/ende.html
Ich hab das schon mal hier gepostet.
Ich denke das es leider die Meisten hier nur ignorieren.
(z.B. "hofmetzger")
Der Autor kann einfach nur als Weise bezeichnet werden.
Bauernopfer
2006-06-14, 20:35:22
Nur nicht die zweite Seite übersehen!
http://www.heise.de/tp/r4/special/ende_1.html
hofmetzger
2006-06-15, 13:38:20
Cyphermaster[/POST]']Was nichts an der grundsätzlichen TCPA-Problematik ändert;
Was ist denn deiner Meinung nach die "grundsätzliche TCPA-Problematik? Ich denke ich habe einige Argumente dafür geliefert, warum Trusted Computing auch in OpenSource Systemen Einzug halten wird. Wenn dies geschehen wird, sehe ich keine "Problematik" mehr.
Cyphermaster[/POST]']Interessant bleiben aber die vielen DAUs, die "halt einen PC haben" wollen. Die lassen sich schön melken, und kaufen auch immer brav Originale, weil für sie Raubkopien zu kompliziert und aufwendig zu erstellen sind. Kurz: "Schafe".
Aha, jemand der brav Originale kauft, ist ein Schaf und lässt sich melken? Sorry, aber das kann nicht das sein, was du mir sagen wolltest?!?!
hofmetzger
2006-06-15, 13:43:56
Bauernopfer[/POST]']Ich denke das es leider die Meisten hier nur ignorieren.
(z.B. "hofmetzger")
Ich ignoriere garnichts, ich möchte nur dass Dinge differenziert betrachtet werden. Besonders wenn man die neuen CPUs von AMD boykottieren will, weil man gehört hat, dass da jetzt "son tcpadingens" drin ist, geht mir einfach der Hut hoch. (Sollte keine Beleidigung an den Threadstarter sein, nur ein Beispiel für viele Mitläufer, die einfach nicht wissen wovon sie reden)
Ich werde mir jetzt auch nicht alle TP-Artikel durchlesen, soviel Zeit hab ich nun auch nicht. Ich möchte nur dafür pledieren, dass man nicht einem Stück Technik Schuld an irgendetwas gibt. Ist Atomkraft böse? Wir können Städte damit zerstören und gleichzeitig erhalten wir sie damit am Leben. Es sind die Menschen, die entscheiden was mit Technik gemacht wird.
Cyphermaster
2006-06-15, 14:16:52
hofmetzger[/POST]']Was ist denn deiner Meinung nach die "grundsätzliche TCPA-Problematik? Ich denke ich habe einige Argumente dafür geliefert, warum Trusted Computing auch in OpenSource Systemen Einzug halten wird. Wenn dies geschehen wird, sehe ich keine "Problematik" mehr.Die Problematik des derzeitig implementierten/geplanten TCPA ist, daß es dazu genutzt wird, den User weitgehend davon zu entkoppeln, was mit wichtigen Daten passiert.
Aha, jemand der brav Originale kauft, ist ein Schaf und lässt sich melken? Sorry, aber das kann nicht das sein, was du mir sagen wolltest?!?!Nein. Als Schaf verstehe ich jemanden, der ohne größere Ahnung einfach nur einen laufenden PC haben will - ohne daß es ihn interessiert, was da eigentlich passiert, der der Herde hinterherrennt ("Auch HL2 zocken will....!"; "Vertragsbestimmungen? Ja, hab ich weggeklickt. Lesen? Wieso?") und nur sinnfrei rumblökt, wenn der PC mal nicht funktioniert ("Mach, daß er wieder läuft! Ich hab nachher LAN!"). So einem User kann man ALLES mit einem guten Maketing-Spruch verkaufen und unterjubeln.
Bauernopfer
2006-06-15, 15:17:23
Du siehst halt die nur einzelnen Komponenten für sich und nicht im Zusammenhang untereinander.
Denn nur dann lässt sich eben erkennen was da für ein Potential drinnsteckt!
--------
Dieser Artikel ist nur ein einziger großer von John Walker.
Und Du bist offensichtlich zu Gut dafür um Dir einen Eindruck davon zu verschaffen.
Schade! Und zwar für Dich!
Denn dort hat jemand wirklich viel Lebenserfahrung eingebracht
(und daruch den Faktor Mensch berücksichtigt).
Zugegeben umfangreich aber das geht nicht anders wenn die ganze Tragweite erfasst werden soll.
-------
Teilweise erwisch ich mich dabei das ich mir selbst sage:
Ach, leck mich doch mit dem ganzen TMP-Müll am Arsch!
Lass doch einfach kommen was da kommen mag.
Und wenns dann wieder soweit ist entscheide ich mich beim Kauf von Hard/Software entsprechend.
>Nur ist mir auch irgendwie klar das deren Strategie mit genau sowas rechnet.<
((z.B.: Mir geht Vista eingentlich am Arsch vorbei. Ich werds halt nur wegen den PC Spielen(DX 10) kaufen under der Rest kann mir gestohlen bleiben.
Nur werd ich halt auf diesem Weg MS und TMP schlucken und unterstützen.
Nur was hab ich als PC Spieler dort für Alternativen? Linux?
Und genau so wird es auch bei der Hardware sein.))
--------
Und nur um das nochmal klar zu stellen das Potential von TMP bedroht in letzter Konsequenz das >>Internet<<.
Die Politik die dann eines Tages entscheidt, ob TMP Internet Zugang flächendeckend eingesetz wird, hat dann sicher kein Problem die richtigen Slogans für Ihr Klientel zu finden und offiziell hat sie selbverständlich wie immer nur Gutes im Sinn.
Alleine gute Absichten führen aber meist in die größten Tragödien.
Die Mehrheit der Lobbyisten, die die Politiker zu dieser Entscheitdung
bringen könnten, sind sicher mit den Konsequenzen überfordet und sehen wie immer für die eingenen Interessen.
Doch der Grundsatz im Netz " Gleicher unter Gleichen" wird mit dieser Einfürung aufgehoben.
Das alte Produzenten Kosumenten Verhältniss wird so wieder hergestellt.
hofmetzger
2006-06-15, 16:53:21
@bauernopfer
Ach du meine Güte! Von John Walkers Texten habe ich schon gehört, kann mich aber zumindest nicht daran erinnern sie gelesen zu haben. Allerdings werfe ich dir auch nicht an den Kopf: "Lies gefälligst Wikipedia-artikel über Kryptografie", sondern versuche zur Diskussion passende Argumenter herauszusuchen und hier hinzuschreiben. Vielleicht machst du das auch mal so, anstatt auf andere zu Verweisen?!
Was z.B soll TMP sein? Dein Post zeigt imho offensichtlich dass du nur eine diffuse Ahnung davon hast, um welche Technik hier geredet wird. Klar: Unwissenheit erzeugt Angst, diese führt zu Vorverurteilung.
Ich will keineswegs Trusted Computing in den Himmel loben, bitte erkennt einfach dass es sich um eine gewöhnliche technische Weiterentwicklung handelt, deren Konsequenzen noch nicht absehbar sind.
Wenn jemand sagt: "Mir gefällt die Idee eines integrierten TPMs nicht, ich habe lieber eine Smartcard, die ich bei mir tragen kann" begrüße ich das.
• Der Schreiber macht klar dass es sich um eine Meinung handelt - nicht um nachgeplappertes Halbwissen.
• Der Schreiber sagt, was genau ihn stört
• Der Schreiber führt eine Alternative an
• Der Schreiber begründet diese
Doch meist höhrt man sowas wie: "Und nur um das nochmal klar zu stellen das Potential von TMP bedroht in letzter Konsequenz das >>Internet<<."
• Du stellst eine (deine?) Meinug als Fakt hin
• Du redest abstrakt von etwas, das du fälschlicherweise als "TMP" bezeichnest
• Du führst keine Begründung an
• Du führst keine Alternative zu den Trusted Computing - Entwicklungen an, die eine Lösung für die derzeitigen Probleme (Raubkopien, Sicherheitslücken, Usability von Kryptografie) darstellen.
Ich könnte genauso platt sagen: "Trusted Computing ist das einzige, dass das Internet noch retten kann" (selbst dafür könnte ich Argumente liefern)
Wie soll ich jemanden ernstnehmen, der offensichtlich nicht weiß wovon er spricht, und dessen Posts nicht unbedingt für eine Diskussion geeignet sind?
hofmetzger
2006-06-15, 17:08:14
Cyphermaster[/POST]']Die Problematik des derzeitig implementierten/geplanten TCPA ist, daß es dazu genutzt wird, den User weitgehend davon zu entkoppeln, was mit wichtigen Daten passiert.
[...]
Was die Schafe angeht, so ist das nunmal. Das gilt aber für alle Bereiche des Lebens, und ist mir hier zu OT.
Zu der Problematik, die du siehst. Als Analogie würde ich moderne Autos anführen, wo du durch ABS, ESP, und Co auch entkoppelt wirst. Die wichtigsten Eingaben von dir Als Fahrer, werden zunächst von einem Computer überprüft, bevor sie ihre Wirkung bei Motor und Bremsen zeigen.
Wie im Automobilbereich, dient auch die Entkopplung in der IT dem Minimieren des menschlichen Faktors, den man hier (http://www.heise.de/newsticker/meldung/73396) bestaunen kann.
Trusted Computing hat das Potential, dass wir endlich keine Passwörter mehr brauchen. Gut, das geht schon heute mit Zertifikaten. Das ist aber zu umständlich, unflexibel und vor allem unsicher: Wenn ich einen Trojaner habe, ist mein Zertifikat auch nicht mehr viel Wert (Masterpw ausgelesen, Zertifikat und Identität gestohlen). Damit hätte auch hier der menschliche Fakto wieder zugeschlagen, falls der User nicht fähig war, sein System sauber zu halten.
Mittels eines TPM-geschützten Systems würde ein Trojaner an diese Daten nicht herankommen. Das ist technisch möglich, ich behaupte nicht, dass es so kommen wird!
Ich finde Entkopplung ersteinmal kritisch. Der User muss wissen, wer Kontrolle über was hat. Dies ist eine Herausforderung für uns Kunden wie auch den Gesetzgeber. Oder die OpenSource Gemeinde: spätestens hier, kann sich jeder User informieren wie die Sicherheit im Hintergrund gewährleistet wird - wir können sozusagen die Blaupausen unseres ABS anschauen.
Bauernopfer
2006-06-15, 19:36:00
@hofmetzger
Das Du mir schon einen Stick aus meinem Schreibfehler drehen willst zeigt das Du einen besonders "feinen" Filter benutzt.
Also für alle Anwesenden: ich meine TPM und nicht TMP!
(natürlich gilt "TPM" nur bis zur nächsten offiziellen Änderung der Abkürzung :)
@hofmetzger
Wie würdest Du in einem TPM Netz die Unabhänigkeit diese Forums wahren?
http://www.forum-3dcenter.org/vbulletin/showthread.php?t=270377
hofmetzger
2006-06-16, 03:29:34
Bauernopfer[/POST]']@hofmetzger
Das Du mir schon einen Stick aus meinem Schreibfehler drehen willst zeigt das Du einen besonders "feinen" Filter benutzt.
Also für alle Anwesenden: ich meine TPM und nicht TMP!
(natürlich gilt "TPM" nur bis zur nächsten offiziellen Änderung der Abkürzung :)
@hofmetzger
Wie würdest Du in einem TPM Netz die Unabhänigkeit diese Forums wahren?
http://www.forum-3dcenter.org/vbulletin/showthread.php?t=270377
Zunächst mal wollte ich dir keinen Strick aus TMP vs. TPM drehen. Denn auch der Begriff eines TPM-Netzes ist imho vollkommen unsinnig. Das ist wie "Ich bin gegen Atom!". Dazu später mehr.
Was hat die Unabhängigkeit des Forums mit sicherer Datenübertragung, Anmeldung, DRM, etc. zu tun? Durch wen siehst du die Unabhängigkeit denn gefährdet, die du sichern willst?
Zum TPM, dem Trusted Platform Modul. Das Ding ist so gefährlich wie eine Grafikkarte (KiPo anzeigen), oder ein Physikbeschleuniger (da fällt mir kein dummes Beispiel ein). Es ist ein Stück Hardware, die deinem PC neue Funktionen ermöglicht. Welche das sind, kennst du z.B. von deiner EC-Karte. Jede EC-Karte enthält einen geheimen Schlüssel, mit dem man die Echtheit dieser Karte beweisen kann. Man kann diesen Schlüssel (und das ist der Witz an der Sache) aus der Karte nicht entfernen, also keine Kopie anfertigen. Zusätzlich wird das System durch eine PIN ergänzt, damit bewiesen werden kann, dass der Inhaber der Karte auch der Besitzer ist.
Hast du also so ein TPM, kannst du es nutzen, um Daten deiner Wahl zu verschlüsseln, wobei die Schlüssel sicher verwahrt werden (Es gibt übrigens Backupmöglichkeiten). Weitere Einsatzmöglichkeiten des TPM sind die Überwachung des Bootvorgangs. Überwachung heißt jetzt nicht dass das TPM irgendwelche Macht besäße. Das TPM signiert vielmehr die Schritte des bootens, so dass eine sichere Kette entsteht: Jede Komponente versichert der nächsten, dass alles korrekt abgelaufen ist. Am Ende hast du einen Wert, der dir sagt, ob dein System noch so konfiguriert ist, wie du es willst, oder ein anderer will. Hier entstehen auch die Probleme die kritisierenswert sind.
Wenn du mehr über das TPM wissen willst, muss ich doch auf den Wikipediaartikel (http://de.wikipedia.org/wiki/Trusted_Platform_Module) verweisen.
Cyphermaster
2006-06-16, 08:41:09
hofmetzger[/POST]']Am Ende hast du einen Wert, der dir sagt, ob dein System noch so konfiguriert ist, wie du es willst, oder ein anderer will. Hier entstehen auch die Probleme die kritisierenswert sind.So seh ich das auch. Das Problem ist nicht das Sicherheitssystem an sich - aber wenn (bildlich gesprochen) der Wachmann vor der Haustür nicht von mir seine Weisungen bekommt, wen er reinlassen/kontrollieren/sich merken soll, sondern von jemand anderem, und ich noch nicht mal kontrollieren kann, was er denn tut, dann kann ich mir eben nicht mehr sicher sein, wer in meiner Wohnung ein und ausgeht...
Sicherheit ist es für mich nur, wenn ich die volle Kontrolle habe. Und in der derzeitigen Form ist mir die Implementation des Ganzen zu sehr gefährdet, durch von Profitdenken getriebene Firmen für ihre Zwecke ausgehebelt bzw. pervertiert zu werden. Firmen vertraue ich (aus gutem Grund) als Kunde nur sehr sehr eingeschränkt.
Hammer des Thor
2006-06-16, 12:02:36
Cyphermaster[/POST]']
Die Leute nutzen eh vorwiegend XP-Raubkopien und sind mengenmäßig nicht interessant.
Wo denn bitte? In Asien? Keiner meiner Bekannten nutzt XP als "Raub"kopie, bei Marken-PCs ist XP schon drauf und beim Schrauber um die Ecke bekommt man den OEM-Preis beim Neukauf. Was die meisten allerdings machen: Sie nutzen "Raub"Kopien von MS-Office, Photoshop etc. was z.B. den Marktanteil von Open/Star-Office klein hält.
Ich jedenfalls benutze seit 7 Jahren kaum illegale Kopien mehr, wegen eventueller Spyware-Programme die die Nummern der SW senden.
Aber das war jetzt off-Topic. Noch mal die Frage:
Wer weiss genaueres ob der TCG-TPM schon in den neuen AM2 drin ist?
Heise jedenfalls hat nicht bei Einführung dieser davon berichtet.
Hammer des Thor
hofmetzger
2006-06-16, 12:31:02
Hammer des Thor[/POST]']Aber das war jetzt off-Topic. Noch mal die Frage:
Wer weiss genaueres ob der TCG-TPM schon in den neuen AM2 drin ist?
Heise jedenfalls hat nicht bei Einführung dieser davon berichtet.
Hammer des Thor
Laut der Heise Meldung über den AM2-Launch (http://www.heise.de/newsticker/meldung/73400) enthalten die neuen CPUs neben DDR2-Support "die Virtualisierungstechnik Pacifica und die zugehörigen Presidio-Funktionen (http://www.heise.de/newsticker/meldung/59885)".
Es sind also nun Techniken vorhanden, ein "sicheres" virtuelles System laufen zu lassen und auch ein sog. Secure Startup soll unterstützt werden. Dazu wird natürlich noch ein TPM benötigt, welches aber offenbar nicht in der CPU integriert ist.
klassisches TPM: Nein.
andere TCPA-Features: Ja. NX und Virtualisierung fallen darunter, was genau sich unter "Sicherheitstechnologien" wie "Presidio" verbirgt, darüber wird sich leider lauthals ausgeschwiegen.
hofmetzger
2006-06-16, 12:44:53
Cyphermaster[/POST]']So seh ich das auch. Das Problem ist nicht das Sicherheitssystem an sich - aber wenn (bildlich gesprochen) der Wachmann vor der Haustür nicht von mir seine Weisungen bekommt, wen er reinlassen/kontrollieren/sich merken soll, sondern von jemand anderem, und ich noch nicht mal kontrollieren kann, was er denn tut, dann kann ich mir eben nicht mehr sicher sein, wer in meiner Wohnung ein und ausgeht...
Sicherheit ist es für mich nur, wenn ich die volle Kontrolle habe. Und in der derzeitigen Form ist mir die Implementation des Ganzen zu sehr gefährdet, durch von Profitdenken getriebene Firmen für ihre Zwecke ausgehebelt bzw. pervertiert zu werden. Firmen vertraue ich (aus gutem Grund) als Kunde nur sehr sehr eingeschränkt.
Du hast schon die volle Kontrolle über deinen Rechner. Die Frage ist vielmehr, was z.B. deine Bank von dir verlangen wird, wenn du online-banken willst. Noch sind die Konzepte im dunkeln - es sind ja nur die technischen Möglichkeiten bekannt.
Es könnte sein, dass MS-Rechner sich in Zukunft als sicher / unsicher ausgeben, je nachdem, welche Software installiert ist. Und die Bank akzeptiert dann nur "sichere Rechner". Das wäre der worst case, und mal ehrlich: die Bank wäre ziemlich dämlich! Auch aus versicherungstechnischer Sicht, wäre dieser Fall imho problematisch.
Es könnte auch sein, dass du mehrere virtuelle Systeme hast (mehrere Identitäten). Du signierst den Bootvorgang deines virtuellen Systems "bank" nachdem du es so aufgesetzt hast, wie du es möchtest. Dann schickst du die Signatur an die Bank und sagst: "Leute, lasst nur das System mit dieser Signatur an mein Konto". Würde jemand versuchen, dein System zu kompromittieren, würde das TPM eine andere boot-signatur ausspucken und deine Bank würde dich freundlich darauf hinweisen, dass du dir einen Virus eingafangen hast. Kein Problem: du spielst ein Backup deines virtuellen systems "bank" ein, und kannst wieder banken.
hofmetzger
2006-06-16, 12:49:26
Gast[/POST]']klassisches TPM: Nein.
andere TCPA-Features: Ja. NX und Virtualisierung fallen darunter, was genau sich unter "Sicherheitstechnologien" wie "Presidio" verbirgt, darüber wird sich leider lauthals ausgeschwiegen.
Im von mir verlinkten Artikel steht doch klar worum es geht:AMD hat neben Pacifica auch eine neue Sicherheitsarchitektur namens Presidio angekündigt -- zumindest Teile davon scheinen bereit in die Pacifica-Spezifikation eingeflossen zu sein. Konzepte und Komponenten wie TPM und Secure Loader veweisen dabei auf die Secure-Startup-Technik, die Microsoft mit Longhorn einführen will. Damit scheint das als Palladium gestartete und in NGSCB umbenannte Verschlüsselungs- und Kopierschutzsystem nun mit den in den letzten Monaten von AMD und Intel angekündigten Virtualisierungskonzepten verknüpft: Bestimmte sicherheitskritische oder vor Kopien zu schützende Anwendungen laufen dann möglicherweise nur noch in einer abgesicherten virtuellen Maschine.
Diese Features können nur funktionieren, wenn ein TPM auf dem Mainboard sitzt.
hofmetzger[/POST]']Im von mir verlinkten Artikel steht doch klar worum es geht:Deinen Beitrag hatte ich noch nicht gesehen, habe mir ausnahmsweise die Vorschau gespart.
hofmetzger[/POST]']Diese Features können nur funktionieren, wenn ein TPM auf dem Mainboard sitzt.Tja, die gute alte Salamitaktik @work. Die einzelnen Möglichkeiten erscheinen gar nicht so schlimm bzw. sogar vernünftig, in der Kombination zeigt sich allerdings einiges, was man als Komplettsystem abgelehnt hätte. Wenn das !@$&#-TPM wenigstens auf einem externen Gerät wie einer Smartcard wäre könnte ich ja noch einigermaßen mit der Idee leben, als Bestandteil des Mainboards hingegen sehe ich es nicht als TPM, sondern als !@$&#-TPM, man verzeihe die nicht ausformulierte rüde Wortwahl.
Cyphermaster
2006-06-19, 17:58:27
hofmetzger[/POST]']Du hast schon die volle Kontrolle über deinen Rechner. Die Frage ist vielmehr, was z.B. deine Bank von dir verlangen wird, wenn du online-banken willst.Nicht nur die Bank! ALLE. Jedes Pfurz-Spiel, Jedes kleine Progrämmchen, kurz: jeder, der grade Bock hat, kann plötzlich verlangen, daß ich infotechnisch die Hosen runterlasse und mich vorbeuge, wenn ich seine ach so tollen Dienste in Anspruch nehmen will. Zudem -zumindest, soweit ich es gelesen & verstanden habe- ich auch nicht überprüfen kann, was alles ausgelesen wird, wenn mal eine solche "sichere" Verbindung erstellt wird, die Software also mal Kommunikationsrechte hat. Ob da wirklich nur die Seriennummer des grade gekauften Spiels, oder auch eine Liste aller anderen installierten Programme abgerufen wird, bekommt der User afaik weder mit, noch kann er es beeinflussen/sperren.
Rhönpaulus
2006-06-19, 18:27:32
hofmetzger[/POST]']
Diese Features können nur funktionieren, wenn ein TPM auf dem Mainboard sitzt.
das ist schnee von gestern.
alle notwendigen cryptographiefunktionen sind in die cpus von amd und intel gewandert.
in verbindung mit einem zweiten core kann die cpu die aufgabe des tmp-chips vollständig alleine übernehmen.
lediglich für die keys und signaturen wird noch ein geschützter speicherbereich benötigt welcher entweder auf einer geschützen hd-partition (wird von allen sata-modellen unterstützt) oder einen flashsspeicher auf dem board realisiert wird.
letztdenendes bestimmt aber immer noch das os ob dieser betriebsmodus ausgeführt wird.
deswegen ist es eigendlich auch sinnlos diese hardware zu boykottieren.
es ist die damit verknüpfte software welche boykottiert werden muß.
Rhönpaulus[/POST]']das ist schnee von gestern.
alle notwendigen cryptographiefunktionen sind in die cpus von amd und intel gewandert.
in verbindung mit einem zweiten core kann die cpu die aufgabe des tmp-chips vollständig alleine übernehmen.Warum verkauft Intel dann das Bad Axe überhaupt als OEM-Version mit einem TPM, wenn es für die Krypto-Funktionen gar nicht nötig ist? Damit man die Funktionen auch mit einer alten CPU nutzen kann?
Rhönpaulus
2006-06-19, 19:06:16
für den externen tpm gibt es bereits eine funktionierende softwarebasis mit unterstützung mehrerer os incl. linux.
der tpm ist im prinzip nichts anderes wie eine smartcard wie sie für pay-tv verwendet wird.
er besteht aus einem speziellen prozessor mit crytographieroutinen und integrierten speichern in form von rom+eeprom.
absolut entscheiden für die sicherheit eines solchen systems ist das geschütze handling mit den schlüsseln.
wenn die cpu die aufgaben übernimmt bedarf es eines gesicherten datentransfers zum datenspeicher.
wenn es angreifern gelingt diese schlüssel auszulesen oder zu loggen ist das system komplett ausgehebelt und für jedwehige modifikation offen.
KinGGoliAth
2006-06-19, 19:09:21
Rhönpaulus[/POST]']wenn es angreifern gelingt diese schlüssel auszulesen oder zu loggen ist das system komplett ausgehebelt und für jedwehige modifikation offen.
und das ist es ja, was das herz eines jeden von uns freiheitsliebenden menschen höher schlagen läßt. :cool:
Rhönpaulus
2006-06-19, 20:38:56
mach dir keine allzu großen hoffnungen.
die hardwarezyklen beim pc sind schnell und mit jeder neuen generation wird es so lange verbessert bis es ausreichend sicher ist.
wegen der funktionellen ähnlichkeiten wird es genauso wie bei den pay-tv smartcards in einer schleife laufen.
rausbringen,wenn gecrackt schwachstellen analysieren,verbesserte version entwickeln und rausdrücken.
auf diese art macht man sich die cracker als helfer zu nutze ohne das es wirklich schadet und kurbelt gleichzeitig auch noch den umsatz an.
längerfristig erfolgreiche cracks sind immer non public.
da der pc entgegen den meisten tv-boxen einen datenrückkanal über inet besitzt wird das ganze allerdings wesendlich erschwert.
hofmetzger
2006-06-19, 21:11:51
Cyphermaster[/POST]']Nicht nur die Bank! ALLE. Jedes Pfurz-Spiel, Jedes kleine Progrämmchen, kurz: jeder, der grade Bock hat, kann plötzlich verlangen, daß ich infotechnisch die Hosen runterlasse und mich vorbeuge, wenn ich seine ach so tollen Dienste in Anspruch nehmen will. Zudem -zumindest, soweit ich es gelesen & verstanden habe- ich auch nicht überprüfen kann, was alles ausgelesen wird, wenn mal eine solche "sichere" Verbindung erstellt wird, die Software also mal Kommunikationsrechte hat. Ob da wirklich nur die Seriennummer des grade gekauften Spiels, oder auch eine Liste aller anderen installierten Programme abgerufen wird, bekommt der User afaik weder mit, noch kann er es beeinflussen/sperren.
Na klar nicht nur die Bank! Was glaubst du wovon ich spreche? In einigen Sachen irrst du allerdings:
• Schau mal in deiner Geldbörse nach, wieviel Plastik da drin ist. Was glaubst du, vor wem du schon alles "infotechnisch die Hosen runtergelassen" hast ;)
• Du konntest noch nie wissen, was alles so rausgeht
• Die Funktionen von denen ich sprach, liefern eher ein "OK" / "nicht OK". Der Begriff Hashwert (http://de.wikipedia.org/wiki/Hashwert) ist hier von entscheidender Bedeutung.
Und dann gibt es ja die Möglichkeit mehrerer Identitäten / abgeschotteter Bereiche, so dass Steam und Volksbank nichts voneinander wissen.
hofmetzger
2006-06-19, 21:13:47
Rhönpaulus[/POST]']
letztdenendes bestimmt aber immer noch das os ob dieser betriebsmodus ausgeführt wird.
deswegen ist es eigendlich auch sinnlos diese hardware zu boykottieren.
es ist die damit verknüpfte software welche boykottiert werden muß.
Über das "muss" kann man streiten. Richtig ist in jedem Fall, dass die Software das Ziel der Gegner sein sollte.
Rhönpaulus
2006-06-19, 21:30:48
muss im sinne von wenn ich dagegen bin einen ferngesteuerten rechner zu nutzen.
nicht umsonnst heißt es ja infiltration on demand.
;)
Cyphermaster
2006-06-20, 08:57:39
hofmetzger[/POST]']Na klar nicht nur die Bank! Was glaubst du wovon ich spreche? In einigen Sachen irrst du allerdings:
• Schau mal in deiner Geldbörse nach, wieviel Plastik da drin ist. Was glaubst du, vor wem du schon alles "infotechnisch die Hosen runtergelassen" hast ;) Genau deswegen will ich's nicht noch verschlimmern!
• Du konntest noch nie wissen, was alles so rausgehtJa, deswegen wird auch alles nicht überlebenswichtige schlichtweg blockiert, wenn möglich.
• Die Funktionen von denen ich sprach, liefern eher ein "OK" / "nicht OK". Der Begriff Hashwert (http://de.wikipedia.org/wiki/Hashwert) ist hier von entscheidender Bedeutung.
Und dann gibt es ja die Möglichkeit mehrerer Identitäten / abgeschotteter Bereiche, so dass Steam und Volksbank nichts voneinander wissen.Nun ja, ein reiner Hashwert ist natürlich "vertrauenswürdiger" von meiner Seite aus. Nur wie gut bzw. undurchlässig diese abgeschotteten Bereiche sind, da bin ich noch skeptisch. Grade Microsoft hat sich ja nicht wirklich durch die Abwesenheit von Schleichwegen und Hintertürchen in ihrer Software hervorgetan...
Cyphermaster[/POST]']Grade Microsoft hat sich ja nicht wirklich durch die Abwesenheit von Schleichwegen und Hintertürchen in ihrer Software hervorgetan...Dürfen sie nach geltendem Recht in den USA ja auch gar nicht, wenn es keine Hintertüren (NSA-Key :rolleyes:) gibt wirds illegal. Pikanterweise müssen sie die Hintertüren ja auch noch dementieren, denn auch sie zuzugeben wäre gesetzeswidrig...
Cyphermaster
2006-06-20, 10:41:46
Mir geht's nicht mal um den NSA-Key (wenn den Weg eine Firma benutzen würde, bekäme sie wohl schnell Besuch von den Behörden...), sondern um offensichtlichere Lücken.
Rhönpaulus
2006-06-20, 10:58:16
naja die virenscannerbranche will ja auch noch bedient werden.
ms muß halt viele interessen unter einen hut bringen.
gut ist woran alle verdienen.
hofmetzger
2006-06-20, 13:44:45
Gast[/POST]']Dürfen sie nach geltendem Recht in den USA ja auch gar nicht, wenn es keine Hintertüren (NSA-Key :rolleyes:) gibt wirds illegal. Pikanterweise müssen sie die Hintertüren ja auch noch dementieren, denn auch sie zuzugeben wäre gesetzeswidrig...
Gibts dazu auch Quellen? Gesetzestext z.B.
Der Witz an der State-of-the-art Kryptographie ist ja, dass keine Hintertüren existieren. Nachschlüssel vielleicht, aber keine Hintertüren.
Erst mal ein wenig "Geschichte":
http://www.heise.de/tp/r4/html/result.xhtml?url=/tp/r4/artikel/5/5263/1.html&words=NSA%20key
Man lasse sich in Bezug auf den Threadtitel insbesondere den letzten Absatz geschmeidig über die Zunge rollen.
Den Artikel zur Dementipflicht finde ich jetzt nicht, war im Laufe des aktuellen Telekommunikationsüberwachungsskandals in den USA rausgekommen.
Rhönpaulus
2006-06-21, 23:35:51
und nicht zu vergessen die untersuchung eines eu-ausschussen wegen wirtschaftsspionage der amerikaner mit der darauffolgenden offiziellen empfehlung für eu-unternehmen,ihre elektronische kommunikation ausreichend zu verschlüsseln.
seit dem ende des kalten krieges dient echelon doch nur noch zur wirtschaftsspionage in westeuropa.
Grestorn[/POST]']Weniger Raubkopieen sind ein Vorteil für den ehrlichen Anwender. Das muss ich doch wohl nicht extra erläutern, oder?
Ob der Raubkopierer selbst einen Nachteil hat, ist mir sch... egal. Wenn es nach mir ginge, sollte jeder Raubkopierer mit einer Geldstrafe in Höhe des 5-fachen des von ihm illegal geklauten Gegenwertes belangt werden.
So wie man das mit Schwarzfahrern auch macht. Damit es weh tut. Das muss es offenbar damit die Leute merken, dass es sich nicht um ein Kavaliersdelikt handelt.
Kopieren=Raub?/Klauen? Kopieren ist doch sicher etwas anderes.
vBulletin®, Copyright ©2000-2025, Jelsoft Enterprises Ltd.