PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Übersicht aller 3DCenter-News-Meldungen zu TCPA


Leonidas
2003-01-11, 00:13:14
21. Oktober 2002

Einen exzellenten Artikel zum Thema TCPA und Palladium hat die c´t veröffentlicht. Mit diesen neuen Sicherheitsstrategien ergeben sich neben den Vorteilen für den Anwender jedoch auch neue Nachteile: Der Anwender ist dem Hersteller komplett ausgeliefert, nichts geht mehr ohne die Zustimmung des Herstellern. Dieser kann Konkurrenzprodukte auf schwarze Listen setzen lassen (dann laufen entweder diese oder aber alle TCPA-Anwendungen nicht mehr), de facto Rechte mittels Updates mit neuen Lizenzbestimmungen schaffen, die er dann auch selber durchsetzen kann (oder der Bildschirm bleibt schwarz), und selbst den Weiterverkauf von Hard- und Software verhindern (da beides nur beim ursprünglichen Besitzer funktioniert).

Interessant auch der Gedanke, daß TCPA besonders im Überwachungs-freundlichen Amerika noch keinerlei Kritik von seitens des Staates abbekommen hat. Hier liegt der Gedanke wohl nahe, daß in TCPA von vornherein eine Backdoor für die staatlichen Überwacher (?) integriert ist. Alles läuft hier darauf hinaus, nicht den Anwender sicherer zu machen, sondern den Anwender vielmehr von seinem Computer weitestgehend auszusperren. Was gelesen, gesehen und bearbeitet werden darf, entscheidet in jedem Einzelfall der Hersteller, nicht aber der (alles bezahlende) Anwender.

Das perfideste an TCPA ist aber wohl, daß es auch Netzwerke wie das Internet betrifft. Sprich, ab einer kritischen Masse wird das komplette Internet TCPA-konform und danach irgendwann TCPA-only gemacht (selbst wenn dies noch ein paar Jährchen dauert). Damit würden selbst eisenharte TCPA-Verweigerer komplett ausgeschlossen und danach "bekehrt" werden können. Und wer noch etwas weiter denken will: Beispielsweise auch in heutigen Autos stecken schon einige Prozessoren, dies wird sich in den kommenden Jahren weiter fortsetzen.

Sollte sich TCPA auf dem PC-Markt durchsetzen, dann bedeutet dies auch: TCPA in allen diesen kleinen Chips, die unser Leben umgeben: Kühlschränke, Handies, sämltliche Unterhaltungselektonik, Autos, etc. Nur ein ganz kleines Beispiel der Möglichkeiten, welche die Industrie dann hat: Ein anderes Autoradio für den neuen Wagen? Nada - entspricht nicht dem Lizenzvertrag (weil der Autobauer einen Vertrag mit einer bestimmten Marke hat). Baut man es trotzdem ein, startet der Wagen nicht, weil dies sofort über den Haupt-Prozessor des Wagens erkannt wird.

Demzufolge sind unserer Meinung nach auch schon die kommenden ersten Schritte von TCPA, beispielsweise mittels der LaGrande-Technologie in Intel´s Prescott-Prozessor Mitte 2003, äußerst skeptisch zu sehen, auch wenn LaGrande im Prescott noch deaktivierbar ist. Doch diese scheinbar harmlose Einführungstufe ist nur Vorbereitung für die nachfolgenden Schritte - beispielweise für das erste Microsoft-Betriebssystem, welches nur noch mit Prozessoren mit aktiviertem LaGrande startet. Noch ist es nicht soweit, nichts desto trotz sollte man diese Entwicklung mit einer gehörigen Portion Mißtrauen beobachten, da der Vorteil für den Anwender letztlich gering ist, der Nachteil jedoch immens und vor allem - es ist unumkehrbar (Diskussion zum Thema).

http://www.heise.de/ct/02/22/204/
http://www.forum-3dcenter.org/vbulletin/showthread.php?s=&threadid=37242

Leonidas
2003-01-11, 00:14:59
1. Dezember 2002

Nach einiger Zeit der Stille wollen wir nochmal das Thema TCPA aufgreifen. Aufmerksamen Lesern wird das "No TCPA" Symbol in unserer linken Seitenleiste eventuell schon aufgefallen sein, mit welchem wir ab sofort auf die gleichnamige Webseite hinweisen. Auf jener findet sich eine deutschprachige FAQ zu TCPA, ein einsprechendes Forum, Links zu jeder Menge von TCPA-Artikeln anderer Seiten und weitere Informationen zum Thema. In den TCPA-Links läßt sich im übrigen auch jener zu einem schon älteren Artikel von The Age finden, nach welchem auch AMD´s kommender Opteron-Prozessor Palladium unterstützen wird.

Allerdings wird nicht genau ausgeführt, in wie fern der Prozessor wie Intel´s Prescott auch einen Hardware-Schutz (bei Intel die "LaGrande" Technologie) zur Absicherung von Palladium haben wird. Bei dieser Gelegenheit nicht von uns vergessen werden sollte das schon recht gut laufende deutschsprachige TCPA Diskussions Forum. Interessant ist hier besonders ein Unterforum, in welchem Hinweise auf aktuelle TCPA-Artikel zu finden sind. Hintergrund-Informationen zu TCPA & Palladium und den Zusammenhang zu DRM für TCPA-Einsteiger liefert im übrigen dieser c´t-Artikel.

http://www.notcpa.org/
http://www.theage.com.au/articles/2002/09/14/1031608343597.html
http://www.weselyb.net/forum/phpBB2/index.php
http://www.weselyb.net/forum/phpBB2/viewforum.php?f=10
http://www.heise.de/ct/02/22/204/

Leonidas
2003-01-11, 00:16:30
5. Dezember 2002

Wie der Heise Newsticker berichtet, zeigt sich die "Bundesregierung skeptisch gegenüber TCPA und Palladium". Im Bundesamt für Sicherheit in der Informationstechnik gibt es sogar eine Arbeitsgruppe, welche sich allein nur mit diesem Thema befasst und die Regierung diesbezüglich auf dem laufenden hält. Möglicherweise passiert ja auch auf dieser Schiene etwas, auch wenn es Regierung & Opposition bezüglich dieses Themengebietes momentan in erster Linie um mögliche Wettbewerbsnachteile von non-TCPA-Anbietern geht und derzeit noch überhaupt nicht um die Interessen der Käufer (und Wähler).

http://www.heise.de/newsticker/data/anw-04.12.02-005/

Leonidas
2003-01-11, 00:18:26
6. Januar 2003

The Inquirer berichten von einer definitiven Aussage des BIOS-Herstellers AMI, wonach dieser seine BIOS-Versionen für die kommenden Prozessoren der AMD K8 "Hammer" Linie Athlon 64 und Opteron TCPA-konform auslegen will. Nebenbei wird dadurch auch der Boot-Prozeß erheblich verlangsamt, da ein TCPA-System zuerst alle Komponenten auf deren Zulässigkeit gemäß der Hersteller-Doktrinen überprüft und dann erst dem Betriebsystem die Kontrolle über den PC übergibt. Allerdings muß an dieser Stelle auch klargestellt werden, daß es wesentliche Unterschiede zwischen TCPA-konformer Hardware und den eigentlichen TCPA-Elementen gibt.

So sind beispielsweise auch alle Serial ATA Geräte TCPA-konform, ohne daß dies (derzeit) irgendwelche Auswirkungen auf den Anwender hätte. "TCPA-konform" heißt in diesem Zusammenhang nur, daß sich diese Geräte nach TCPA-Normierung checken lassen. Diese reine Check-Funktionalität bewirkt erst einmal noch gar nichts und diese Hardware kann dann auch problemlos in non-TCPA-Systemen eingesetzt werden (es sei denn, der Hersteller will, daß sie nur mit TCPA funktionieren). Entscheidend für das Gelingen von TCPA ist zum einen der Fritz-Chip, welcher TCPA auf Hardware-Seite steuert und zum anderen ein TCPA-fähiges Betriebssystem, welches dies auf der Software-Seite übernimmt (ein 2004 erscheinendes neues Windows).

Erst wenn diese beiden Komponenten im System sind, kann TCPA überhaupt funktionieren. Denn der Check der Hardware, auf welche beispielsweise die AMD K8 und Intel Prescott Prozessoren vorbereitet sind, wird alleinig vom Fritz-Chip initiiert und auch allein dieser kann eine Aktion einleiten, wenn das Ergebnis des Checks ihm nicht passt. Sobald das Betriebssystem gestartet ist, übernimmt im übrigen dieses dann die weitere Überwachungsfunktionalität gemäß TCPA, mit aber weiterhin dem Fritz-Chip als Hardware-Absicherung.

Wichtig für TCPA-Gegner ist also, ein Mainboard ohne Fritz-Chip zu besitzen, denn dann läuft die Check-Funktion des BIOS bzw. des Prozessors erst gar nicht an. Allerdings werden die Fritz-Chips nur in der ersten TCPA-Phase auf das Mainboard gepappt, in Phase II sollen diese dann direkt in die CPU integriert werden. Dies allerdings nur, falls TCPA nicht in Phase I (jetzt) auf zu großen Widerstand der Verbraucher und der Öffentlichkeit stößt. Womit klar sein sollte, daß jetzt und nicht erst später die Gelegenheit für die TCPA-Gegner ist, dieses zu verhindern.

Rein technisch mögen die vorgenannten TCPA-konformen BIOSe von AMI ohne verbauten Fritz-Chip ungefährlich und unwirksam sein, trotzdem müssen sich AMD, Intel, AMI & Co. der Frage stellen, warum dieses überhaupt notwendig ist und wo eine extra Prozessoren-Linie ohne TCPA bleibt, da ein Markt für diese angesichts der vielen TCPA-Gegner und -Skeptiker schon vor dem eigentlichen TCPA-Start ganz offensichtlich vorhanden scheint. Zudem werden die TCPA-Gegner anführen, daß trotz der Ungefährlichkeit der reinen TCPA-Konformität verschiedener neu erscheinender Hardware selbst dieser Schritt schon gefährlich ist, wird damit TCPA doch sozusagen auf dem Schleichwege eingeführt.

http://www.theinquirer.net/?article=7059

Leonidas
2003-01-11, 00:18:59
7. Januar 2003

Ein kleiner Nachtrag zu den TCPA-Ausführungen des gestrigen Tages: TCPA macht natürlich nur als komplettes System wirklich Sinn. Insofern ist es nicht bei einem TCPA-konformen Athlon 64 und Opteron sowie TCPA-konformen BIOSen von AMI getan, sondern die Mainboard-Hersteller von K8-Mainboards müssen natürlich auch den Fritz-Chip (inoffiziell nach dem amerikanischen Senator Fritz Holdings benannt, offiziell nennt sich das Teil "TPM"-Chip) einsetzen. Momentan kann man also noch nicht sagen, wie stark sich TCPA beim Athlon 64 bzw. Opteron äußern wird, weil es hier auf die Mainboard-Hersteller ankommt und damit auf jedes einzelne Mainboard.

Es ist an dieser Stelle zu hoffen, daß insbesondere die im Retail-Segment operierenden Mainboard-Hersteller die Finger von Mainboards mit Fritz-Chip lassen, die Meinung der Retail-Käufergemeinde zu TCPA ist hier wohl inzwischen mehr als offensichtlich. Klar ist aber auch: Sollte auf der Mehrzahl der K8-Mainboards, auch wenn es "nur" die volumenstarken OEM-Boards sind, bereits ein Fritz-Chip sitzen, wird AMD und damit der K8-Prozessor schweren Imageschaden nehmen. Insbesondere der harte Kern der AMD-User, also jene welche AMD zu den K7-Zeiten erst groß gemacht haben, werden die Pille "TCPA" wohl kaum schlucken.

Zusätzlich wird TCPA, wenn es ein Mainfeature des K8 ist, auch erstmals weit über die Computergemeinde hinaus diskutiert werden - und den Überbringer der schlechten Nachricht schlägt man nun einmal im gewöhnlichen. AMD genießt zwar momentan als der wesentlich kleinere der beiden Prozessoren-Hersteller ein gewisses "David"-Image, was symphatisch macht und sicherlich teilweise auch zum Erfolg der Firma in den letzten Jahren beigetragen hat. Führt man nun aber als erster TCPA ein (bei Intel erst im 4. Quartal mit dem Prescott-Prozessor), sind diese Symphatiepunkte wohl schlagartig verspielt. Insofern kann man AMD schon aus rein wirtschaftlicher Sicht eigentlich nur dringend von diesen TCPA-Gedanken abraten.

Leonidas
2003-01-17, 05:19:56
16. Januar 2003

Als wir Anfang des Jahres davon berichtete, Athlon 64 & Opteron würden möglicherweise die ersten Prozessoren mit TCPA-Features werden, hatten wir Intels neuen mobilen Prozessor Banias nicht beachtet, welcher nun unter dem Namen "Pentium-M" (superb von den bereits existierenden Pentium III-M und Pentium 4-M unterscheidbar) in den Markt kommen wird, während der Name "Centrino" für die komplette Banias-Technik inklusive Chipsätze etc. steht. Denn Intel hatte schon im September 2002 bekanntgegeben, daß Banias-Systeme TCPA-konform sein werden.

Allerdings arbeiten auch Banias-Systeme vorerst nur mit dem Trusted Platform Module (TPM) aka Fritz-Chip, TCPA ist also noch nicht direkt in den Banias-Prozessor integriert. Notebooks mit Banias-Prozessor werden in der ersten Hälfte diesen Jahres erwartet, allerdings wäre dies nicht einmal der wirklich erste Einsatz des Fritz-Chips: Denn TCPA ist nicht in weiter Ferne, TCPA ist schon da. Beispielsweise verkauft IBM schon seit geraumer Zeit Notebooks mit integriertem Fritz-Chip. Ohne TCPA-fähiges Betriebssystem bleibt die Funktion dieses Fritz-Chips allerdings auf wenige, speziell von IBM programmierte Software beschränkt.

Nichts desto trotz findet schon jetzt eine schleichende Einführung von TCPA in den Markt statt, idealerweise auch noch getarnt als Lösungen für mehr Sicherheit gegenüber Viren und Hackern, obwohl erstens die derzeitigen TCPA-Lösungen dies aufgrund fehlendem TCPA-Betriebssystem prinzipiell nicht leisten können und zweitens TCPA selbst als fertiges System auch weiterhin gegenüber Viren und Hackern weitestgehend anfällig sein wird, da TCPA schließlich keine Software-Sicherheitslecks verhindern kann. Allerdings muß dazugesagt werden, daß einige Komponenten von TCPA wie die Authentifizierung von Hardware- und Software und auch die Verhinderung von Modifikationen an dieser insbesondere für den Firmen-Einsatz, woraufhin die genannten IBM-Notebooks und auch Intels Banias-Systeme mehrheitlich hinzielen, durchaus eine sinnvolle Sache sind.

Ob hier allerdings TCPA mit seiner zentralen Authentifizierung diesbezüglich der Weisheit letzter Schluß sein kann, wäre zu bezweifeln. Was für einen Sinn soll der Schutz eines internen Netzes für ein Unternehmen haben, wenn man dazu den Hard- und Software-Firmen im dümmsten Fall den völlig unbeschränkten und unkontrollierbaren Zugang zu diesem geben muß? Einigen scheint da offenbar noch nicht klar zu sein, was man mit TCPA alles anstellen kann: Beispielsweise ist mit TCPA in der Endausbaustufe (TCPA per Gesetz auf allen Rechnern und im kompletten Internet, in ca. 10-15 Jahren) problemlos möglich, alle Tools, welche den Netzwerk-Datenfluß protokollieren, aus dem Internet und von jedem daran angeschlossenen Rechner automatisch zu entfernen.

Danach wäre es dann mangels entsprechenden Tools unmöglich festzustellen, welche Daten beispielsweise an Microsoft & Co. "nach-Hause-telefoniert" werden, was ein weites Feld für Industriespionage einer ganz neuen Kategorie eröffnen würde. Netzwerk-Sicherheit ist nur machbar mit einem in sich geschlossenem Netzwerk, welches die Außenwelt nur zur Kommunikation, nicht aber zur Authentifizierung benutzt - was mit TCPA letztlich nicht kann, da dieses auf zentrale Authentifizierung aufbaut. Im übrigen bastelt auch Transmeta bei seinen mobilen Crusoe-Prozessoren an einer TCPA-ähnlichen Technologie, wobei deren TCPA-Konformität derzeit nicht sicher bestätigt ist.

Dafür ist Transmeta der erste, welcher seine Sicherheits-Funktionalität gleich in den Prozessor selber integriert, was bei Intel & AMD erst in ein bis zwei Jahren ansteht - und im übrigen durch die Meinung der Käufer durchaus jetzt noch verhindert werden kann. Zurückkommend auf die Desktop-PCs und die demnächst anstehenden Athlon 64 & Opteron Prozessoren: Sowohl IBM als auch Intel können sich mit ihren mobilen TCPA-Geräten momentan durchmogeln, weil diese kaum im Retail-Markt vertreten sind, deswegen fehlt momentan auch noch die öffentliche Diskussion zu TCPA. Diese wird erst dann angefacht werden, wenn erste K8-Mainboards mit Fritz-Chip im Retail-Markt auftauchen.

http://www.hardtecs4u.com/?id=1042211787,80184,ht4u.php
http://www.hardtecs4u.com/?id=1042045482,41872,ht4u.php
http://www.intel.com/pressroom/archive/releases/20020910corp_b.htm
http://www.pc.ibm.com/europe/security/de/index.html
http://www.pc.ibm.com/europe/wireless/en/security.html
http://www.hardtecs4u.com/?id=1042588589,5711,ht4u.php

Leonidas
2003-01-22, 02:09:03
21. Januar 2003

Wir hatten am 6. Januar ausführlich über die Pläne des BIOS-Herstellers AMI berichtet, nachdem dieser seine BIOS-Versionen für die Mainboards der demnächst anstehenden Athlon 64 & Opteron Prozessoren TCPA-fähig zu machen gedenkt. Cleverweise hat Miata, ein User unseres Forums (gute Idee & Thx!), gleich einmal bei AMI nachgefragt, ob diese zukünftig auch noch non-TCPA BIOSe zur Verfügung stellen werden - und auch schon eine Antwort bekommen, welche in unserem Forum nachschlagbar ist. Danach wird AMI den Mainboard-Herstellern weiterhin beide Möglichkeiten - mit und ohne TCPA - anbieten.

Da die AMI-BIOSe modular aufgebaut sind, wäre dies auch kein größerer Aufwand für AMI, so daß man zumindestens in näherer Zukunft definitiv zweigleisig fahren wird. Ob TCPA also in einem Mainboard ist, hängt damit vom Mainboard-Hersteller ab. Verbaut dieser einen Fritz-Chip, wird dieser natürlich ein TCPA-BIOS einsetzen, ansonsten ist die Sache auch herzlich sinnlos. Und ob der Mainboard-Hersteller einen Fritz-Chip und damit TCPA auf sein Produkt bringt, entscheidet sich letztlich bei der Produktplanung für die anstehenden K8-Mainboards. Wenn es den Nutzern gelingt, den Mainboard-Herstellern in den kommenden Wochen klarzumachen, daß TCPA-Mainboards im Retailmarkt nichts zu suchen haben, dann werden diese jene Vorhaben auch in der Schublade liegen lassen.

http://www.forum-3dcenter.org/vbulletin/showthread.php?s=&threadid=50505

Leonidas
2003-01-22, 22:42:25
22. Januar 2003

Wie der Heise Newsticker berichtet, hat Microsoft einige weitere Details zu seinem TCPA-System "Palladium" herausgegeben, welches erstmals in dem wohl 2004 anstehenden Windows XP Nachfolge-Betriebssystem "Longhorn" zum Einsatz kommen wird. Dabei versuchte man auch gegen die momentane Anti-TCPA-Stimmung entgegenzurudern, verriet sich allerdings selber mehrmals: So deutet die Aussage "Palladium bringe "nur" neue technische Möglichkeiten für den Rechner mit sich. Was die Menschheit damit anfängt, ist ihre Angelegenheit." seitens Microsoft klar an, daß man sich des gewaltigen Mißbrauch-Potentials von TCPA & Palladium wohlbewußt ist.

Nebenbei gesagt ist es leider auch nicht so, daß wirklich "die Menschheit damit etwas anfängt", vielmehr liegen die Geschicke von TCPA & Palladium in den Händen der TCPA-Firmen wie Microsoft, IBM, Intel, AMD & Co. Gleichfalls ließ man auch die wahre Bestimmung von TCPA & Palladium durchblicken: Es geht um Kontrolle. Allerdings scheint Microsoft hier mißverstanden zu haben, wer Longhorn denn nun kauft und bezahlt: Denn die Kontrolle wird nicht der zahlende Anwender bekommen, sondern die Hersteller von Longhorn-Software, welche ihre teils abstrusen Lizenzbestimmungen mit TCPA & Palladium am Anwender vorbei durchsetzen werden können. Die Erklärung, in wie weit dies ein Vorteil für den zahlenden Anwender sein soll, blieb Microsoft bisher schuldig.

http://www.heise.de/newsticker/data/ghi-21.01.03-000/
http://www.notcpa.org/members.html

Leonidas
2003-01-25, 01:01:42
24. Januar 2003

Da hatten wir am Mittwoch noch lobenderweise erwähnt, daß Chipsatz- und Prozessorenhersteller VIA kein TCPA-Mitglied ist - jedoch: Falsch gedacht bzw. leider hat sich diese Information inzwischen schon wieder überholt. Auf einer bei Against TCPA (interessante Seite mit unter anderem einer TCPA-Hardwareliste) aufgetauchten aktualisierten TCPA-Mitgliederliste stehen nun als neue TCPA-Mitglieder die Chipsatzhersteller ALi, SiS und eben auch VIA. Leider ist diese Liste nur inoffiziell, da die TCPA ihre offizielle Mitgliederliste nach wie vor geheim hält (soviel zum Thema "vertrauenswürdig").

http://www.againsttcpa.com/
http://www.againsttcpa.com/tcpa-hardware.html
http://www.againsttcpa.com/tcpa-members.html
http://www.trustedpc.org/

Leonidas
2003-02-25, 15:06:43
24. Februar 2003

Intel hat bekanntermaßen auf dem IDF einige neue Details zum Prescott herausgerückt, jedoch nichts zu dessen LaGrande Sicherheits-Technologie gesagt - laut Heise tat man dabei sogar so, als würde man Begriffe wie "Palladium" zum ersten Mal hören, was in sich schon verdächtig ist :-). Gemäß den wenigen früher von Intel schon bekanntgegebenen Informationen läßt sich jedoch erkennen, daß LaGrande in der Tat wie ein TPM (Trusted Platform Module aka Fritz-Chip) arbeitet, sprich vor dem Booten alle Hardware-Komponenten eindeutig identifiziert, um so Veränderungen an der Hardware vorzubeugen. Zwar kann Intels LaGrande noch einiges mehr, nichts desto trotz lassen sich mit LaGrande TCPA-konforme Systeme bauen - und dies höchstwahrscheinlich ganz ohne weiteren Fritz-Chip.

Damit ist Intel weiter als gedacht und integriert TCPA anstatt zuerst auf die Mainboards nun gleich in die Prozessoren - jener Schritt wurde eigentlich erst in ein paar Jahren erwartet. Drastisch ausgedrückt kann man sagen, daß alle Prescott-Systeme damit prinzipiell "TCPA-verseucht" sein werden, während man bei AMD´s Athlon 64 Prozessor einfach ein Mainboard ohne Fritz-Chip wählen sollte, da der Prozessor selber keinen solchen Chip oder aber eine LaGrande-ähnliche Technologie in sich trägt. Fairerweise sei dazugesagt, daß Intel höchstselbst LaGrande nur interessant für Business-PCs sieht und daß LaGrande somit in "verschiedenen Märkten" per default deaktiviert ausgeliefert werden wird.

Anzumerken sei außerdem, daß der TCPA und Palladium im Bundestag-Unterausschuss "Neue Medien" ein wichtiges Thema werden soll, wie Golem berichten. Allerdings bleibt wohl abzuwarten, ob da mehr als nur endlose Diskussionen herauskommen - oder aber die Erkenntnis, daß TCPA und Palladium auf privat genutzten PCs wenig bis nichts zu suchen hat. Dies ließe sich im übrigen auch ganz einfach von der Industrie berücksichtigen, indem alle Endkunden-Produkte prinzipiell mit deaktiviertem TCPA bzw. Palladium ausgeliefert werden - für einen dienstlich genutzten Rechner kann der Administrator dieses schließlich bei Bedarf wieder aktivieren.

http://www.3dcenter.org/artikel/2003/02-21.php
http://www.heise.de/newsticker/data/ciw-20.02.03-000/
http://www.golem.de/0302/24130.html

Leonidas
2003-02-25, 22:28:30
25. Februar 2003

Wie auf der Futurezone zu lesen, soll nach dem Willen von Intel das BIOS in den nächsten Jahren durch ein neues System abgelöst werden, Extensible Firmware Interface (EFI) genannt. Dahinter verbirgt sich in erster Linie eine grundlegend modernisierte Version eines BIOS, d.h. mit grafischer Oberfläche, Gerätetreibern, Festplatten-Verwaltung (Partitionieren und Formatieren) und Netzwerk-Funktionalität. Die wirklichen Unterschiede zum herkömmlichen BIOS sind dabei zweierlei: Zum einen soll das EFI im Prinzip ein Mini-Betriebssystem sein, welches ständig unterhalb Windows oder Linux liegt - ähnlich wie früher DOS unterhalb von Windows lag. Der Vorteil hierbei liegt darin, daß man als Benutzer jederzeit ins EFI wechseln und dort eine Konfiguration verändern kann - das EFI ist ständig aktiv, auch nach einem Absturz des eigentlichen Betriebssystems.

Der andere wesentliche Unterschied wird dagegen die bittere Pille sein, welche der Nutzer mit EFI mal wieder schlucken wird dürfen: EFI wurde von Anfang an auch zur Durchsetzung von Digital Rights Management (DRM) konzipiert, nicht umsonst hat es auch eine Netzwerk-Funktionalität, welche für nutzvolle Funktionen wie EFI-Updates, aber auch für weniger nutzvolle wie die Abgleichung mit einem TCPA- oder DRM-Server genutzt werden kann. Mit einem Betriebssystem unter dem eigentliche Betriebssystem würde auch jeder kleine Hack an Windows und dessen TCPA- und DRM-Komponenten zwecklos sein, da vom EFI sofort bemerkt. Allerdings sehen wir EFI derzeit noch nicht so bald kommen - ein neues System ist immer teurer und momentan tun die "alten" BIOSe nach wie vor ordentlich ihren Dienst.

http://futurezone.orf.at/futurezone.orf?read=detail&id=146227&tmp=69161

Leonidas
2003-03-09, 20:05:51
10. März 2003

Zwar ist nicht bekannt, von wann die offizielle TCPA-Memberliste stammt, welche derzeit frei auf der TCPA-Seite zugänglich ist, nichts desto trotz stehen von den relevanten Chip-Herstellern ALi, AMD, Intel, nVidia, SiS (Silicon Integrated Systems Corp.) und VIA/S3 auf dieser Liste, bisher jedoch noch nicht ATi und ImgTec. Was sich zumindestens in Bezug auf nVidia auch mit der nVidia-Aussage in unserem kürzlich veröffentlichtem Interview deckt: "NVIDIA wird bei TCPA-bezogenen Technologien und Produkten führend sein".

Wie das genau aussieht und was Grafikchips genau mit TCPA-relevanten Dingen zu tun haben, ist derzeit jedoch leider immer noch der Vorstellungskraft überlassen, verlässliche Angaben hierzu fehlen (PS: es könnte sich möglicherweise natürlich auch nur rein um die Mainboard-Chipsätze von nVidia handeln). Wir können uns allerdings vorstellen, daß TCPA-Grafikchips nur noch authentifizierte Bild- und Videodateien darstellen dürfen, sowie Screenshots derselben mit einem TCPA-Betriebssystem im Rücken verhindern können, um die Rechte der Urheber zu schützen. Für die sicherheitsrelevanten Komponenten in TCPA dürften Grafikchips als mehr oder weniger nur "Ausgabegeräte" kaum interessant sein, viel eher aber für die DRM-Komponenten von TCPA.

http://www.trustedcomputing.org/tcpaasp4/members.asp
http://www.3dcenter.org/artikel/2003/03-05.php

123ID, Inc.
360 Degree Web
3Com Corp.
Access360
Acer, Inc.
ACEtek Research
ActivCard Inc.
Adhaero Technologies
Adobe Systems, Inc.
Advanced Micro Devices, Inc.
Aesec Corporation
Aladdin Knowledge Systems
Algorithmic Research Ltd.
ALi Corporation
American Express Company
American Megatrends Inc.
Argus Security Corporation
Atmel Corporation
ATMEL Rousset
AuthenTec, Inc.
Authentium, Inc.
Autotrol Uruguaya S.A.
Baltimore Technologies Ltd
BERGDATA AG
BindView Development
Blueice Research
Broadcom Corporation
BURNEY
Carraig Ltd
Caveo Technology LLC
Cavium Networks
CE-Infosys Pte Ltd
Cerberus Information Security Limited
Certicom Corp.
Check Point Software Technologies Ltd
CHECKFLOW
Chrysalis-ITS
Cimarron Systems Incorporated
CipherKey Exchange Corporation
Cloakware Corporation
Communication Intelligence Corporation
Comodo Research Lab LTD
Compagnie Européenne de Développement SA
Compal Electronics, Inc.
Compaq Computer Corporation *
Computer Associates International, Inc.
Computer Elektronik Infosys GmbH
Crypto AG.
Cygate ESM Oy
CYLINK Corporation
Dell Computer Corporation
DICA Technologies Inc.
DigiGAN, Inc
Digital Innotech Co.
Digital Persona Inc.
Discretix Technologies Ltd.
e-PCguard.com, Inc.
eCryp, Inc.
Eltan Comm B.V.
Enova Technology Corporation
Ensure Technologies
Entrust Technologies Ltd.
ERACOM Pty Ltd
Ethentica
Excalibur Solutions, Inc
FARGOS Development, LLC
FINGLOQ AB
First Access, Inc.
Fortress Technologies Inc
Founder Technology Computer System CO.,LTD
Fujitsu Limited
Fujitsu-Siemens-Computers
Gateway, Inc.
Gemplus Corporation
GLOBEtrotter Software
Hewlett-Packard Company *
Hitachi, Ltd. PC Div.
Humans and Machines
HyperSecur Corporation
I/O Software, Inc.
ICSA.net
ID Tech
IdentAlink Limited
Infineon Technologies Corporation
Infineon Technologies Asia Pacific Pte Ltd
InfoCore, Inc.
Insyde Software Corp.
Integrity Sciences, Inc.
Intel Corporation *
Interlok Technologies L.L.C.
International Business Machines
Corporation *
International Service Consultants Ltd.
Internet Dynamics, Inc.
Internet Security Systems
InterTrust Technologies
Iomega Corporation
IPTV Ltd
Kasten Chase Applied Research
Keycorp Ltd.
Keyware Technologies, Inc.
Lanworks Technologies Co.
Legend (SHENZHEN) R&D Center, Legend Group Ltd
Lexign
Liquid Audio, Inc.
Litronic Inc.
LOGISIL Consulting
M-Systems Flash Disk Pioneers
M3S Enterprises
Macrovision Corporation
Massive Media Group
Media DNA Incorporated
Medialogic Co., Ltd
Miaxis Biometrics Co.
Micron Electronics, Inc
Microsoft Corporation *
Mitac International Corporation
Mobile-Mind, Inc.
Motorola
National Semiconductor
nCipher Inc.
NDS Limited
NEC Corporation
Net Nanny Software International
NetActive Inc.
NetAtmosphere Inc.
NetOctave, Inc.
NetSecure Software Canada
Network Associates, Inc.
New Trend Technology Inc.
Novell, Inc.
nVidia
O2Micro
OSA Technologies
PC Guardian
Philips Semiconductors
Phoenix Technologies, Ltd.
Pijnenburg Custom Chips B.V.
Precision Digital Hardware
Pricewaterhouse Coopers
Prism Resources, Inc.
Pro-Team Computer Corp.
Protect Data Security Inc.
Rainbow Technologies, Inc.
Raytheon Company
Raz-Net Inc.
Redstrike B.V.
RSA Security, Inc.
SafeNet, Incorporated
SAFLINK Corporation
SAGEM MORPHO, Inc.
SAGRELTO Enterprises, Inc.
SAMSUNG ELECTRONICS CO. LTD
Schlumberger, Smart Cards
Science Applications International Co.
Scienton Technologies Inc.
SCM Microsystems
Sectra Communications AB
Securant Technologies
Secure Computing Corporation
Secure Systems Solutions
Siemens AG
Silicon Integrated Systems Corp.
Softex, Inc.
Sony Electronics, Inc.
Sospita ASA
SPYRUS, Inc.
SSH Communications Security, Inc.
Standard Microsystems Corporation
STMicroelectronics
Symantec Corporation
Symbol Technologies, Inc
TCL Computer Technology Co., LTD.
Texar Software Corp.
Thales e-Security, Inc.
TimeCertain, LLC
Titan Systems Corporation
Toshiba Corporation
Trend Micro, Inc.
Tripwire, Inc.
Trispen Technologies
TruSec Solutions
Trustpoint Corporation
Tsinghua Tongfang Co., LTD.
TVN Entertainment Corporation
Ubizen
Utimaco Safeware AG
ValiCert Inc.
VeraSafe, Inc.
Verasity Technologies
Veridicom, Inc.
Verisign, Inc.
VIA Technologies, Inc.
Vibren Technologies, An NEC Company
Viewpoint Engineering
Village Inc.
Voltaire Advanced Data Security Ltd
Wave Systems Corp.
Wincor Nixdorf
WinMagic, Inc.
WinVista Corporation

Leonidas
2003-03-19, 22:50:15
19. März 2003

Wie Golem berichten, haben sich am Dienstag der Chaos Computer Club (CCC) und TCPA-Gründungsmitglied IBM auf der CeBIT getroffen. Dabei wurde dann auch eine "Forderungsliste" des CCC übergeben werden, mit welcher jener die TCPA-Macher zu mehr Transparenz zwingen und damit TCPA für den Endanwender leichter akzeptierbar machen will. Die Forderungen umfassen dabei im genauen die vollständige Kontrolle des Anwenders über alle auf dem PC gespeicherten Schlüssel, keine verborgenen Rückkanäle, die Möglichkeit der Übertragung von Schüsseln auf andere Rechner und letztlich die Transparenz der TCPA-Zertifizierungsmechanismen.

Inwiefern man seitens der TCPA, welche mit ihren zahlreichen Mitglieds-Firmen sicherlich auch nicht ganz einfach auf eine einheitliche Meinung einzuschwören sein wird, daraus etwas benutzen wird, steht natürlich in den Sternen. Angesichts der immer noch auf einen doch recht überschaubaren Teil der europäischen Computer-Gemeinde beschränkten Diskussion zum Thema, während jenes in Amerika scheinbar noch überhaupt nicht existiert, können wir uns lebhaft vorstellen, daß die TCPA lieber erst einmal das Kind in Brunnen wirft - Nachbesserungen kann man später immer noch versprechen. PS: In jenem Forderungskatalog fehlte uns im übrigen noch diese nach einer generellen Deaktivierungsmöglichkeit aller TCPA-Funktionen. Dies ist für einige Anwender sicherlich eine elementare Forderung, um sich nicht durch TCPA zu einem generellen Plattform-Wechsel beispielsweise zu Linux veranlaßt zu fühlen.

http://www.golem.de/0303/24601.html
http://www.3dcenter.org/news/2003/woche11.php#2003-03-10
http://www.3dcenter.org/artikel/2003/03-16.php

Leonidas
2003-03-27, 20:16:52
27. März 2003

Laut dem Heise Newsticker hat Microsoft kürzlich mal wieder die Ungefährlichkeit ihres Palladium-Konzepts (neuerdings NGSCB für Next Generation Secure Computing Base) betont und ausgeführt, daß in einem Palladium-Betriebssystem "der Nutzer stets selbst kontrollieren und entscheiden kann, ob und wann er die NGSCB-Technologien benutzt" ;-)). Allerdings passt ausgerechnet diese Absicht so ziemlich überhaupt nicht zu Microsoft, deren letzte Betriebssysteme sich immer mehr vor dem Benutzer verschloßen haben, so daß mittlerweile nur noch fachkundige Anwender die wirklich wichtigen Einstellungen erreichen können.

Zudem ergibt sich das eigentliche Problem daraus, daß heutzutage im gewöhnlichen die Anbieter allermöglichen Leistungen und Produkte ihre "Sicherheits"-Vorstellungen dem Anwender aufdrängen, ohne deren (bedingungslose) Akpetanz seitens des Anwenders dieser die Leistungen und Produkte des Anbieters nicht nutzen kann. Ein Betriebssystem wie die kommenden Palldium-Systeme von Microsoft, welche deutlich mehr Möglichkeiten bieten, den Nutzer (und Käufer) an der kurzen Leine zu halten, fordert die Anbieter von Leistungen und Produkte geradezu heraus, jene Möglichkeiten zur Anwender-Kontrolle und -Ausspionage auch zu nutzen.

Klartext: Die Möglichkeit zur Deaktivierung aller Palladium-Features ist herzlich sinnlos, wenn man von Anbieter-Seite aus gezwungen wird, irgendwann in der Zukunft beispielsweise für den Besuch einer bestimmten Internetseite, den Kauf eines Buches über das Web oder sogar nur für den reinen Internetzugang, eben diese Features alle wieder zu aktivieren. Genauso wenig wie sich der Programmierer eines Virus mit dem Satz "Ich habe es nur erstellt, wie Ihr es einsetzt, ist Eure Angelegenheit." aus der Verantwortung stehlen kann, kann dies Microsoft bei Palladium und dessen Mißbrauchspotential.

http://www.heise.de/newsticker/data/jk-26.03.03-004/

Leonidas
2003-03-29, 22:22:20
29. März 2003

Wie der tecChannel berichtet, will Microsoft auf der Windows Hardware Engineering Conference (WinHEC) im Mai erste Prototypen von Palladium-Rechnern zeigen und im Oktober auf der Professional Developers Conference (PDC) dann weitere Details zur offiziell Next Generation Secure Computing Base (NGSCB) betitelten Technologie bekanntgeben. Ein hochrangiger Microsoft-Mitarbeiter sagte zu NGSCB aus, daß es sich um eine "Mischung aus Firewall, Virenschutz, Verschlüsselungs- und Autorisierungssystem, Spam-Filter und Digital Rights Management (DRM)" handle, was im übrigen eine der wenigen Microsoft-offiziellen Aussagen ist, welche die direkte Verbindung zwischen DRM und Palladium zugibt.

Die Punkte Firewall, Virenschutz und Spam-Filter werden dabei wohl wahrscheinlich diejenigen sein, mit welchem Palladium-PCs beim (mehrheitlich leider immer noch recht ahnungslosen) Endkunden beworben werden sollen. Wenn man genug Geld in eine entsprechende Werbekampagne für das 2004 zu erwartende Palladium-Betriebssystem Longhorn steckt, dann lassen sich die kritischen Stimmen sicher recht gut überdecken. Allerdings sind gerade die drei genannten Features am wenigstens zu Palladium gehörig - sprich: Zum einen nicht von Palladium abhängig und zum anderen definitiv auch ohne Palladium erstklassig zu realisieren.

Es steht eher zu befürchten, daß Microsoft hier extra Produkte für Firewall, Virenschutz und Spam-Filter einfach mit in den gemeinsamen Topf "Palladium" wirft, um damit Palladium allgemein dem Endkunden schmackhaft machen zu können. Weiterhin zu befürchten ist, daß die praktischen Ausführungen von Firewall, Virenschutz und Spam-Filter ähnlich kläglich sind wie die jetzigen Versuche von Microsoft in diese Richtung, als Beispiele sei hier an die "Firewall" von Windows XP erinnert oder aber an den sogenannten "Spam-Schutz" eines kommenden Outlooks, welcher in der Verhinderung des Nachladens von Bildern aus dem Internet in Spam-Mails besteht.

Bisher hat Microsoft jedenfalls noch keinesfalls gezeigt, daß man in der Lage ist, irgendetwas sinnvolles zu den Punkten Firewall, Virenschutz und Spam-Filter beizusteuern. Insofern steht eher zu befürchten, daß diese drei Palladium-Features halbherzige Mogelpackungen sind, welche alleinig aus dem Grund zu Palladium geworfen wurden, um die für Microsoft und die restlichen TCPA-Firmen wesentlich interessanteren anderen Palladium-Features Verschlüsselungs- und Autorisierungssystem sowie Digital Rights Management in einer gemeinsamen Verpackung klammheimlich unter die User zu bringen.

http://www.tecchannel.de/news/20030328/thema20030328-10328.html

Leonidas
2003-04-06, 21:28:55
6. April 2003

Einen lesenswerten Artikel zum Thema TCPA hat die ComputerBase abgeliefert, insbesondere Einsteigern und "Ungläubigen" sei die Seite 7 "Ein Tag im Leben mit einem TCPA-Computer" zu empfehlen :-). Im Prinzip wird alles wissenswerte zu TCPA (auf Computer bezogen, TCPA wird sich in späteren Stufen höchstwahrscheinlich aber auch auf jegliche elektrische und elektronische Geräte erstrecken) in diesem Artikel dargebracht, allerdings mit dem kleinen Fehler, daß wieder die Mär von der Viren-, Spam- und Hacker-Sicherheit aufgekocht wird, was jedoch unserer Meinung nach nur Köder-Argumente für TCPA & Palladium sind. PS: Ebenfalls ein interessanter Artikel zum Thema: "Das Ende des Allzweck-Computers steht bevor".

http://www.computerbase.de/article.php?id=178
http://waste.informatik.hu-berlin.de/Grassmuck/Texts/drm-fiffko.html

Leonidas
2003-04-12, 03:53:47
11. April 2003

Das man das noch erleben darf: Eine deutsche Partei macht sich Sorgen um den (Un-)Kenntnisstand der deutschen Öffentlichkeit zu einer möglicherweise entscheidenden Zukunftstechnologie. Wie der Heise Newsticker berichtet, sieht die CDU/CSU-Bundestagsfraktion das Thema TCPA und Palladium bisher überhaupt nicht in den Medien entsprechend repräsentiert und fürchtet damit - nicht zu Unrecht - die Einführung dieser teilweise arg diskussionswürdigen Technologien so ziemlich am Verbraucher vorbei durch die Hintertür von neuen Windows- und Programmversionen. Dabei sieht man vor allem die Problematik der zentralen Authentifizierungs- und Kontrollserver, welche für die Bundesrepublik als Staat die durchaus als ernsthaft einzuschätzende Gefahr ergeben, letztlich von ausländischen Unternehmen kontrolliert und manipuliert werden zu können.

Dies ist insofern ein interessanter Ansatz, als daß sich Privatanwender in solchen Fällen der möglichen Kontrolle durch Herstellerfirmen gern mit den Beteuerungen eben jener Firmen abspeisen lassen, daß dies nicht so wäre (bzw. die Massenmedien lassen sich gern dieserart abspeisen, was wohl doch ein Unterschied ist). Für den Staat sollte es allerdings keine Rolle spielen, was Microsoft und andere TCPA-Firmen beteuern - allein die Möglichkeit ist in allen Bereichen mit hoheitlichem Aufgabengebiet generell auszuschließen. Mal schauen, was aus diesem Ansatzpunkt wird, bei dieser prinzipiellen technischen Frage kann sich Microsoft aber wahrscheinlich kaum - wie üblich - mit Sonderkonditionen für den deutschen Staat herauswinden.

http://www.heise.de/newsticker/data/anw-08.04.03-000/

Leonidas
2003-04-28, 14:03:19
28. April 2003

Eine derzeit noch viel zu selten beachtete direkte Verbindung zwischen der neuen Copyright-Gesetzgebung und TCPA & Palladium hat die Telepolis gezogen. In einem Artikel über die Auswirkungen und Probleme der neuen Copyright-Gesetzgebung, welche nun auch in Deutschland die Umgehung von Kopierschutzmaßnahmen (auch im privaten Bereich) verbietet, spricht der Deutsche Multimedia-Verband (dmmv) das offen aus, was bei Microsoft & Co. derzeit noch regelmäßig weit von sich gewiesen wird: Hardware-unterstützte Nutzungs- und Zugangskontrollen sollen für einen effektiven Schutz digitaler Produzenten sorgen, wobei mit "Hardware-unterstützt" natürlich TCPA und konkretisiert die generelle Verhinderung der Ausführung von "Feindprogrammen" durch Windows (CD-Kopiersoftware u.ä.) gemeint ist.

Zusätzlich sieht der dmmv aber auch noch einen "Zweitnutzen" von TCPA und Palladium mittels eines "lang ersehnten Durchbruchs im Bereich Jugendschutz". Natürlich ist der Schutz der Content-Industrie vor Copyright-Vergehen sowie der Jugendschutz eine eigentlich vernünftige Sache, jedoch artet sie, falls man diese mit TCPA und Palladium durchsetzt, in eine vollständige Kontrolle und Überwachung des Anwenders aus, welche zudem in der Hand (zumeist ausländischer) Firmen und nicht des Staates liegt. Der wichtigste Punkt an allem aber ist: TCPA und Palladium versuchen Microsoft & Co. derzeit unter dem Stichwort "Sicherheit" zu verkaufen, von Kontrolle und Überwachung des Anwenders ist bei den TCPA-Firmen kein Wort zu hören.

Daß TCPA und Palladium aber in erster Linie die Kontrolle und Überwachung des Anwenders enthalten und daß dies ein untrennbarer Bestandteil von vor allem Palladium ist, wird nach wie vor den den TCPA-Firmen möglicherweise sogar rechtswidrig (im Sinne von unzureichender oder/und irreführender Produktkennzeichnung) verschwiegen und somit auch viel zu selten von der Öffentlichkeit erkannt. Ob diese Maßnahme der generellen Kontrolle aller PCs wirklich notwendig ist, darüber läßt sich schließlich sogar vernünftig reden - doch genau das sollte vorher sowohl von Seiten der Medien als auch der Politik getan werden. Der momentane Status, daß TCPA und Palladium einfach und unter Vorspiegelung falscher Tatsachen in den Markt gedrückt werden, hat eher den Charakter einer feindlichen Übernahme als mit Fortschritt und Vorteile für den Endanwender (und zahlenden Käufer) zu tun.

http://www.heise.de/tp/deutsch/special/copy/14624/1.html
http://www.dmmv.de/

Leonidas
2003-06-04, 07:48:04
4. Juni 2003

In einem auch online einsichtbaren Artikel aus der c´t 9/2003 geht diese auf die Frage ein, was TCPA denn nun alles kann - und was nicht. Dadurch, daß die verschiedenen TCPA-Firmen teilweise sehr zurückhaltend mit Informationen zu TCPA & Palladium waren, sind einige Fehlinterpretationen aufgekommen, welche die c´t mit diesem Artikel entkräften kann. So läßt sich nun sagen, daß der TCPA-Chip (Trusted Platform Module, schon auf einigen IBM-Notebooks integriert) in erster Linie nur ein passives Element ist, d.h. nicht in den Bootprozeß eingreift oder diesen steuert, genauso wie der TCPA-Chip auch keine Internetverbindung beim Booten herstellt, um sich auf zentralen Servern zu authentifizieren oder Listen gesperrter Applikatione, Dokumente und Seriennummern zu laden.

Und so scheint der TCPA-Chip in erster Linie "nur" ein leistungsfähiger Kryptographie-Prozessor zu sein, dessen Hauptaufgaben Authentifizierung und Verschlüsselung sind. Die wirklichen "Schadfunktionen" sind samt und sonders Microsoft´s Palladium zuzuordnen - erst mit diesem werden beispielsweise die Zwangs-Internetverbindung zur Authentifizierung, ausgeklügelte DRM-Systeme und die Blockade von "Feind-Programmen" möglich. Die daraus eigentlich schlußfolgernde Erkenntnis, TCPA sei im Gegensatz zu Palladium harmlos, hat jedoch leider einen gewaltigen Haken.

Denn Palladium ist eine reine Software - und als solche prinzipiell immer knackbar, ganz besonders wenn ein breites Interesse daran besteht, diese zu knacken (siehe auch die Windows XP Spionage-Funktionen, für welche doch auch recht schnell Abhilfe in Form von xp-AntiSpy gefunden werden konnte). TCPA ist hingegen Hardware - und es ist diese Hardware, welche Palladium vor Eingriffen und Hacks schützen wird. Deshalb ist TCPA für Microsoft auch so wichtig - ohne dieses würde man ihr Palladium wohl recht schnell aushebeln können, bei einer Hardware-Sicherung wie mit TCPA ist dies fast unmöglich, dauert aber zumindestens auf jeden Fall deutlich länger. Insofern ist es leider nicht damit getan, nur gegen Palladium anzutreten, welches sowieso erst 2005 mit dem Windows XP Nachfolger "Longhorn" erscheinen wird.

Vorher kommt bereits die technische Basis für Palladium in Form von TCPA in den Markt - entweder auf Mainboard-Chipsätzen für den Athlon 64 (von Athlon XP Chipsätzen mit TCPA ist uns derzeit nichts bekannt) oder aber direkt im Prescott-Core von Intel integriert, auch wenn Intel derzeit immer noch beharrlich abstreitet, daß die LaGrande-Technologie dieses Prozessors etwas mit TCPA zu tun haben soll. An dieser Stelle wird dann der Hardware-Käufer entscheiden, wieviele PCs zum Longhorn-Start 2005 bereits TCPA- und damit Palladium-fähig sind - und wie viele nicht, was sicherlich nicht unerheblichen Einfluß darauf haben wird, wie intensiv Microsoft das Palladim-Projekt nach dem Start weiter vorantreiben wird und ob aktiviertes TCPA & Palladium einstmals sogar Pflicht für den PC-User sein werden.

http://www.heise.de/ct/03/09/052/
http://www.xpantispy.de/

Leonidas
2003-07-01, 22:49:35
1. Juli 2003

Wie die WinHelpline berichtet, brachte kürzlich Bill Gates das mit dem Windows-XP Nachfolger "Longhorn" anno 2005 anstehende Microsoft-"Sicherheitssytem" Palladium (offiziell Next Generation Secure Computing Base aka NGSCB) höchstselbst in Verbindung zu George Orwell´s mittlerweile legendärer Zukunftsvision "1984", einer von Technik vollkontrollieren Überwachungsgesellschaft. Wer jetzt allerdings einen unerwarteten Anflug von Ehrlichkeit beim Microsoft-Mitbegründer vermutet, liegt geradezu extremst falsch: Laut Bill Gates soll Palladium die Orwellsche Vision verhindern ;-)).

Bezeichnend ist im übrigen auch, daß Mr. Gates jene Worte ausgerechnet bei einem Homeland Security Kongress aussprach. Das Department of Homeland Security (DHS) ist ein neues US-Ministerium, dessen Aufgabe des Schutzen nach Innen durch das Sammeln von so vielen wie möglich Informationen über alle US-Bürger erreicht werden soll. Ohne jetzt eine Wertung zu diesem US-Ministerium abgeben zu wollen (ganz besonders, wo wir in Deutschland mittels des "Bundesamtes für Bevölkerungsschutz und Katastrophenhilfe" ebenfalls eine solche Behörde bekommen werden), zeichnet die Nähe von Microsoft zur Homeland Security Behörde eher ein denkbar ungünstiges Bild zu den angeblichen Privacy-Anstrengungen seitens Microsoft ab.

Über das Thema mehr Sicherheit durch Palladium kann man sicherlich diskutieren, doch wo ist nur ein Ansatz von mehr Privatsphäre durch Palladium - und wer will erzählen, daß so eine Behörde wie die Homeland Security auch nur den Hauch eines Interesses von mehr Privatsphäre hat? Bei Homeland Security wird man - laut gesetzlichem Auftrag - eher Interesse an allen von Microsoft gespeicherten Kundendaten haben ;-). Möglicherweise sollte sich der Microsoft-Chairman einmal darüber informieren, wieviele der diversen "Big Brother Awards" und anderer Auszeichnungen für die Mißachtung der Privatsphäre der User und Käufer sein Unternehmen schon abgeräumt hat, ehe er davon spricht, daß ausgerechnet Palladium "1984" verhindern wird.

http://www.winhelpline.info/news/index.php?show=singlenews&id=7985

Leonidas
2003-07-22, 16:29:39
22. Juli 2003

Beim Planet 3DNow! gab es gestern mal wieder einen Hersteller-Themenabend - diesesmal mit dem Chipsatz-Hersteller VIA. Der entsprechenden Nachbereitung sind die wichtigsten Antworten seitens VIA zu entnehmen, auffallend ist dabei natürlich jene zu TCPA: Danach wird VIA vorerst keine TPM-Module in seine Chipsätze einbauen. Dies mag nicht heißen, daß alle VIA-Mainboards nun völlig frei von TCPA-Hardware sein werden - beispielsweise der Intel Prescott wird ein TPM-Modul gleich im Prozessor haben und letztlich haben die Mainboard-Hersteller immer noch die Möglichkeit, extra TPM-Module auf ihre Mainboards zu pflanzen. Aber es bedeutet, daß zumindestens VIA selber diesbezüglich vorerst nicht aktiv werden wird und somit eine gute Chance besteht, daß zumindestens Athlon 64 Systeme vorerst noch frei von TCPA gehalten werden können.

http://www.planet3dnow.de/cgi-bin/newspub/viewnews.cgi?category=1&id=1058816380

Leonidas
2003-08-11, 19:52:42
11. August 2003

Das ZDNet hat eine etwas falsche, aber dennoch erwähnenswerte Meldung zu TCPA online: Danach soll im 4. Quartal seitens Intel ein neuer Mainboard-Chipsatz mit TCPA erscheinen. Richtig ist der TCPA-Support, falsch aber, daß Intel einen neuen Mainboard-Chipsatz herausbringt: Gemäß der originalen Pressemitteilung von Wave, welche Teile des TPMs (Trusted Platform Model aka Fritz-Chip) liefern werden, gibt es keinen neuen Mainboard-Chipsatz von Intel, sondern "nur" neue Intel Desktop-Mainboards auf i865- und i875-Basis mit TCPA. Diese kommen natürlich passend zum Intel Prescott Prozessor, welcher seinerseits bereits schon TCPA onboard haben soll.

Bemerkenswert ist somit in erster Linie, mit welcher Leichtigkeit das ZDNet diese Meldung abfertigte: Ein Titel á "Intel-Abkommen soll PCs sicherer machen" kommt wohl nur dadurch zustande, wenn sich man den Inhalt einer Pressemitteilung kommentarlos zu eigen macht. Ein klein wenig mehr journalistischer Ehrgeiz wäre hier sicherlich angebracht, denn außerhalb der an TCPA & Palladium verdienenden Firmen sieht man die Sache um Dimensionen kritischer und würde sich ein Titel, in welchem (übertragenermaßen) "TCPA" und "sicher" zugleich vorkommen, mehr als verbieten. Auf den Punkt bringt es hier eine Heise-Meldung: "Die einzig sinnvolle Anwendungsmöglichkeit von Trusted Computing sei und bleibe gemäß den jetzigen Spezifikationen die Unterstützung von Nutzerkontrolltechniken wie Digital Rights Management (DRM)."

http://news.zdnet.de/story/0,,t101-s2138347,00.html
http://www.wave.com/news/press_archive/03/030731enterprise.html
http://www.3dcenter.org/artikel/2003/02-21.php
http://www.heise.de/newsticker/data/jk-08.08.03-004/

Leonidas
2003-09-01, 21:38:58
1. September 2003

Über jene Bedingungen, "welche müssten erfüllt sein, um Trusted Computing auch für die Benutzerseite attraktiv zu machen" schreibt die Telepolis. Der Chaos Computer Club hatte hierzu IBM als führendem TCPA- bzw. neuerdings TCG-Mitglied (TCG = Nachfolgeorganisation der TCPA) eine Liste mit entsprechenden Forderungen überreicht, welche sich letztlich auf ein großes Thema reduzieren lassen: TCPA/TCG und Palladium sollen dem Nutzer "ermöglichen", mit vertrauenswürdiger Hard- & Software zu arbeiten (was auch immer das ist). Dafür muß der Nutzer jedoch die Kontrolle über seinen Rechner an die TCPA/TCG-Firmen übergeben, denn laut der aktuellen TCG-Spezifikation 1.1b (1 MB) überträgt der Nutzer dem Hersteller die Entscheidung, welche Hard- oder Software er installieren kann.

Gerade bei dem ganzen Marketing-Geschrei der beteiligten Hersteller über Vertrauen und Sicherheit durch TCPA/TCG und Palladium muß es also heißen: Dürfen wir den Herstellern einfach so blind vertrauen? Prinzipiell gesehen stellt sich erst einmal die Frage, wieso man überhaupt einem rein auf Gewinn ausgerichtetem Unternehmen blind vertrauen sollte und im speziellen besteht dann immer noch das Problem, daß einige der Kandidaten in der Vergangenheit keineswegs Vertrauenswürdigkeit bewiesen haben. Man denke nur an Microsoft, welche immerhin rechtkräftig des Vergehens gehen amerikanische Antitrust-Gesetze schuldig befunden wurden, auch wenn die Strafe dafür letztlich eine Farce war. Faktisch sehen wir kein Argument dafür, daß der Computer-Nutzer den Computer-Herstellern blind vertrauen und die Hoheit über seine Hardware einfach so abgeben sollte. Bevor letztere dieses Dilemma aber nicht auflösen können, sollten erstere einen weiten Bogen um die "trojanische" Sicherheit von TCPA/TCG und Palladium machen.

http://www.heise.de/tp/deutsch/inhalt/te/15451/1.html
http://www.3dcenter.org/news/2003/woche12.php#2003-03-19
https://www.trustedcomputinggroup.org/downloads/tcg_spec_1_1b.zip

Leonidas
2003-09-04, 21:38:25
4. September 2003

Den größten Vorteil aus den jüngsten Viren- und Würmerattacken dürfte neben dem Ego der Programmierer ;-) leider und vor allem Microsoft ziehen. Denn trotz daß man derzeit etwas in der öffentlichen Kritik bezüglich der vielen Sicherheitslecks von Microsoft-Software steht und damit kurzfristig an öffentlichem Ansehen verliert, helfen diese Attacken doch regelrecht bei der "Markt-Vorbereitung" auf TCPA/TCG & Palladium. Gerade gegenüber Nicht-Fachleuten, wie sie die großen TV-Sender und Zeitungen nun einmal mehrheitlich leider sind, läßt sich seitens Microsoft das Palladium-Projekt hervorragend beim Thema "mehr Sicherheit" einbinden, wie auch gegenüber der New York Times geschehen.

Dabei wird natürlich außen vorgelassen, daß TCPA/TCG & Palladium mitnichten Sicherheitslöcher verhindern - und genau durch diese schlüpfen Viren und Würmer im Normalfall. Daß Palladium das Allheilmittel gegen Viren und Würmer sein wird, darf jedenfalls hochgradig bezweifelt werden, die kleinen Schädlinge werden wohl allerhöchstens noch raffinierter. In diesem Zusammenhang sei auch auf einen Vortrag der c´t vom LinuxTag zum Thema "Trusted Computing" verwiesen, welcher die Themengebiete TCPA/TCG, Palladium, LaGrande und DRM hervorragend in Stichpunkten beschreibt. Aus diesem geht recht klar hervor, daß alle diese Sicherheits-Features ihr sinnvolles Einsatzgebiet bei Business-PCs haben, daß auf Privat-Rechnern damit aber vornehmlich nur Digital Rights Management (DRM) am Anwender vorbei und zu dessen Kosten durchgesetzt werden soll (denn wer bezahlt den Spaß letztlich alles?).

Und ganz nebenbei gibt der Artikel auch einen "zarten" Hinweis auf das eigentliche Ziel von TCPA & Co seitens derjeniger Hersteller, welche an DRM nichts verdienen: Es geht schlicht darum, neue Hard- und Software zu verkaufen, welche TCPA-kompatibel ist. Setzt sich TCPA bzw. TCG durch, müßte langfristig die komplette weltweite IT-Infrastruktur auf TCPA-kompatible Hard- und Software umgerüstet werden - darunter auch Systeme, welche aus Leistungsgründen überhaupt nicht erneuert werden müßten. Im Prinzip ist es ein Riesengeschäft der Hardware-Hersteller und von Microsoft, welche aus rein geschäftlichem Interesse (im Idealfall) eine Total-Ablösung aller bestehenden Hard- und Software wollen. Daß man dabei nebenbei auch noch die Wünsche Hollywoods (und womöglich auch diejenigen diverser Geheimdienste) mit erfüllt, ist fast nur ein positiver Nebeneffekt ;-).

http://www.heise.de/newsticker/data/anw-03.09.03-003/
http://www.heise.de/ct/Redaktion/ghi/tc/linuxtagTClinked.html

Leonidas
2003-10-06, 22:48:30
5. Oktober 2003

Und es kam, wie es kommen mußte: Nachdem Microsoft in letzter Zeit enorm wegen der Anfälligkeit der Microsoft-Produkte für Viren, Würmer & Trojaner angegriffen und teilweise sogar vor Gericht gezerrt wurde und weiter wird, will man in Redmond das Problem nun an der (vermeintlichen) Wurzel packen: Der Patch-Müdigkeit der Anwender. Wie der Heise Newsticker berichtet, will man dazu ein System programmieren, welches sich die aktuellen Patches scheinbar vollautomatisch zieht, sobald der Anwender online geht. Man könnte nun vermuten, daß jenes System Bestandteil von Windows Longhorn sein wird bzw. dort Teil des Palladium-Pakets.

Womit dann genau das erreicht wird, was die Mahner vor all den Microsoft-Sicherheitslücken letztlich nicht wollten: Noch mehr Zugriff von Microsoft auf den Rechner der Anwender ;-)). Sicherlich könnte ein solches System eine Vielzahl von Anwendern zuverlässiger vor Sicherheitslücken und Schadprogrammen schützen, der Preis dafür ist allerdings, daß man Microsoft wirklich vertrauen muß. Doch dafür gibt es eigentlich überhaupt keinen Grund: Selbst bei wohlwollender Betrachtung der Dinge ist Microsoft nichts anderes als ein Großkonzern, welcher allein auf den eigenen wirtschaftlichen Erfolg arbeitet und dafür problemlos auch eine Reihe von nicht legalen Mitteln einsetzt, sofern die Chance auf Entdeckung nur gering gering ist.

Dies soll nun nicht sagen, daß man mit Microsoft keine Geschäftsbeziehung pflegen kann, ganz im Gegenteil: Nur sollte man sich nicht über den Tisch ziehen lassen mit Angeboten, welche auf der einen Seite zwar mehr Sicherheit versprechen, auf der anderen Seite jedoch die Kontrolle über die eigenen Rechner in die Hände der ihrerseits von keiner Instanz kontrollierten Firma Microsoft legt. PS: Microsofts neues Sicherheits-Modell hat natürlich eine große Archillesferse: Die zentralen Server. Es ist zwar unwahrscheinlich, daß diese jemals geknackt werden - aber falls doch, könnte ein Super-Gau mit fast biblischen Auswirkungen die Folge sein. Denn durch die der Vollautomatik des Patch-Systems könnte man weltweit alle gerade online befindlichen Windows-Rechner in nur wenigen Sekunden infizieren oder/und übernehmen - wogegen die aktuellen Würmerplagen als geradezu harmlose Attacke wirken würden.

http://www.heise.de/newsticker/data/anw-02.10.03-001/

Leonidas
2003-10-16, 00:12:19
15. Oktober 2003

Der Heise Newsticker berichtet von der Jahrestagung der Deutschen Gesellschaft für Recht und Informatik (DGRI) - und wie immer, wenn die Beführworter von TCPA, Palladium, DRM & Co. mal unter sich zusammenkommen, läßt man teilweise die Maske fallen und redet verständlichen Klartext. So machte ein HP-Forscher klar, daß der Anwender mit "Trusted Computing" die Herrschaft über den eigenen PC abgibt - und zwar an den jeweiligen Hersteller von Hard- und Software sowie diverse von denen eingesetzte Zertifizierungsstellen. Und noch ein schöner Satz hinterher: "Die Zeit, in der man quasi Gott-gleich über den eigenen Computer walten konnte, sei damit zu Ende." Stellt sich wieder einmal die Frage: Wieso darf der rechtmäßige Käufer, von dessen Geld letztlich auch der zitierte HP-Forscher sein Einkommen bezieht, eigentlich nicht "Gott-gleich" über seinen eigenen Computer walten?!

http://www.heise.de/newsticker/data/anw-12.10.03-000/

Leonidas
2003-12-17, 00:00:20
16. Dezember 2003

Hard Tecs 4U berichten von Gerüchten, wonach der Windows XP Nachfolger "Longhorn" eventuell nicht mehr 2006, sondern erst 2007 oder womöglich gar erst 2008 erscheinen soll. Für 2006 soll es so eine 50%ige Chance geben, für 2007 eine 40%ige und für 2008 eine 10%ige - diese Zahlen stammen allerdings aus einer Einschätzung eines Analysten und natürlich nicht von Microsoft. Wirklich traurig können wir über diese potentielle Terminverschiebung allerdings nicht sein, bringt doch Longhorn nach derzeitigem Wissen neben wenigen wirklich interessanten Neuerungen wieder einmal nur viel neues Blendwerk (neues Dateisystem, neue Oberfläche) und vor allem Palladium aka NGSCB sowie umfangreiche DRM-Maßnahmen mit sich, wobei auf letztgenanntes die meisten Anwender wohl getrost verzichten können.

http://www.hardtecs4u.com/?id=1071434776,98029,ht4u.php

Leonidas
2003-12-21, 21:29:21
21. Dezember 2003

Mal wieder etwas zum Thema TCPA und speziell LaGrande, dem TCPA-Abkömmling, welches im Prescott-Prozessor verbaut werden wird: Auf die Bedenken, daß jenes System eventuell Hintertüren öffnet, antwortet Intel gern, daß so etwas bei LaGrande auf keinen Fall eingebaut werden würde. Hochinteressant ist hierzu die begleitende Aussage Intel werde LaGrande in Ländern, in denen Regierungen auf Schnittstellen zum unbemerkten Datenabgreifen bestehen, lieber nicht verkaufen. Damit sollten die PC-User in der neuen Welt sich lieber heute als morgen mit dem Thema AMD beschäftigen, denn nach dieser Aussage wird Intel den Prescott anscheinend nicht in den USA (sowie einem weiteren erheblichen Teil der westlichen Welt) anbieten ;-)).

Wenn wir gerade dabei sind, auch einmal etwas halbwegs entkräftendes zum Thema TCPA: Bei genauer Betrachtung stellt TCPA nicht die eigentliche Bedrohung dar, sondern vielmehr Microsoft´s Palladium. Mit jenem wird Microsoft versuchen, die Rechte auf dem PC des Nutzers an sich zu reißen und das vormals Multifunktions-Gerät in eine DRM-Box zu verwandeln. TCPA stellt eigentlich fast nur ein paar sichere Verschlüsselungsfunktionen sowie sichere Geräte-Schlüssel zur Verfügung, ist damit also scheinbar völlig harmlos. Leider aber ist dies nur die eine Seite der Medaille: Palladium ist ohne Hardware-Absicherung nur ein Stück aushebelbarer Software. Erst mittels TCPA als Hardware-Unterbau wird Palladium "sicher" in dem Sinne, als daß der User nichts mehr dagegen unternehmen kann. Insofern stellt TCPA dann doch wieder eine Bedrohung dar: Als fast narrensichere Hardware-Absicherung für Palladium.

Allerdings ist TCPA für sich allein - also ohne Palladium - für geschäftlich oder dienstlich genutzte PCs nicht ohne Sinn. Denn bei diesen ist es durchaus im Interesse der Besitzer (Firmen, Behörden), daß diese PCs nicht per Hardware modifiziert werden, um Datenmißbrauch oder gar Industriespionage vorzubeugen. Die Idee ist also generell gesehen für Business-PCs nicht verkehrt, währenddessen sie im Consumer-Markt absolut überhaupt nichts zu suchen hat. Speziell TCPA ist jedoch in der jetzigen Fassung selbst für Business-PCs nicht wirklich sicher, da nicht alle der zum Einsatz kommenden Schlüssel im Besitz der Computereigner liegen werden - und was nützt die Absicherung gegen eine potentielle Industriespionage, wenn dafür dann Generalschlüssel und andere Zugriffsmöglichkeiten bei einem großen Industriekonsortium herumliegen ;-).

http://www.heise.de/newsticker/data/wst-17.09.03-000/

Leonidas
2003-12-28, 20:48:39
27. Dezember 2003

Auch wenn die Meldung schon vom Anfang des Monats stammt: Der Heise Newsticker berichtet von einem ersten Mainboard mit TPM (Trusted Platform Module aka Fritz-Chip), sprich also ein TCPA-Mainboard. Das Intel D865GRH Mainboard wird seinen Einsatz allerdings eher in Office-Rechnern finden, da es von Intel mit diverser Software zur Ausnutzung des TPMs gebundelt wird. Ohne ein entsprechendes Betriebssystem, welches die Funktionen des TPMs nutzen kann (Windows Longhorn mit Palladium), liegen die Fähigkeiten des TPMs nämlich weitestgehend brach (was unter TCPA-Skeptikern wie uns doch eher zu verschmerzen ist).

Jenes Mainboard ist für die derzeitige Pentium 4 Generation auf Northwood-Basis gedacht. Intels kommender Prescott-Prozessor wird mittels der LaGrande Technologie gleich so etwas wie einen TPM im Prozessor integriert haben, womit extra ausgerüstete Mainboards hinfällig werden (das BIOS muß allerdings TCPA verstehen). Auf Seiten AMD sind die derzeitigen K8-Prozessoren noch völlig TCPA-frei, hier müsste der TCPA-Support also wie bei jenem Intel-Mainboard über einen TPM auf dem Mainboard erfolgen. Entsprechende K8-Mainboards mit TPM konnten wir allerdings bisher noch nicht entdecken. Ab dem irgendwann 2005 anstehenden K9-Prozessor wird nach bisherigen Informationen allerdings auch AMD die TCPA-Funktionalität in den Prozessor selber integrieren.

http://www.heise.de/newsticker/data/ciw-03.12.03-000/

Leonidas
2004-02-22, 20:43:49
22. Februar 2004

Die Telepolis berichtet von einem Infoabend des Hitech-Presseclubs, auf welcher diverse Firmenvertreter den versammelten Journalisten die Vorzüge von Trusted Computing schmackhaft machen sollten - und sich dabei teilweise gehörig verplapperten. So gab der Infineon-Vertreter (Infineon stellt TPM-Chips in Masse her) zu Protokoll, daß Trusted Computing vor allem der von Teilen der Medien- und IT-Industrie geplanten Einführung von DRM-Geschäftsmodellen diene. Und DRM selber wiederum dient natürlich dazu, die Kontrolle über den Konsumenten zu erlangen, wie DRM-Anbieter in ihrer Eigenwerbung gegenüber der Medienindustrie auch vollmundig anpreisen ("has the power to renew or revoke user right as needed").

War da aber nicht irgendetwas mit höherer Sicherheit für den Anwender durch Trusted Computing, TCPA, TCG, Palladium & NGSCB? Der Microsoft-Vertreter selber sprach bezüglich der hehren Absichten von Trusted Computing etwas diffus von "Sicherheit vor illegaler Musik". Wobei sich hier natürlich die Frage stellt, wo der Nutzen des Anwenders liegen soll, wenn er vor "illegalen" Downloads "verschont" bleibt ;-). Dieser Punkt ist sicherlich ein Hauptthema bei TCPA & Co.: Es fehlt neben all den Schlagwörtern die klaren Bekenntnisse, wem das alles etwas nützt. Denn das mehr an Sicherheit ist zu 98% nicht beim Anwender, sondern bei den Hard- und Software-Herstellern sowie der Medienindustrie zu finden. Kurz gesagt: TCPA & Co. bringen in der Tat mehr Sicherheit - mehr Sicherheit für die Hersteller, ihre Kunden vollständig im Griff und an der kurzen (DRM-)Leine zu haben.

http://www.heise.de/tp/deutsch/inhalt/konf/16808/1.html

Leonidas
2004-03-11, 23:46:48
11. März 2004

Eine erstaunlich offene Aussage zum Thema DRM hat der Chief Security Officer von Sun Microsystems gegenüber AustralianIT getätigt. Er sprach grob davon, daß die Medienindustrie darauf dränge, dem PC-Benutzer die Kontrolle über eben jenen zu entziehen: "You will no longer have a PC that does what you tell it to do" (man wird nicht länger einen PC haben, welcher das tut, was man will). Und scheinbar ist damit nicht nur gewöhnliches und auch jetzt schon eingesetztes Datei-gebundenes DRM gemeint, denn "in the future only being able to buy computers that have built-in machinery for controlling their use" (in der Zukunft wird man nur noch Computer zu kaufen bekommen, welche integrierte Mechanismen haben, um deren Nutzung kontrollieren zu können).

Und auch wenn die TCG-Mitglieder es immer wieder abstreiten und möglicherweise partitiell tatsächlich Sicherheits-Absichten verfolgen (bzw. zumindestens die Absicht, mittels des Schlagworts "Sicherheit" viel Geld zu verdienen), so wird es doch immer offensichtlicher, daß TCG (früher TCPA) und die darauf aufbauenden Technologien ("Palladium" aka NGSCB) in bedeutendem Ausmaß zur Vorbereitung von DRM-onboard-Computern erfunden wurde und derzeit vorangetrieben wird. Leider ziehen sich die TCG-Firmen diesbezüglich immer wieder auf den Standpunkt zurück, letztlich nicht für die Anwendung der von ihnen erfundenen Technik verantwortlich zu sein. Hört man jedoch genau zu, wenn die Medienindustrie unter sich ist, so wird "Trusted Computing" von dieser bereits jetzt gefeiert, weil sich damit jegliche Begehrlichkeiten am User vorbei durchsetzen lassen werden.

http://australianit.news.com.au/common/print/0,7208,8905801%5E27317%5E%5Enbv%5E15306%2D15319,00.html

Leonidas
2004-03-28, 23:47:30
28. März 2004

Sehr interessantes zum Thema AMD und TCPA/TCG hat der Planet 3DNow! anzubieten. Danach entwickelt AMD eine Technologie namens "Secure Extension Mode" (SEM), welche offensichtlich TCPA/TCG unterstützt - und damit letztlich die gleiche Aufgabe wie die (derzeit deaktivierte) LaGrande-Technologie in den Prescott-Prozessoren hat, nämlich ein TPM-Modul direkt im Prozessor selber. Richtigerweise gab AMD allerdings hierzu zu Protokoll, daß SEM und damit TCPA/TCG selber ansich "ungefährlich" sei und nur die Hardware-Absicherung für entsprechende "Sicherheits"-Software darstellen wird. Jene Software wird allerdings Palladium/NGSCB heißen - und rückt damit auch wieder TCPA/TCG in ein entsprechendes Zwielicht. Denn ohne die Hardware-Absicherung durch TCPA/TCG bzw. LaGrande, SEM oder auch TPM-Modulen auf dem Mainboard ist Palladium/NGSCB knackbar, womit TCPA/TCG zum direkten Ausführungsgehilfen der Palladium/NGSCB-Pläne wird.

Der Versuch der Hersteller von LaGrande, SEM und der einzelnen TPM-Module, sich allein auf die reine Funktionalität ihrer Module zu beziehen, ist somit nur eine schlechte Nebelkerzen-Taktik, um sich der Verantwortung für das stille Vorantreiben einer umfassenden User-Kontroll-Technik namens Palladium/NGSCB zu entziehen. PS: Nebenbei gesagt zieht irgendwie zieht auch das vom Planet 3DNow! genannte Beispiel mit der Windows-Updatefunktion, gegen welche es am Anfang auch vielerorts Bedenken gab und welche nun angeblich akzeptiert sein soll, nicht wirklich, denn: Auf einem wirklich sicheren PC funktioniert Windows Update schlicht nicht. Und das selbst, wenn man diese URL in der vertrauenswürdigen Zone des Internet Explorers mit allen Rechten ausstattet, denn: Microsoft spielt während eines Online-Updates offenbar in der lokalen Zone ("Arbeitsplatz" genannt) herum.

Sicherheitsbewußte Anwender verschließen diese lokale Zone jedoch (muß erst freigelegt werden mittels Registry-Key HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0 und Setting "Flags" auf "1" setzen) rigoros, denn diese wird von Viren & Würmern gern als Angriffsfläche benutzt, da in der default-Einstellung von Windows offen wie ein Scheuentor. Anders formuliert: Um Windows Update nutzen zu können, muß man den PC erst einmal unsicher machen ;-)) - so viel zum Thema Microsoft und Sicherheit. Im übrigen kann man das ganze auch von einer anderen Seite betrachten und kommt somit auf folgende Erkenntnis: PCs, auf welchen Windows Update funktioniert, sind per Definition unsicher (da die lokale Zone nicht verschlossen ist).

http://www.planet3dnow.de/cgi-bin/newspub/viewnews.cgi?category=1&id=1080136981

Leonidas
2004-04-28, 05:34:37
27. April 2004

Eine bisher noch absolut nicht beachtete Schwachstelle von Trusted Computing aka TCPA/TCG sowie Palladium/NGSCB spricht die Electronic Frontier Foundation laut dem Heise Newsticker an: Danach könnte Trusted Computing es den Herstellern von Spyware erheblich einfacher machen - sowie den Anwendern erheblich schwerer bis unmöglich, einmal eingefangene Spyware wieder loszuwerden. An dieser Stelle entlarvt sich Trusted Computing auch (wieder einmal) als eine Technologie, welche letztlich nicht dem Nutzer eine größere Kontrolle über seinen PC gibt, sondern diese Kontrolle vielmehr an die auf dem PC laufende Software überträgt.

An die Möglichkeit, daß dies die Verfasser von Schädlingsprogrammen - darunter neben Spyware auch Viren, Würmer und Backdoors - unter Umständen erheblich begünstigt, scheint dabei bisher keiner der Verfechter von Trusted Computing gekommen zu sein. Zwar verspricht Trusted Computing Schutz vor den Auswirkungen von Viren und Würmern (zumindestens so lange, bis deren Programmierer die ersten Schwachstellen in Trusted Computing entdeckt haben), doch die Funktionen von Backdoors und Spyware richten sich gewöhnlich nicht gegen die aktuellen Software-Installation, womit diese Programme von Trusted Computing letztlich gar nicht einmal als Schädlinge erkannt werden.

Dagegen macht aber das Vorhandensein von Trusted Computing sowohl die Erkennung als auch Entfernung von Backdoors und Spyware erheblich schwieriger, zumindestens wenn deren Programmierer die Möglichkeiten von Trusted Computing (des Schutzes der Software vor dem Anwender) entsprechend ausnutzen. Hier liegt unserer Meinung nach ein klarer Systemfehler von Trusted Computing vor, welches indirekte Schädlinge nicht erkennen kann und diese dann aber genauso wie alle andere Software vor dem Benutzer beschützen wird. Neben der von Electronic Frontier Foundation erwähnten Spyware könnte Trusted Computing somit für einen erheblichen Anstieg von mit Backdoors infizierten und (unerlaubt) Remote-gesteuerten Computern verantwortlich werden.

Hier spielt dann auch mit hinein, daß Microsoft immer mehr System-nahe Funktionen in supertoll ausschauende Visualisierungen verpackt, welche sich damit aber immer weiter vom eigentlichen Geschehen "unter der Haube" des Betriebssystems entfernen und somit die Erkennung von installierten Schädlingen oder Schädlings-Prozessoren erheblich erschwert. Zumindestens mit dem seitens der Hersteller bezüglich Trusted Computing vielbeschworenen Schlagwort "Sicherheit" hat dies nun gar nichts mehr zu tun - mehr Sicherheit bietet Trusted Computing allerhöchstens für die Hersteller, mitnichten aber für die (den ganzen Spuk bezahlenden) Endkunden.

http://www.heise.de/newsticker/meldung/46789

Leonidas
2004-05-13, 22:51:32
13. Mai 2004

Nachzureichen wäre noch die Diskussion von letzter Woche über Microsoft´s NGSCB/Palladium-System: Berichte, wonach dieses gestrichen worden sei, sind (leider) unrichtig. Nicht falsch ist dagegen die Aussage, daß die Sicherheitsstrategie für den Windows XP Nachfolger "Longhorn" dahingehend geändert wurde, daß nun das NX-Feature dessen offizielles Hauptmerkmal bezüglich verbesserter Sicherheit sein soll, welches allerdings wie bekannt schon Teil des Service Pack 2 für Windows XP sein soll. Darüber, inwieweit NGSCB bzw. Palladium überhaupt noch in Longhorn enthalten sein soll, gibt es dagegen widersprüchliche Aussagen.

Aller Vermutung nach wird Longhorn nur eine erste Version von NGSCB bzw. Palladium enthalten, welche sich allerdings sehr deutlich von dem unterscheiden wird, was Microsoft ursprünglich vorhatte. Der Grund für diese Veränderungen dürfte wohl auch mit dem Zeitdruck zusammenhängen, unter welchem Longhorn derzeit entsteht: Da Microsoft das Betriebssystem nun nicht noch weiter als 2006/2007 verschieben will, werden Features, bei denen abzusehen ist, daß deren Entwicklung nicht rechtzeitig abzuschließen sein wird, entweder vereinfacht ausgeführt oder ganz weggelassen. Und daß es in diesem Fall NGSCB trifft, nötigt uns natürlich nicht zu Proteststürmen.

Andererseits ist diese Verspätung von NGSCB für Microsoft nicht wirklich relevant, da Longhorn sowieso mit deaktiviertem NGSCB ausgeliefert werden wird. Die Strategie von Microsoft geht ohnehin in diese Richtung, NGSCB "sanft" in den Markt zu bringen, die potentiellen Proteste damit auf den langen Zeitraum hinauszuziehen und somit eher wirkungslos zu machen. Sprich: Zuerst wird NGSCB deaktiviert mit beigeben, in der nächsten Windows-Version wird es automatisch aktiviert sein und irgendwann kommt dann auch dieses Windows, wo man NGSCB gar nicht mehr abschalten kann. Vergleiche auch Intel Prescott-Prozessor, wo mittels des LaGrande-Features bereits TCPA/TCG-Funktionalität in den Chip selber integriert wurde - natürlich derzeit noch deaktiviert ;-)).

http://www.3dcenter.org/news/2004/woche03.php#2004-01-15

Leonidas
2004-09-24, 19:07:34
24. September 2004

Die x-bit Labs berichten über die AMD "Presidio" Technologie, vergleichbar mit der Intel LaGrande Technologie, welche (derzeit deaktiviert) im Pentium 4 Prescott schlummert. LaGrande stellt zwar prinzipiell "nur" Hardware-basierende Verschlüsselungsfunktionen zur Verfügung, gibt damit aber den (sicheren) Unterbau für die Palladium/NGSCB-Anstregungen von Microsoft ab, ähnliches dürfte dann auf AMD´s Presidio zutreffen. Allerdings hat AMD auch schon früher erklärt, TCPA/TCG unterstützen zu wollen - im März hatten wir bereits einmal darüber berichtet, seinerzeit nannte sich die ganze Sache allerdings noch "Secure Extension Mode" (SEM).

Wann Presidio Einzug in die AMD-Prozessoren nehmen wird, ist derzeit komplett unklar, vermutlich wird man bis zu einem echten Redesign warten, was erst bei den kommenden DualCore-Prozessoren (Mitte/Ende 2005) bzw. den DDR2 unterstützender Prozessoren (anscheinend erst 2006) der Fall wäre. Zumindestens derzeit fehlen schlicht noch die Anwendungen für Presidio, selbst das Palladium/NGSCB des Windows XP Nachfolgers "Longhorn" wird erst einmal deaktiviert ausgeliefert werden. Nichts desto trotz gelten weiterhin die mahnenden Worte des Chaos Computer Clubs: "Die einzig sinnvolle Anwendungsmöglichkeit von Trusted Computing sei und bleibe gemäß den jetzigen Spezifikationen die Unterstützung von Nutzerkontrolltechniken wie Digital Rights Management (DRM)."

http://www.xbitlabs.com/news/cpu/display/20040922120030.html
http://www.3dcenter.org/news/2004/woche13.php#2004-03-28

Leonidas
2004-11-08, 03:45:36
7. November 2004

Die französischen x86-secret haben das Blockschaltbild einer 2006/2007 anstehenden Intel Chipsatz-Familie namens "Broadwater" ergattern können, welche für den erst kürzlich genannten DualCore Pentium 4 Prozessor Allendale gedacht ist. Der beachtenswerteste Punkt an diesem Blockschaltbild ist wohl der Chipsatz-seitige Support der Intel LaGrande Technologie sowohl in Form eines eigenen TPM-Moduls, als auch mittels "Trusted Memory" und "Trusted USB 2.0 Ports". Da all diese Punkte nicht nur mit ein paar zusätzlichen Transistoren im Chipsatz getan sein dürften, kann man durchaus darüber spekulieren, daß Intel davon ausgeht, daß zum Release von Broadwater LaGrande in den Intel-Prozessoren aktiviert ausgeliefert wird.

http://x86-secret.com/?option=newsd&nid=805
http://www.3dcenter.org/news/2004/woche45.php#2004-11-04

Leonidas
2005-04-27, 14:02:49
26. April 2005

Laut einer Meldung des ZDNets hat Microsoft angeblich weite Teile der ursprünglich geplanten NGSCB-Realisierung im Windows XP Nachfolger "Longhorn" gestrichen. Zurückzuführen sei dies auf das Feedback der Software-Hersteller, welche bei Microsoft moniert hätten, daß für NGSCB (Next Generation Secure Computing Base, früher als Palladium bekannt) eine komplette Neuentwicklung ihrer Anwendungen notwendig geworden wäre. Was uns jetzt erst einmal indirekt freut, denn dieses angedeutete Komplexitäts-Problem wird sich auch mit den nachfolgenden Windows-Versionen nicht so einfach aus der Welt schaffen lassen und damit aller Vermutung nach die Einführung der von Microsoft geplanten "Sicherheits"-Features wohl um einige Jahre verzögern.

Irritiert hat uns aber dennoch die Aussage, daß überhaupt irgendein Software-Hersteller seine Programme auf NGSCB auslegen wollte - schließlich hat Microsoft seinerzeit mal angekündigt, Longhorn mit deaktiviertem NGSCB ausliefern zu wollen. Vermutlich war dies jedoch eine reine Abwehrtaktik gegenüber den NGSCB-Kritikern, denn mittels der Anwendungen, die dann zwingend auf NGSCB setzen, hätte man den User letztlich doch zum Starten mit NGSCB-Funktionalität zwingen können. Wie dies mit dem nun deutlich abgespeckten NGSCB in Longhorn aussieht, bleibt abzuwarten - jedoch steht generell zu befürchten, daß wenn Microsoft die teilweise sogar nutzvollen Sicherheits-Features schon streicht, die eher zweifelhaften DRM-Features es aber auf jeden Fall in Longhorn schaffen werden ;).

http://www.zdnet.de/news/software/0,39023144,39132604,00.htm

Leonidas
2005-10-17, 12:32:03
16. Oktober 2005

Wenn AMD nächstes Jahr die ersten Sockel-M2-Prozessoren ausliefert, wird auf diesen dann auch die sogenannte Sicherheitstechnologie "Presidio" integriert sein - womit sich die Frage stellt, ob man sich mit dieserart Prozessoren nicht gleich auch TCPA und DRM mit ins Haus holt. Als Intel seinerzeit die vergleichbare LaGrande-Technologie für den Pentium 4 Prescott ankündigte, schworen schließlich eine staatliche Anzahl Intel-Nutzer dem Chipzilla ab und wollten sich nie einen derartigen TCPA-Prozessor zulegen. Nun ist die Sache bei Intel zumindestens zum jetzigen Stand der Dinge noch völlig harmlos, schließlich ist LaGrande auf den aktuellen Pentium 4/D/XE Prozessoren vollkommen inaktiv und kann auch nicht mehr (bei schon verkauften CPUs) zum Leben erweckt werden.

Kritisch wird es erst dann, wenn Intel diese Funktionalität freischaltet - denn dann stehen schon ein paar TCPA-fähige Mainboards bereit, und im Hintergrund lauert schließlich Microsoft mit Windows Vista auf die Software-Ausnutzung dieser Hardware-Basis. Bisher gibt es bei Intel aber noch keinen genauen Termin für die Freischaltung von LaGrande, womöglich zieht sich das gar bis kurz vor dem Release von Windows Vista hin. Den gleichen Punkt sollte man demzufolge aber auch AMD lassen: So lange AMD die Presidio-Technologie nur in ihre Prozessoren einbaut, sie aber nicht freischaltet, spielt das letztlich keine Rolle (außer einer gewissen Transistorenverschwendung). Hier gilt es schlicht abzuwarten, ob AMD Presidio direkt beim Start der Sockel-M2-Prozessoren freischaltet - oder aber nicht.

Es wäre AMD unsererseits natürlich zu empfehlen, diesen Schritt so lange wie möglich hinauszuzögern. Gerade da die Domäne von AMD der Retail-Markt ist, wäre es falsch, hier einen gewissen Teil der Käufer vor den Kopf zu stossen. Dies gilt im übrigen völlig unabhängig davon, ob die Argumente der TCPA-Gegner nun richtig oder falsch liegen - als gewinnorientiertes Unternehmen kann sich AMD schlicht keine Verärgerung der Kundschaft leisten. Dies soll allerdings auch nicht bedeuten, daß TCPA - perspektivisch gesehen - nicht trotzdem irgendwann kommen wird. Dem größte TCPA-Vorantreiber Microsoft ist allerdings nach dem seinzerzeitigen Debakel mit der eindeutigen Prozessornummer sicherlich klar, daß man so etwas wie TCPA am liebsten langsam hochkocht - so langsam, daß es der Massenmarkt nicht mitbekommt und gleichtzeitig alle Brücken zurück schon längst abgebrochen sind.

Dazu wird TCPA auch nach der Aktivierung auf den AMD/Intel-Prozessoren und nach der Markteinführung des passenden Betriebssystems in Form von Windows Vista wohl erst einmal eine rein optionale Sache sein. Windows Vista wurde zwar eigentlich schon zur Durchsetzung von TCPA konzipiert, aber - und dies ist die einzige gute Nachricht - aufgrund des Zeitdrucks bei der Fertigungstellung von Windows Vista ist dessen TCPA-Softwareaufsatz Palladium/NGSCB inzwischen nur noch in abgespeckter Form geplant, zudem fehlt zur totalen TCPA-Durchdringung noch die TCPA-Kompatibilität anderer PC-Komponenten wie Steckkarten, Speicher und Datenträgern. Aller Vermutung nach wird Palladium/NGSCB bei Windows Vista zum reinen Versuchsballon werden, indem es deaktiviert dem Betriebssystem beigelegt wird, damit die Nutzer sich schon einmal an dessen Anwesenheit gewöhnen können.

Ob es zur Lebensspanne von Windows Vista überhaupt nennenswerte auf TCPA bzw. Palladium/NGSCB aufsetzenden Anwendungssoftware geben wird, ist dabei noch fraglich. Gut möglich wäre allerdings, daß Microsoft mit einem Service Pack die zum Start des neuen Betriebssystems noch fehlenden Palladium/NGSCB-Komponenten nachschiebt. Allerdings wird Microsoft die Flächennutzung von TCPA wohl nicht einmal selber in den Markt drücken: Man stellt schlicht einfach die TCPA-Plattform anfänglich rein optional zur Verfügung - und wartet dann auf die Software-Hersteller und deren TCPA-Applikationen. Schließlich träumen auch andere Software-Hersteller vom vollständig kontrollierten Nutzer - und so wird sich wohl nach und nach TCPA-Software durchsetzen, bis Microsoft eines (hoffentlich noch fernen) Tages ohne große Proteste fürchten zu müssen TCPA zum allgemeingültigen Standard erhebt und zukünftige Software ausschließlich nur noch für TCPA entwickelt.

Leonidas
2005-12-12, 15:20:29
12. Dezember 2005

Der Heise Newsticker berichtet über die Arbeit an einer Super-DRM-Architektur der Zukunft, bei welcher der Content Protection Copyright Management (CPCM) Standard ausgearbeitet werden wird. Dabei handelt es sich um einen Geräte- und Plattform-übergreifenden Standard aller möglichen elektronischen Geräteschaften, mit welcher digitale Inhalte vor Vervielfältigung sowie nicht genehmigter Nutzung geschützt werden sollen. Der Ansatz von CPCM geht dabei äußerst weit, so geht es nicht nur um Computer und Internet, sondern genauso auch um TV- und Radiosendungen - faktisch jederart von Computer- und Mediendaten, egal auf welchem Übertragungsweg.

Jetzt dürfte erst einmal klar sein, daß nach der Entwicklung der letzten Zeit generell so etwas in der Art kommen würde. In gewissem Sinne ist es sogar positiv zu bewerten, daß dies über einen allgemeinen Standard laufen wird, denn bisherige DRM-Systeme sind zumeist Firmen- und Geräte-gebunden und somit nur wenig zukunftstauglich. Das CPCM-System könnte dann deutlich Konsumenten-freundlicher sein als heutige DRM-Systeme, da diese Problematik der Bindung an diverse Firmen und Geräte wegfallen würde. Zwei Punkte sprechen allerdings gegen CPCM: Zum einen wäre da die Möglichkeit, einmal gewährte Rechte nachträglich zu widerrufen, was auch schon ein Problem heutiger DRM-Systeme darstellt.

Hier wäre langsam aber sicher mal ein Eingriff der Politik angebracht, schließlich kann man - technisch gesehen - das nachträgliche Verändern einer Lizenz auf dem Rechner des Konsumenten als Einbruch in denselben sehen (was im übrigen von der heutigen und geplanten Gesetzeslage sogar in Richtung Terrorismus gestellt wird). Daß die Rechteinhaber eine ständige Kontrolle über die Rechner der Konsumenten sowie die Möglichkeit zur ständigen Veränderung der Bedingungen haben sollen, ist bei weitem nicht hinnehmbar (vergleiche: "Ein Vertrag ist ein Vertrag ist ein Vertrag.") und sollte gerade im Zuges eines unüberwindbaren DRM-Systems eigentlich abgeschafft werden können.

Der zweite bedenkliche Punkt ist die anscheinend geplante komplette Durchdringung des DRM-Systems in alle Technik, so daß - wobei dies speziell nur Computer betrifft - keine DRM-freie bzw. allgemein freie Software mehr laufen würde. Selbstverständlich muß sich ein DRM-System gegenüber Veränderung schützen - es darf aber auf Computern auch nicht alle Ressourcen beschlagnahmen und sich als Herr des kompletten Systems aufspielen, denn dies ist (und bleibt) immer noch der Konsument. So lange das DRM-System in seinem eigenen Teil des Computers läuft und andere Systeme dabei nicht behindert, ist natürlich nichts dagegen zu sagen. Allerdings bleibt generell noch abzuwarten, was denn nun konkretes aus der Arbeit an CPCM herauskommt: Derzeit ist man gerade erst einmal beim ersten Entwurf des CPCM-Modells, insofern dürfte es noch einige Jahre bis zu ersten CPCM-Geräten dauern.

http://www.heise.de/newsticker/meldung/67231

Leonidas
2005-12-16, 05:57:12
15. Dezember 2005

Golem berichten über die Entwicklung eines offenen Trusted Computing Systems seitens der Technischen Universität München. Interessanterweise will man dabei die derzeit für Windows geplante Struktur übernehmen: Ein von der Trusted Computing Group (TCG, ehemals TCPA) spezifiziertes TPM (Trusted Platform Module) sichert die Sache auf Hardware-Seite ab, während auf der Software-Seite dann ein Programm ähnlich wie Microsofts Palladium/NGSCB die Steuerung des TPM übernehmen soll. Mit dem Unterschied, daß dieses Programm Open Source wäre und auf freien Betriebssystemen laufen soll, speziell Linux. Die ganze Sache kann man mit einem lachenden und einem weinenden Auge betrachten: Zum einen wird sich niemand - gerade aus dem Linux-Lager - um TCPA auf seinem Rechner reißen, andererseits würde Linux ohne funktionierendes TCPA langfristig von neuen Medienformaten ausgeschlossen werden und würde demzufolge damit nur Microsoft zu noch höheren Marktanteilen verhelfen.

http://www.golem.de/0512/42227.html

Leonidas
2005-12-31, 15:57:11
30. Dezember 2005

Der Heise Newsticker berichtet - neben vielen anderen Meldungen zum 22C3 - über entsprechende Vorträge zum Thema Trusted Computing auf dem 22. Chaos Communication Congress (22C3). Interessant ist dabei der Punkt, daß das derzeit geplante TC-Modell auf dem seit Anfang 2005 als geknackt geltendem SHA-1 Verschlüsselungsalghorithmus aufsetzt - und zwar per Hardware und damit nicht mehr änderbar, wenn einmal in Form eines Gerätes (Trusted Plattform Module auf den Mainboards) verbaut. Damit kommt zu den ethischen sowie verbraucherrechtlichen Bedenken gegenüber Trusted Computing nun noch der Punkt hinzu, daß das System vom Start weg auf einer klar unsicheren Technologie aufsetzten wird.

Damit wird demzufolge mit der aktuellen Technik noch nicht einmal das Mindestziel einer (für die Hersteller) sicheren Kommunikation erreicht werden - wobei die Erfahrung aus der Vergangenheit zeigt, daß dies kein Hinderungsgrund für die Hersteller darstellt, das System trotzdem zu implementieren, schließlich gehen die Sicherheitslücken weitestgehend zu Lasten der (für alles zahlenden) Kundschaft. Um Trusted Computing wenigstens erst einmal wirklich sicher zu machen, müsste das System eben jetzt noch einmal zugunsten einer stärkeren Verschlüsselung geändert werden, wonach es aber derzeit nicht ausschaut. Aber womöglich sägen die Trusted Computing unterstützenden Firmen mit der Beibehaltung des bisherigen Systems auch just auf dem Ast, auf dem man selber sitzt.

Denn sollten die warnenden Sicherheitsexperten bis vor den Start von Trusted Computing (wahrscheinlich großflächig mit Windows Vista) genügend Gehör in den Massenmedien gefunden haben, könnte sich Trusted Computing in der aktuellen Form schnell als Ladenhüter erweisen. Es liegt hier durchaus auch an den mit dieser Thematik ein wenig vertrauten "Normalanwendern", den eigentlichen Otto Normalsurfer über diese Problematik aufzuklären, denn unabhängig von der vielbeschworenen Multiplikator-Funktion von erfahrenen Computer-Anwendern wird der Markterfolg einer Technologie noch immer darüber entschieden, wie oft diese bei Aldi, Mediamark, Dell & Co. abgesetzt werden kann.

http://www.heise.de/newsticker/meldung/67809

Leonidas
2006-04-25, 10:48:06
24. April 2006

Golem sowie der Heise Newsticker berichten von Intels neuer Plattform für Business-PCs "vPro". Wie bei den bisherigen Intel-Plattformen (Centrino für Mobile-PCs und Viiv für Multimedia Home-PCs) basiert vPro auf schon bekannten Intel-Gerätschaften: Um das entsprechende "vPro"-Siegel zu bekommen, benötigt es einen Prozessor aus der kommenden Core-Architektur, den Business-Chipsatz Q965 sowie eine Gigabit-LAN-Netzwerklösung von Intel. Den deutlichsten Unterschied zu "normalen" PCs macht dabei der Mainboard-Chipsatz Q965 aus, da dieser im Gegensatz zur regulären Lösung P965 zum einen Intels Active Management Technology (AMT) sowie zum anderen die - bei vPro dann aktivierte - LaGrande-Technologie der CPU durch ein Trusted Plattform Modul (TPM) auf dem Mainboard unterstützt. Um es provokativ zu formulieren: TCPA bzw. TCG ist nun da.

Allerdings handelt es sich hierbei eher um diesen Teil von TCPA/TCG, welcher allgemein unbestritten als nutzvoll angesehen wird: Der Absicherung von Firmennetzwerken - schließlich handelt es sich bei vPro ja um eine Plattform für Business-PCs. Konkret wird dies dann darüber gelöst werden, daß mittels der Virtualisierungstechnologie VT immer zwei Systeme am laufen sind: Eines für den Anwender und eines für den System-Administrator, damit dieser zum einen einfacher Updates einspielen und zum anderen besser auf Bedrohungen des Firmennetzwerkes reagieren kann. Damit das Admin-System sauber abgeschottet und somit nicht kompromitiert wird, kommt dann eben LaGrande in Verbindung mit dem TPM zum Einsatz. Zusätzlich kann dieses auch noch der Datenverschlüsselung dienen, was im Business-Einsatz schließlich immer wichtiger wird.

Doch abseits von Business-PCs stellt sich natürlich die Frage, wie lange der Home-User noch von LaGrande und TPM verschont bleibt - denn eines ist klar: Ist die Hardware-Technik einmal installiert, werden es die sowohl die Software-Firmen (Microsoft) als auch die Inhalteanbieter (Film- und Musikkonzerne) weidlich ausnutzen, da schlicht zu wenige Anwender die Tragweite dieser Entwicklung sehen (und sehen können, da es ein gewisses Verständnis zu Computerdingen voraussetzt). Intel gab hierzu zu Protokoll, daß die zusammen mit dem Q965 erscheinenden Chipsätze P965 (Retail-Markt) und G965 (mit integrierter Grafiklösung, in erster für Viiv-PCs) noch kein TPM enthalten werden (wobei die Mainboard-Hersteller ein solche trotzdem nach Bedarf einsetzen können), P965 und G965 sind also zumindestens offiziell nicht zwingend für Unterstützung von TCPA/TCG vorgesehen.

Zur Frage, ob Intel seine Prozessoren der Core-Architektur nur für vPro mit aktiviertem LaGrande ausliefern wird, bei den im Retail-Markt angebotenen Prozessoren jedoch LaGrande - wie bisher schon bei den Intel-Prozessoren - weiterhin deaktiviert lassen wird, gab es noch keine Information. Wir vermuten allerdings, daß Intel angesichts der Erfahrungen aus dem Marketing-Supergau bei der seinerzeitigen Seriennummer des Pentium II/III zumindestens vorerst die Prozessoren der Core-Architektur auch ohne aktiviertem LaGrande anbieten wird. Wie dies in der Zukunft aussieht, bleibt abzuwarten - zu befürchten steht aber sicherlich, das es nun nach der Salami-Taktik weitergeht und sich somit auch der Home-User langfristig nicht vor TCPA/TCG-fähiger Hardware wird retten können.

http://www.golem.de/0604/44886.html
http://www.heise.de/newsticker/meldung/72320
http://www.heise.de/ct/99/05/016/

Leonidas
2006-08-07, 21:28:29
7. August 2006

Wir hatten uns am Freitag ein wenig darüber ausgelassen, wie die Zukunft der Spiele-Konsolen bezüglich des wohl kommenden Verzichts auf optische Datenträger bei der nächsten Konsolengeneration aussehen könnte. Hier wollen wir heute anschließen und uns mit den dadurch möglichen Auswirkungen auf den PC-Markt beschäftigen, denn diese können durchaus enorm sein. Erst einmal steht sowieso im Raum, daß Microsoft als Konsolenhersteller sowieso den gleichen Weg gehen dürfte wie Sony und in der nächsten Konsolengeneration auch nicht mehr auf optischen Laufwerke als Datenträger für die Inhalte setzen, sondern diese nur noch gestreamt zur Verfügung stellen dürfte.

Dies wird dann natürlich auch Auswirkungen auf Microsoft als Windows-Hersteller haben, welcher schließlich seine Online-Plattform für die Konsolensparte schon mittels Windows Vista auch für die Windows-User öffnen will. Noch soll diese nur zum Verbinden der Spieler eingesetzt werden, doch könnte man diese zukünftig auch Steam-like zur vollständige Distribution von Spielen einsetzen. Damit wäre die Hardware-Plattform auch zur Bindung des Windows-Gamers an Microsoft bereits frühzeitig eingeführt - fehlt nur noch die Bindung der Spielehersteller an diese. Bei Spielekonsolen ist dies sicherlich einfacher zu realieren, weil dort die verschiedenen Spielehersteller sowieso mit dem Konsolenhersteller zusammenarbeiten müssen.

Bei der eher freien PC-Plattform ist dies schwieriger, doch wird Microsoft gewichtige Argumente ins Feld führen können, um den Spieleherstellern eine ausschließliche Veröffentlichung ihrer Produkte auf der Microsoft-eigenen Spiele-Plattform schmackhaft zu machen: Denn Microsoft wird mit der Windows Vista nachfolgenden Windows-Version ziemlich sicher auf ein dann vollständig mittels TCP und NGSCB abgesichertes Betriebssystem setzen, kann also den Spieleherstellern die weitgehende Kontrolle über den Rechner der Anwender und damit eine deutlich höhere Sicherheit gegenüber Raubkopien, Cheatern und unerwünschten Modifikationen anbieten - was in der Summe ziemlich ziehende Argumente sind. Mit der Zeit dürften sicherlich viele Spielehersteller in diese oder eine ähnliche Richtung gehen - ganz egal, ob die für den Spielevertrieb auf herkömmlichem Weg nötigen optischen Laufwerke zumindestens auf dem PC weiterhin zur Verfügung stehen würden.

Größere Spielehersteller dürften sich dabei womöglich gar an eigenen Plattformen zur Kundenbindung versuchen, so wie es Valve bisher schon mit Steam vorgemacht hat. Dies könnte dann sogar ein Punkt für eine kartellamtliche Kontrolle werden, schließlich hat hier Microsoft als Betriebssystem-Hersteller die weitaus größeren Möglichkeiten und dürfte die Konkurrenz bei dieser Schlacht um die Kundenbindung ziemlich schnell an die Wand drücken. Sicherlich dürfte es auch langfristig noch Spielehersteller geben, welche auf eine (zusätzliche oder gar alleinige) Distribution ihrer Inhalte per Silberscheibe (oder Nachfolgemodellen) setzen werden, generell betrachtet dürfte die Entscheidung der Konsolenhersteller zum Wegfall der optischen Datenträger und pro einer reinen Streaming-Lösung in einigen Jahren jedoch auch den Markt der PC-Spiele gehörig umkrempeln.

http://www.3dcenter.org/news/2006/woche31.php#2006-08-04

Leonidas
2008-03-06, 13:54:13
5. März 2008

Der Heise Newsticker berichtet über die neuesten Hardware-Entwicklungen bei Trusted Platform Modules (TPMs), welche für die Trusted Computing Fähigkeiten in einigen von Intels Mainboard-Chipsätzen eingesetzt werden. Prinzipiell bleibt es derzeit bei dem bekannten System, daß mehr oder weniger nur die Chipsätze der Q-Serie für den Business-Einsatz standardmäßig mit TPMs konzipiert werden und auch erst einmal nur ein Einsatz in eben diesem Business-Umfeld vorgesehen ist. Wie es bei Trusted Computing auf dem Desktop-Umfeld weitergeht, ist dagegen unklar, weil es derzeit diesbezüglich keine weiteren erkennbaren Initiativen gibt. Dabei gibt es inzwischen ja positive Anwendungsmöglichkeiten von Trusted Computing im privaten Bereich: So erscheint die aus dem Business-Bereich stammende Idee eines zweiten Admininstration-Betriebssystems auf demselben Computer nach wie vor auch auf den privaten Bereich übertragbar und könnte dort erheblich die Computer-Sicherheit verbessern helfen.

Schließlich könnte jenes zweite Betriebssystem, welches vom ersten (Haupt-)Betriebssystem aus unsichbar ist, die Netzwerk-Aktivitäten auf Angriffsversuche scannen, einen weiteren, unabhängigen Virenscanner betreiben und auch sonst zur Systemwartung auch bei Ausfall des Haupt-Betriebssystems eingesetzt werden. Ob man dies jemals so hinbekommt, daß ein solches System auch für die breite Masse benutzbar wird, ist zwar unklar, aber die erfahrenen PC-Nutzer dürften dies sicherlich einsetzen können. Insofern ist es durchaus zu rechtfertigen, wenn diese Meldung bei uns inzwischen unter der Sparte "IT-Sicherheit" verlinkt wird - vor Jahren hätte man über weitere TC-Entwicklungen sicherlich noch deutlich anders gedacht, wie auch das unserseits seit 2002 geflegte News-Archiv zum Themenkomplex Trusted Computing beweist ;).

Natürlich kann man heutzutage rätseln, ob es der Druck der seinerzeitigen Mißfallenserklärungen war oder die seinerzeitigen Vorantreiber von Trusted Computing einfach zu hoch gegriffen haben, aber inzwischen stellt sich das Thema doch (glücklicherweise) deutlich entspannter dar. Was allerdings nicht zur Leichtfertigkeit verführen soll: Trusted Computing ist per se nur eine machtvolle Technologie, es kommt immer auf den konkreten Einsatz an. Geht dieser in die Richtung, dem Besitzer des Systems mehr Möglichkeiten bzw. mehr Kontrolle zu geben, ist alles in Butter. Doch genauso ist auch der gegenteilige Weg - der Entzug der Kontrolle des Systems zugunsten der Industrie - jederzeit möglich, sind die Möglichkeiten von Trusted Computing niemals zu unterschätzen und auch weiterhin jede neue Entwicklung gegenzuprüfen, in welche Richtung sie geht bzw. wem sie die Kontrolle über das System gibt oder vorenthält.

http://www.heise.de/security/Infineon-und-Intel-kooperieren-bei-der-Integration-von-TPMs-in-Chipsaetze--/news/meldung/104560

Leonidas
2009-04-25, 14:28:14
24. April 2009

Die Electronics Weekly berichtet über einige Voraussagen seitens Intel über tiefgreifende technologische Veränderungen der nächsten Dekade. Darunter ist auch die Vorhersage, daß die Grafikkarte im bisherigen Sinn über diesen Zeitraum (10 Jahre) ausgedient haben wird ...

Daneben ist die Vorhersage, daß mittels Intels Trusted Execution Technology Schadsoftware in 10 Jahren der Vergangenheit angehören wird, (freundlich formuliert) milde zu belächeln. Sicherlich sind TCPA/TCG-nahe Technologien durchaus geeignet, um in kontrollierten Umgebungen wie Firmen- oder Behörden-Netzwerken für ein hohes Maß an Sicherheit zu sorgen. Allerdings gilt dies auch nur nach heutigem Maßstab, wo auch Intels Trusted Execution Technology immer noch am Anfang steht. In 10 Jahren werden aber auch die Programmierer von Schadsoftware sich weiterentwickelt haben, so daß zu befürchten steht, daß der ewige Wettlauf zwischen Hase und Igel im Sicherheitsbereich auch zu diesem Zeitpunkt ungebremst weitergehen wird. Bezogen auf den Endkundenmarkt ist die Behauptung dagegen gänzlich irreführend und sogar gefährlich, weil sie eine weitgehend nicht erreichbare Sicherheit propagandiert.

Im Endkundenmarkt könnte TCPA/TCG nur dann ein gewisses Maß an zusätzlicher Sicherheit bringen, wenn man dem Nutzer die finale Kontrolle über sein System entzieht. Möglicherweise wird es solche Angebote in der Zukunft geben – beispielsweise im Rahmen von geprüften IT-Dienstleistern – aber damit kann man sicherlich kaum die Masse der Computernutzer (billig, billig!) oder auch die Paranoiker-Fraktion ("mein Computer gehört mir") ansprechen. Generell erscheint es kaum vorstellbar, daß sich ein solches Modell breitflächig durchsetzt – und wenn, dann müsste man es sowieso auch auf alle Elektronik mit Internetanschluß ausdehnen, was in 10 Jahren durchaus die Hälfte aller Haushaltsgeräte sein könnte. Derzeit ist jedenfalls nicht zu sehen, daß sich an der Schadsoftware-Plage so schnell etwas ändert.

Das Problem im Endkundenmarkt besteht schließlich in erster Linie auf der Nutzerseite: Software kann nur bis zu einem gewissen Punkt helfen, danach setzt weiterer Sicherheitsgewinn bedingungslos entsprechendes Wissen seitens des Nutzers voraus (wer keine Firewall konfigurieren kann, kann sie auch nicht effektiv nutzen). Auch TCPA/TCG ist hier nur eine (wenngleich hochwertige) Unterstützungstechnologie für den User, aber ohne das entsprechende Wissen des Nutzers bliebe auch diese Technologie ein stumpfes, nicht nutzbares Schwert. Vielleicht werden die nächsten 10 Jahre wirklich neue Ansätze bringen, wie man der Schadsoftware-Plage etwas Herr werden kann – aber Intels Trusted Execution Technology ist hier ganz sicher nicht der allein glückselig machende Ansatz, sondern allerhöchstens ein Mittel zum Zweck.

http://www.electronicsweekly.com/Articles/2009/04/23/45950/intel-makes-its-top-ten-technology-predictions-for-next-decade.htm

Leonidas
2011-02-20, 08:29:11
16. Februar 2011

Intel hat kürzlich eine bislang unbekannte Funktion seiner Sandy-Bridge-Prozessoren bekanntgegeben – die "Identity Protection Technology", mittels welcher entsprechende Prozessoren in der Lage sein sollen, sichere Einmal-Passwörter zu generieren, was für das sichere Einloggen in Webseiten und Webdienste nützlich sein kann. Dabei hat Intel auch weitere Informationen zur technischen Umsetzung dieses Features bekanntgegeben: Jenes basiert auf einer Technologie namens "Manageability Engine", hinter welcher sich nichts anderes als ein vom eigentlichen Benutzer-Betriebssystem abgeschottetes Mini-Betriebssystem verbirgt – ähnlich also vPro im Business-Bereich. vPro ist nun aber dem Trusted-Computing-Ansatz zuzurechnen – und wenn die "Manageability Engine" ähnlich ausfällt, dann bedeutet dies letztlich nichts anderes, als daß Trusted Computing nunmehr auch für den normalen Desktop-Rechner ansteht.

http://www.3dcenter.org/artikel/trusted-computing-reloaded-intels-manageability-engine

Leonidas
2011-02-20, 08:29:54
16. Februar 2011

Wie Golem ausführen, hat Microsoft auf der RSA-Sicherheitskonferenz so etwas wie ein "PC-Gesundheitszertifikat" gefordert, womit der PC nachweisen soll, aktuelle Software zu benutzen und frei von Schädlingsprogrammen zu sein. Mittels dieses Zertifikats soll sich der PC beim Internet-Provider ausweisen, welcher dann unter Umständen zu Sicherheitsmaßnahmen auffordert oder aber bei schwerwiegenden Problemen die Bandbreite reglementiert (obwohl seitens Microsoft nicht gefordert, ist hierbei natürlich auch ein kompletter Internetstopp möglich). Interessant ist, wie das System laut Microsoft technisch realisiert werden soll – (wie es der Zufall will) über Trusted Computing. Microsoft erwähnt hierbei die bekannten TPMs, welche aber bisher nur auf Business-PCs verbaut werden – technisch dürfte sich der Vorschlag aber genauso gut auch über Intels "Manageability Engine" lösen lassen, die zudem den Vorteil hat, in jedem Sandy-Bridge-Prozessor zu stecken.

Wie schon bei Intels "Manageability Engine" hat der Vorschlag zwei Seiten: Nutzvoll wäre ein solches PC-Gesundheitszertifikat in dem Sinne, als daß damit die Verbreitung von Schädlingsprogrammen über Botnetze eingedämmt werden könnte – denn die Benutzer der befallenen PCs bekommen diese Infektion in der Regel schließlich gar nicht mit und wären zuallermeist über eine Warnmeldung sicherlich dankbar. Zudem könnte die Eindämmung dieser Seuche auch den erfahrenen PC-Nutzern zum Vorteil gereichen – weniger Botnetz-Aktivitäten bedeutet auch weniger Spam-eMails und allgemein weniger eigenes Risiko. Problematisch wird das ganze, wenn daraus aber ein Absolutismus werden sollte, gegen den sich der PC-Nutzer nicht wehren kann: Wie dann, wenn der Internet-Provider blind auf die Meldung dieses Gesundheitszertifikats vertraut und dem Nutzer keine Chance gibt, einen wirksamen Einspruch auszusprechen (denn die Beweispflicht sollte weiterhin beim Internet-Provider liegen).

Sinnvoll realisierbar wäre ein solcher Vorschlag nur dann, wenn alles unter die Kontrolle unabhängiger Organisationen gestellt würde und die Nutzerrechte bezüglich Widersprüchen beachtet werden würden. Daß ein Internet-Provider nach Gutdünken dem Benutzer irgendwelche Kontroll-Software aufs Auge drückt, darf es dabei nicht geben – gerade weil das PC-Gesundheitszertifikat im vom Benutzer abgeschotteten Teil des PCs ausgestellt wird, darf dort nur Software agieren, welche von den ganz großen Herstellern kommt und am besten noch von Unternehmens-unabhängiger Stelle zertifiziert wird. Ganz allgemein betrachtet ist der Vorschlag natürlich weite Zukunftsmusik, weil sich dieser erst realisieren lassen würde, wenn PCs mit TPM, "Manageability Engine" oder ähnlichen Möglichkeiten durchgehend verbreitet sind – erst dann können Internet-Provider ein solches Zertifikat verlangen, ohne Kunden zu verlieren. In die Realität umgesetzt werden kann dieser Vorschlag also erst zu einem Zeitpunkt, wo solcherart Rechner wirklich allgegenwärtig sind und entsprechende Anwendungsmöglichkeiten auch schon den einen oder anderen Praxistest hinter sich haben.

http://www.golem.de/1102/81486.html