PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : TCPA wird wohl doch nicht sooo schlimm werden wie befürchtet?


Exxtreme
2003-05-03, 22:47:54
In der Ausgabe 9/2003 der c't stehen neue Informationen drin. Hier mal die Meldungen, die sich jetzt als falsch herausgestellt haben:

- teure Zertifizierung aller Anwendungen notwendig
- bei HW-Änderungen muss der Rechner neu zertifiziert werden *
- greift auf zentrale Listen mit geprüfter Hard- und Software, gesperrten Seriennummern und Dokumenten zurück *
- nicht ohne Weiteres zu Linux kompatibel
- ist ein Co-Prozessor
- kann PC abschalten
- ersetzt Smartcards
- steuert den Bootvorgang
- überprüft Zertifikate von Hard- und Software *
- verweigert Hardware-Komponenten Zugriff auf geschützte Inhalte *
- sendet beim Start eines non-TCPA-Programms an alle TCPA-Anwendungen ein Signal, sodaß sich diese beenden

* bei Palladium möglich


Was sich als richtig rausgestellt hat:

- ermöglich die Verdongelung von Software an die Hardware
- Intergration in mobile Geräte geplant
- entspricht einer fest intergrierten Smartcard
- wird ins Mainboard intergriert
- abschaltbar
- Physical Presence Switch soll Fernsteuerung verhindern
- enthält eindeutige Identifikation des Rechners
- dient zur Identifizierung und Authentifizierung des Rechners
- speichert Schlüssel und Passwörter
- dient zur Ver- und Entschlüsselung
- TCPA-Anwendungen funktionieren nur mit aktiven TCPA-Chip



Hoffe, es reicht um einige Missverständnisse und Gerüchte aufzuklären.

SimonX
2003-05-04, 02:32:38
Falsch soll sein:
- ersetzt Smartcards


Richtig ist aber:
- entspricht einer fest intergrierten Smartcard


Hmm, also wirklich. Was richtig ist kann nicht gleichzeitig falsch sein .....


Auch richtig soll sein:
- Physical Presence Switch soll Fernsteuerung verhindern


Aber falsch ist:
- steuert den Bootvorgang


Das widerspricht sich auch. Wieso einen Schutz, wenn es nichts zu schützen gibt? Entweder macht es keinen Sinn eine Fernsteuerung zu verhindern, oder da ist ein System unterhalb des BIOS, was irgendwas machen kann, was geschützt werden muss.


Richtig soll auch sein:
- dient zur Identifizierung und Authentifizierung des Rechners

Aber falsch ist:
- greift auf zentrale Listen mit geprüfter Hard- und Software, gesperrten Seriennummern und Dokumenten zurück

Diese beiden Sachen sind sehr ähnlich. Wie kann eine Authentifizierung gemacht werden, wenn kein Server befragt wird? Ganz speziell wenn es um TCPA Software geht. Die wird sicher irgendeinen Server irgendwann mal anrufen. (Mindestens so wie die Aktivierung von XP)

Desti
2003-05-04, 03:25:49
Originally posted by Exxtreme
[...]
- Physical Presence Switch soll Fernsteuerung verhindern
[...]

Das würde doch auch heißen, Serverhardware dürfte niemals TCPA konform werden?

tcpa ?
2003-05-04, 11:27:31
ausgabe 9/2003 ?
von was ?
computerbild ?

Exxtreme
2003-05-04, 11:29:00
Originally posted by tcpa ?
ausgabe 9/2003 ?
von was ?
computerbild ?
Es war die c't. Sorry, ich habe es vergessen im Eifer des Gefechts. ;)

Exxtreme
2003-05-04, 11:38:24
Originally posted by SimonX
Falsch soll sein:
- ersetzt Smartcards


Richtig ist aber:
- entspricht einer fest intergrierten Smartcard


Hmm, also wirklich. Was richtig ist kann nicht gleichzeitig falsch sein .....

Nönö, du kannst ZUSÄTZLICH immer noch austauschbare Smartcards verwenden. Daran hindert dich das System nicht.

Originally posted by SimonX
Auch richtig soll sein:
- Physical Presence Switch soll Fernsteuerung verhindern


Aber falsch ist:
- steuert den Bootvorgang


Das widerspricht sich auch. Wieso einen Schutz, wenn es nichts zu schützen gibt? Entweder macht es keinen Sinn eine Fernsteuerung zu verhindern, oder da ist ein System unterhalb des BIOS, was irgendwas machen kann, was geschützt werden muss.

Physical Presence Switch bedeutet AFAIK, daß das System sich nur dann bedienen lässt, wenn jemand am Rechner sitzt. Damit lässt sich verhindern, daß jemand den Rechner in Abwesenheit des Nutzers fernsteuert.

Originally posted by SimonX
Richtig soll auch sein:
- dient zur Identifizierung und Authentifizierung des Rechners

Aber falsch ist:
- greift auf zentrale Listen mit geprüfter Hard- und Software, gesperrten Seriennummern und Dokumenten zurück

Diese beiden Sachen sind sehr ähnlich. Wie kann eine Authentifizierung gemacht werden, wenn kein Server befragt wird? Ganz speziell wenn es um TCPA Software geht. Die wird sicher irgendeinen Server irgendwann mal anrufen. (Mindestens so wie die Aktivierung von XP)
Es ist wohl so, daß der TCPA-Chip eine eindeutige Nummer gespeichert hat und anhand dieser ein Rechner identifiziert werden kann. Ein Rechner und nicht der Nutzer.

Ripper2002
2003-05-04, 14:31:16
Originally posted by Exxtreme

- teure Zertifizierung aller Anwendungen notwendig


Hm, naja, war es nicht eh so dass vermutet wurde dass die Software anfangs kostenlos zertifiziert würde? Ich habe die entsprechende c't leider nicht zur Hand, aber was haben sie denn im Bezug auf die Zukunft zu dem Punkt gesagt?


- nicht ohne Weiteres zu Linux kompatibel


Hierzu hatte ja sogar Linus selbst schon Bezug genommen, dass er es nicht ausschließen würde dass TCPA Konforme Elemente in den Kernel kommen könnten. Aber die Inkompatibilität zu Linux bezieht sich ja auch wieder auf die Zertifizierung. Wie soll das gelöst werden laut c't?


- sendet beim Start eines non-TCPA-Programms an alle TCPA-Anwendungen ein Signal, sodaß sich diese beenden


War es nicht so herum, dass das non TCPA Programm in dem Falle automatisch gekillt wurde? Hm, na gut... Und wie ist es mit dem anderen Fall, wenn du in dem unsicheren Modus arbeitest und ein TCPA Programm starten willst? Klappt nicht, oder? (würde sich ja mit deinem "hat sich als wahr herausgestellt - Liste" übereinstimmen)


* bei Palladium möglich


Jo, und der ganze zu DRM zu benutzende Kram ist leider mit diesem * versehen... :(

P.S.: Ist es ein guter Artikel? Bin von der c't in Bezug auf TCPA ja eigentlich gute Artikel gewohnt.. :)

link !! ;)
2003-05-05, 21:11:01
da isser >
http://www.heise.de/ct/03/09/052/

SimonX
2003-05-06, 04:33:47
Originally posted by Exxtreme

Nönö, du kannst ZUSÄTZLICH immer noch austauschbare Smartcards verwenden. Daran hindert dich das System nicht.


Physical Presence Switch bedeutet AFAIK, daß das System sich nur dann bedienen lässt, wenn jemand am Rechner sitzt. Damit lässt sich verhindern, daß jemand den Rechner in Abwesenheit des Nutzers fernsteuert.


Es ist wohl so, daß der TCPA-Chip eine eindeutige Nummer gespeichert hat und anhand dieser ein Rechner identifiziert werden kann. Ein Rechner und nicht der Nutzer.

Zu 1.: Also hat man mit TCPA standardmässig eine Smartcard integriert, die man, wenn man will durch eine eigene ersetzen kann. Das ist ja schlimmer als die CPU Seriennummer des P-III von Intel.

Zu 2.: Also kann das System ferngesteuert werden, wenn jemand es benutzt. Das hört sich für mich noch schlimmer an als das der Bootvorgang gesteuert wird.

Zu 3.: Es ist sehr einfach vom Rechner auf den User zu schliessen. Z.B. wenn der User mit seinem Namen und der Rechnerkennung irgendwas machen muss (z.b. Lizenzen freischalten ....)


Ich kann nicht sehen, das die neue Liste irgendwie TCPA abschwächt. Ich sehe eher noch mehr Kritikpunkte an TCPA und Überwachungsmöglichkeiten des Users durch TCPA.

Sieht alles sehr düster aus.

Leonidas
2003-05-06, 23:46:06
Originally posted by Exxtreme
In der Ausgabe 9/2003 der c't stehen neue Informationen drin. Hier mal die Meldungen, die sich jetzt als falsch herausgestellt haben:

- teure Zertifizierung aller Anwendungen notwendig
- bei HW-Änderungen muss der Rechner neu zertifiziert werden *
- greift auf zentrale Listen mit geprüfter Hard- und Software, gesperrten Seriennummern und Dokumenten zurück *
- nicht ohne Weiteres zu Linux kompatibel
- ist ein Co-Prozessor
- kann PC abschalten
- ersetzt Smartcards
- steuert den Bootvorgang
- überprüft Zertifikate von Hard- und Software *
- verweigert Hardware-Komponenten Zugriff auf geschützte Inhalte *
- sendet beim Start eines non-TCPA-Programms an alle TCPA-Anwendungen ein Signal, sodaß sich diese beenden

* bei Palladium möglich




Mag sein. Aber TCPA ist für sich gesehen recht nutzlos. Ich sehe TCPA nur als die HW-Komponente von Palladium. Es schützt Palladium per HW. Denn Palladium ist als SW immer angreifbar - nicht aber durch den HW-Schutz durch TCPA. Das macht TCPA so gefährlich und deswegen würde ich TCPA auch auf keinen Fall verharmlosen oder ihm gewisse Funktionen absprechen. Sicherlich führt TCPA diese Funktionen nicht direkt aus, aber es ermöglicht sie direkt.

mapel110
2003-05-07, 03:09:36
hm, dann wirds so enden, wie mit der xbox oder der playstation. mod chip rein und die kiste rennt. und der user verliert dabei die garantie auf das erworbene produkt.
schon düster. bleibt zu hoffen, dass das ganze softwaremässig geknackt wird.

abschaltbar ? hm, wer sitzt am hebel. am längeren auf jedenfall m$ und/oder intel, nicht der user.

Exxtreme
2003-05-07, 08:11:33
Originally posted by Leonidas




Mag sein. Aber TCPA ist für sich gesehen recht nutzlos. Ich sehe TCPA nur als die HW-Komponente von Palladium. Es schützt Palladium per HW. Denn Palladium ist als SW immer angreifbar - nicht aber durch den HW-Schutz durch TCPA. Das macht TCPA so gefährlich und deswegen würde ich TCPA auch auf keinen Fall verharmlosen oder ihm gewisse Funktionen absprechen. Sicherlich führt TCPA diese Funktionen nicht direkt aus, aber es ermöglicht sie direkt.
Also so wie ich das sehe, schützt der Fritz-Chip alleine nichts und niemanden. Palladium selbst nutzt diesen Chip für Verschlüsselungssachen etc. Der Fritz-Chip an sich speichert blos ein Paar Nummern und kann auch neue Nummern generieren für Verschlüsselung.


Nicht Fritz-Chip ist gefährlich sondern eher die Software, die darauf aufsetzt.

SimonX
2003-05-07, 09:56:17
Originally posted by mapel110
hm, dann wirds so enden, wie mit der xbox oder der playstation. mod chip rein und die kiste rennt. und der user verliert dabei die garantie auf das erworbene produkt.
schon düster. bleibt zu hoffen, dass das ganze softwaremässig geknackt wird.

abschaltbar ? hm, wer sitzt am hebel. am längeren auf jedenfall m$ und/oder intel, nicht der user.

Schon gehört, das Verkäufer solcher Mod-Chips verklagt wurden und verloren haben? (5 Jahre Gefängnis) Das neue Digital Millenimum Copyright Gesetzt der USA machen solche Verurteilungen möglich.

Noch ..... ist das in Deutschland oder EU nicht so einfach ..... aber es werden immmer wieder schleichend neue Gesetzte eingeführt.

Im Prinzip (ganz allgemein gesehen) sind diese neuen Gesetze sinnvoll, nur ist mir mittlerweile nicht mehr klar wem Software bzw. PC-Hardware gehört. Sie sollte mir gehören und ich sollte als Besitzer selbst entscheiden können was ich damit mache. Das sehe ich als hochgradig gefährdet. Solange ich die eigentliche Software nicht manipuliere und nur äussere Faktoren ergänze, so sollte das in der Hand des Besitzers liegen. Ich darf ja auch eine Bohrmaschine benutzen um z.b. einen Ventilator zu betreiben, obwohl die Bohrmaschine dafür ja eigentlich nicht gedacht ist. (Es gibt sicher bessere Beispiele)

Exxtreme
2003-05-07, 10:34:03
Originally posted by SimonX


Zu 1.: Also hat man mit TCPA standardmässig eine Smartcard integriert, die man, wenn man will durch eine eigene ersetzen kann. Das ist ja schlimmer als die CPU Seriennummer des P-III von Intel.

Nein, man kann eine Smartcard ZUSÄTZLICH installieren falls der Fritzchip nicht ausreicht.
Originally posted by SimonX
Zu 2.: Also kann das System ferngesteuert werden, wenn jemand es benutzt. Das hört sich für mich noch schlimmer an als das der Bootvorgang gesteuert wird.

Naja. ich denke, es ist auch eine Option. Sicher bin ich mir aber nicht. Dient wohl eher dazu, daß wenn der Chef in einer Besprechung sitzt, niemand auf seinen Rechner zugreifen und remoten kann.
Originally posted by SimonX
Zu 3.: Es ist sehr einfach vom Rechner auf den User zu schliessen. Z.B. wenn der User mit seinem Namen und der Rechnerkennung irgendwas machen muss (z.b. Lizenzen freischalten ....)

Da gebe ich dir recht.

Originally posted by SimonX
Ich kann nicht sehen, das die neue Liste irgendwie TCPA abschwächt. Ich sehe eher noch mehr Kritikpunkte an TCPA und Überwachungsmöglichkeiten des Users durch TCPA.

Sieht alles sehr düster aus.
Man kann's abschalten. Und falls Software TCPA voraussetzt, wird sie nicht gekauft.

Desti
2003-05-07, 12:07:05
Originally posted by mapel110
hm, dann wirds so enden, wie mit der xbox oder der playstation. mod chip rein und die kiste rennt. und der user verliert dabei die garantie auf das erworbene produkt.
schon düster. bleibt zu hoffen, dass das ganze softwaremässig geknackt wird.

abschaltbar ? hm, wer sitzt am hebel. am längeren auf jedenfall m$ und/oder intel, nicht der user.

AFAIK gibt es noch keinen Modchip für XboX Live, also nur eine sehr bedingte Angriffsmöglichkeit auf TCPA.

0711
2003-05-07, 15:38:09
jaja marktaktzepanz schaffen und dann kommt der reisverschluss....immer enger, immer enger...so erweicht man den wiederstand

SimonX
2003-05-09, 13:37:52
Originally posted by Desti


AFAIK gibt es noch keinen Modchip für XboX Live, also nur eine sehr bedingte Angriffsmöglichkeit auf TCPA.

Ich denke mal, wenn man die Xbox Live öffnet und dann direkt den BUS abhört kann man sicher TCPA knacken.

Vielleicht reicht es auch schon eine Chip zu demontieren um TCPA zu deaktivieren.

Leonidas
2003-05-22, 11:44:42
Originally posted by Exxtreme

Also so wie ich das sehe, schützt der Fritz-Chip alleine nichts und niemanden. Palladium selbst nutzt diesen Chip für Verschlüsselungssachen etc. Der Fritz-Chip an sich speichert blos ein Paar Nummern und kann auch neue Nummern generieren für Verschlüsselung.


Nicht Fritz-Chip ist gefährlich sondern eher die Software, die darauf aufsetzt.


Nein. Die Software ist immer nutzlos - sie ist knackbar. TCPA macht sie unknackbar, weil in Hardware ausgeführt.

SimonX
2003-05-23, 11:48:35
Originally posted by Exxtreme


Man kann's abschalten. Und falls Software TCPA voraussetzt, wird sie nicht gekauft.

Das mit dem Abschalten ist so eine Sache. Nehmen wir z.b. den schönen Internet Explorer. Dort habe ich für normale Internet-Web-Seiten alles was mit Java, Java-Script und ActiveX zutun hat deaktiviert. Jedoch jede Seite mit ActiveX Zeug erzeugt ein Pop-Up Fenster, das man mit Return bestätigen muss.

TCPA soll ja so ähnlich eingeführt werden. Alle 5 Minuten ein Pop-Up das man bestätigen muss.

Ich frage mich wieviele User auf Grund dessen generft TCPA aktivieren werden.

(Ich kann mit dem ActiveX pop-up leben, weil ich weiss das dies höhere Sicherheit bedeutet. Aber selbst in meinem Bekanntenkreis benutzen viele Leute den IE mit der Defaulteinstellung (niedrige Sicherheit für alle Internetseiten))

Alfa
2003-05-24, 14:35:17
ich perssöhnlich glaube nicht das man jenen Schrott Chip einfach abschalten kann. Wenn das so einfach wäre hätte er ja keinen Sinn oder?

Ich denke sobalt TCPA im einsatz ist werden Firewalls Boomen wie nie. Schlieslich gilt es zu verhinern das irgendwas nach aussen gelangt. Wird ne heidenarbeit dann online zu spielen ;)

mfg Alfa

SimonX
2003-05-24, 19:17:28
Originally posted by Alfa
Ich denke sobalt TCPA im einsatz ist werden Firewalls Boomen wie nie. Schlieslich gilt es zu verhinern das irgendwas nach aussen gelangt. Wird ne heidenarbeit dann online zu spielen ;)


Ja, Firewalls auf einem non TCPA Rechner. Denn bei einem TCPA Rechner kann niemand garantieren was von der Software gefiltert werden kann und was die TCPA Hardware automatisch durch lässt. Und eigentlich muss dieser Firewallrechner wesentlich mehr sein. Er muss ein Proxy sein, der die Daten verstehen kann die durch dürfen und alle Daten blockieren muss die er nicht verstehen kann. Vielleicht muss er sogar Datenpacket reformatieren, damit TCPA Datenanhänge, die vielleicht im IP Header stehen, zu löschen.

Und dieser Firewall Rechner darf kein kommerzielles Betriebsystem haben. Man weiss ja nie was z.b. die Securitypatches für Windows alles enthalten. Da können auch schon Sachen drin sein, die jede Softwarefirewall umgehen wenn TCPA Packete entdeckt werden ... Da bleibt nur BSD oder Linux übrig. Sun, Mac, .... sind ja auch alle bei dem TCPA dabei.

Und wenn wir von Linux sprechen, dann darf kein durch HP angepasster TCPA Linux-Kernel auf der Maschine laufen ...

Alfa
2003-05-24, 20:07:06
Originally posted by SimonX


Ja, Firewalls auf einem non TCPA Rechner. Denn bei einem TCPA Rechner kann niemand garantieren was von der Software gefiltert werden kann und was die TCPA Hardware automatisch durch lässt. Und eigentlich muss dieser Firewallrechner wesentlich mehr sein. Er muss ein Proxy sein, der die Daten verstehen kann die durch dürfen und alle Daten blockieren muss die er nicht verstehen kann. Vielleicht muss er sogar Datenpacket reformatieren, damit TCPA Datenanhänge, die vielleicht im IP Header stehen, zu löschen.

Und dieser Firewall Rechner darf kein kommerzielles Betriebsystem haben. Man weiss ja nie was z.b. die Securitypatches für Windows alles enthalten. Da können auch schon Sachen drin sein, die jede Softwarefirewall umgehen wenn TCPA Packete entdeckt werden ... Da bleibt nur BSD oder Linux übrig. Sun, Mac, .... sind ja auch alle bei dem TCPA dabei.

Und wenn wir von Linux sprechen, dann darf kein durch HP angepasster TCPA Linux-Kernel auf der Maschine laufen ...



Linux kommt sowieso auf meinen server und da kann ich ja ne ältere version benutzen *g*

Aber wie man schon merkt wird des garnich so einfach hab ich nicht recht :)

mfg Alfa

Major
2003-06-01, 10:52:11
Ich glaub viele sehen die Strategie hinter diesen Änderungen nicht.

jaja marktaktzepanz schaffen und dann kommt der reisverschluss....immer enger, immer enger...so erweicht man den wiederstand

Genauso sehe ich das auch, MS hat erkannt, das sie wohl doch auf mehr Wiederstand gestossen sind und daher lenken sie erstmal ein und sagen uns, dass TCPS/Palladium garnicht so schlimm ist und die ganzen "bösen" Funktionen raus sind.
Also kaufen jetzt alle TCPA konforme Hardware bzw demnächst CPUs bzw Boards mit Fritzchip, weil es ja garnicht so schlimm ist.
Und dann werden nach und nach immer mehr Funktionen von TPCA wieder aktiviert bzw hinzugenommen, immer so langsam, dass sich der Protest in zumutbaren Grenzen hält.
Würde ich auch so machen, nicht alles auf einmal, sondern Stück für Stück dem User die Freiheit nehmen, das hat schon zu oft geklappt.
(Siehe Hitler, alle paar Monate ein neues Gesetz und immer hat er abgewartet, wie die Menschen reagieren, nachdem wieder Ruhe war kam das nächste Gesetz, so macht es MS dann auch, darauf wette ich!)

Exxtreme
2003-06-04, 12:56:26
Original geschrieben von Alfa
ich perssöhnlich glaube nicht das man jenen Schrott Chip einfach abschalten kann. Wenn das so einfach wäre hätte er ja keinen Sinn oder?

Also ich denke schon, daß sich dieser abschalten lässt. :)

Das Problem an der Sache wird wohl sein, daß sich keine geschützten Inhalte mehr abspielen lassen werden oder, daß bestimmte Software nicht oder nicht in vollen Umfang funktionieren wird wenn man den TCPA-Chip abschaltet.

grandmasterw
2003-06-29, 16:42:36
Jo, ich glaub auch, dass das ganze nach IE-Schema ablaufen wird. War ja beim IE schon so erfolgreich.

Am Anfang funktioniert alles, dann wirds plötzlich Software geben (die MS vielleicht sogar verschenkt), und für die muss man TCPA einschalten. Und ab dann gehts bergab.

Ich wollte vor kurzem den MS Movie Maker 2 runterladen, hab aber dann gelesen, dass der nur unter WinXP läuft (auch wenns meiner Meinung nach keinen Grund dazu gibt).