Sie sind nicht angemeldet.
Lieber Besucher, herzlich willkommen bei: Aqua Computer Forum. Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert. Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang. Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.
Zitat von »STÜRB«
nein sags mir bitte will nicht dumm bleiben habe keine ct und bin zu dumm/faul das internet für sowas zu benutzen
Zitat
Against TCPA spricht andauernd nur von Invasion der Privatssphäre, Spionage von Microsoft usw und so sofort. Und daß alle Hardware jetzt spionagefähig gemacht wird.
Alles davon nicht wahr. Die basieren deren komplette Webseite auf schwachsinnigen Annahmen. Von Palladium ist gar keine Implementation verfügbar, die man testen könnte um die Annahmen zu beweisen.
TCPA is dazu gedacht, um das Betriebsystem sicherer zumachen.
Wie?
Zuerst mal ist der TCP Chip einfach nur ein Chip der die Verschlüsselung beschleunigt. Dann kann er noch hardwaremässig die Schüssel abspeichern, d.h. die liegen nicht freizugänglich auf der Festplatte. Das funktioniert ungefähr so: Betriebsystemtreiber befiehlt TCP einen Schlüssel zu generieren. TCP macht das, und gibt eine _ID_ zum Schlüssel zurück. D.h. das Betriebsystem wird den Schlüssel nie selber zusehen bekommen.
Wie hilft der das System sicherer zu machen? Zuerst einmal werden alle Verschlüsselungsaufgaben auf dem Chip abgeladen, d.h. ein Nebeneffekt ist mehr Performance.
Jetzt zur Sicherheit.
Windows bietet ab Windows 2000 ein API an, das heisst DPAPI, dazu da um Speicherbereiche on-the-fly zu verschlüsseln und entschlüsseln. Windows erzeugt beim jeden Booten einen neuen Schlüssel, der die Anwendung nie zusehen bekommt und nur von DPAPI selbstbenutzt wird. Die Anwendung ruft nur jeweils eine API Funktion auf um die Daten im Speicher zu verschlüsseln und entschlüsseln. Wenn jemand den Schlüssel und dann auch die zugehörigen Daten braucht, benutzt er SoftIce und besorgt sich den Schlüssel selber ausm Kernelspeicher und kopiert sich die verschlüsselten Daten ausm Anwendungsspeicher. Voila, Daten nicht sicher. Wat macht der TCP Chip? Der generiert den Schlüssel intern, welcher dann auch NICHT abrufbar ist. DPAPI leitet dann die Aufgaben weiter zum TCP Chip, und voila haste 'ne 99.99999999999% sichere Verschlüsselung für deine Daten im Speicher.
Das Betriebsystem macht von dieser Eigenschaft dann auch Gebrauch um gesicherte Bereiche auf der Festplatte zu erstellen, d.h. wenn Programme sowas benötigen und am Palladium (Pd) Subsystem anfragen, bekommen sie das auch. Der Schlüssel dazu liegt natürlich wieder im TCP Chip und ist nicht öffentlich sichtbar.
Noch ne andere Anwendung sind dann auch digitale Signaturen auf den ausführbaren Dateien. Wenn ne EXE mit Pd signiert ist, und die Signatur nicht mit dem Inhalt übereinstimmt, dann wird die Datei nicht ausgeführt. Die Massnahme hilft gegen Softwarepiraterie, weil die Leute darauf angewiesen sind die Datei zu verändern um sie zu cracken. Ausserdem werden EXEs, die von Viren angefallen worden sind dann auch nicht mehr ausgeführt (Hier ist der Virenschutz den MS erwähnt).
Die digitalen Signaturen sind nötig, um die Konsistenz des Pd Subsystems und Windows' Integrität (d.h. alle Systemdateien vor Änderungen zu erhalten) zu erhalten, damit es eine Fummelfreie (tamperfree) Umgebung für Programme anbieten kann. Was heisst Fummelfrei? Daß Programme die im Pd Subsystem laufen keinen äusseren Einfluss durch andere Programme erfahren (die potentiell Datenklau veranstalten könnten).
Die Security Initiative die MS etwas länger her angekündigt hat, läuft immer noch, und konzentriert sich auf den Development Tree der nächsten Betriebssysteme (wie Longhorn). Einer der Gründe ist eben das Betriebssystem so sicher wie möglich zu machen, ansonsten nützt der TCP Chip auch nix.
Palladium/TCPA ist nur da, um Sicherheit zu gewährleisten. Mit 'nem einfachen dummen Encryption Accelerator und Hardware Keystore kann man keine Spionage veranstalten. Ich wüsste nicht wie. Und wenn TCPA so'n Macht und Spionagewerkzeug ist, muss man mir mal erklären wieso es schon einen Linux Opensource TCPA Treiber gibt.
http://www.research.ibm.com/gsal/tcpa/
Ah ja, bevor einer noch paranoider wird, wenn er Against TCPA liest. Nein, TCPA/Palladium braucht noch keine modifizierte Hardware. Erst später in Zukunft wird jedes Gerät einen TCP Chip bekommen. Warum? Um einen verschlüsselten Datenbus anzubieten.
Zitat von »PAB«
Wer bestimmt denn, welches Programm oder Dokument in Ordnung ist?
-