+ Auf Thema antworten
Seite 6 von 7 ErsteErste ... 2 3 4 5 6 7 LetzteLetzte
Zeige Ergebnis 51 bis 60 von 61

Thema: Wichtig: Tcpa

  1. #51
    Lichtverschenker
    Registriert seit
    29.01.2004
    Beiträge
    1.390

    Standard

    Aber wie wird vertauenswürdig definiert?
    Für irgendwelche ellenglange Allgorithmen die unknackbar sind ist weder im BIOS noch im MBR viel Platz...
    Und wenns nur ein Passwort oder eine Nummernsequenz ist die vom BIOS abgefragt wird dürfts ja leicht zu kopieren sein...
    "Ideologie ist der Versuch, die Straßenbeschaffenheit zu ändern, indem man neue Wegweiser aufstellt", Carlo Manzoni, it. Schriftsteller

    "Der Mensch ist das einzige Tier, das sich für einen Menschen hält.", Thomas Niederreuther, dt. Schriftsteller

  2. #52
    Mitglied Benutzerbild von sparty2
    Registriert seit
    15.01.2004
    Ort
    Direkt neben dem Zentrum der Macht...
    Beiträge
    1.827

    Standard

    Noch nie was von kryptographischen Hash-Algorithmen gehört?

    sparty2

  3. #53
    Lichtverschenker
    Registriert seit
    29.01.2004
    Beiträge
    1.390

    Standard

    Schon, aber in nem guten Bootloader bleibt für sowas kaum platz. Es gibt nur 2 möglichkeiten... die gesamte struktur des PCs wird verändert und der bootloader größer gemacht...oder man spart an qualität, d.h funktionen
    "Ideologie ist der Versuch, die Straßenbeschaffenheit zu ändern, indem man neue Wegweiser aufstellt", Carlo Manzoni, it. Schriftsteller

    "Der Mensch ist das einzige Tier, das sich für einen Menschen hält.", Thomas Niederreuther, dt. Schriftsteller

  4. #54
    Mitglied Benutzerbild von sparty2
    Registriert seit
    15.01.2004
    Ort
    Direkt neben dem Zentrum der Macht...
    Beiträge
    1.827

    Standard

    Original von istdaswirklichwichtig
    Schon, aber in nem guten Bootloader bleibt für sowas kaum platz.
    Wieso, es passt doch auch ein ganzes Linux ins BIOS... ([Links nur für registrierte Nutzer])

    sparty2

  5. #55

    Standard

    Ihr seid mir wohl ein bisserl naiv:

    Wie funktioniert es?

    TC sorgt für den Einbau einer Überwachungs- und Meldekomponente in künftige PCs. Die bevorzugte Variante in der ersten Phase der Einführung ist ein "Fritz"-Chip - ein Smartcard-Chip oder Dongle, der aufs Motherboard gelötet wird. Die derzeitige Version besteht aus fünf Komponenten: dem Fritz Chip, einem abgeschirmten Bereich im Speicher, einen Sicherheitskernel im Betriebssystem (von Microsoft 'Nexus' genannt), einem Sicherheitskernel in jeder TC-Anwendung ('NCA' bei Microsoft) und einer Infrastruktur von Online Servern, die von Hardware- und Softwareherstellern betrieben werden, um das Ganze miteinander zu verbinden.

    Der erste Fritz-Chip überwachte den Bootprozess, so dass der PC in einen vorgesehenen Zustand mit bekannter Hard- und Software hochfuhr. Die aktuelle Version hat eine passive Überwachungskomponente, die den Hash-Wert der Maschine beim Hochfahren speichert. Dieser Hash-Wert wird berechnet aus einzelnen Details der Hardware (Soundkarte, Graphikkarte, etc.) und der Software (Betriebssystem, Treiber, usw.). Sobald die Maschine in den genehmigten Zustand hochgefahren ist, ermöglicht der Fritz-Chip dem Betriebssystem den Zugriff auf die kryptographischen Schlüssel, die zur Entschlüsselung TC kompatibler Anwendungen und Daten benötigt werden. Wird kein genehmigter Status erreicht, ergibt sich ein falscher Hash-Wert und der Fritz-Chip wird die Schlüssel nicht freigeben. Der Rechner kann möglicherweise weiterhin auf nicht TC-konforme Anwendungen und Daten zugreifen, auf geschützes Material wird aber kein Zugriff möglich sein.
    Der Security Kernel des Betriebssystems (der 'Nexus') überbückt die Lücke zwischen dem Fritz Chip und den Sicherheitskomponenten der Anwendungen (den 'NCAs'). Er überprüft, ob die Hardwarekomponenten auf der TCPA-genehmigten Liste stehen, dass die Softwarekomponenten signiert sind, und dass keine dieser Komponenten eine erloschene Seriennummer aufweist. Sollten bedeutsame Änderungen an der PC-Konfiguration vorgenommen worden sein, muss der PC online gehen, um sich erneut zu zertifizieren; dies wird vom Betriebssystem geregelt. Das Ergebnis ist ein Rechner, der sich in einem bekannten Zustand mit einer genehmigten Kombination an Hardware und Software (deren Lizenz noch nicht abgelaufen ist) befindet. Schließlich arbeitet der Nexus mit den abgesicherten Speicherbereichen der CPU zusammen und zwar so, dass jegliche TC-Anwendungen Daten anderer TC-Anwendungen weder lesen noch verändern können. Diese neuen Eigenschaften nennt man bei Intel CPUs 'Lagrande Technology' (LT) und 'TrustZone' bei ARM.

  6. #56

    Standard

    Original von istdaswirklichwichtig
    Was hindert einen daran den TCPA-Chip vom Motherboard zu reißen?
    Das wäre dann verboten, Du würdest den Kopierschutz umgehen. Andererseits ist das technisch wohl auch nicht so einfach.

  7. #57
    Mitglied
    Registriert seit
    13.05.2003
    Ort
    z.Z. in Bayern
    Beiträge
    589

    Standard

    Original von Frank Sinatra
    Original von AndyH
    Nummt einfach LINUX und die Sache ist erledigt.
    So einfach isses nicht. TCPA bedeutet Eingriffe in die Hardware, die ohne einen Key im laufenden Betriebssystem nicht funktioniert => Da der md6-Schlüssel bis heute nicht geknackt ist, wird Linux den Key wohl kaum imitieren oder emulieren können =>Linux läuft nicht mehr auf TCPA-Rechnern
    Das würde bedeuten, dass TCPA-Hardware nicht verkaufbar wäre. Damit hätte sich TCPA von sich aus erledigt.

  8. #58
    Toxisch Benutzerbild von John Donne
    Registriert seit
    04.07.2003
    Ort
    Auf dem Weg nach Hause
    Beiträge
    5.068

    Standard

    Original von AndyH
    Original von Frank Sinatra
    Original von AndyH
    Nummt einfach LINUX und die Sache ist erledigt.
    So einfach isses nicht. TCPA bedeutet Eingriffe in die Hardware, die ohne einen Key im laufenden Betriebssystem nicht funktioniert => Da der md6-Schlüssel bis heute nicht geknackt ist, wird Linux den Key wohl kaum imitieren oder emulieren können =>Linux läuft nicht mehr auf TCPA-Rechnern
    Das würde bedeuten, dass TCPA-Hardware nicht verkaufbar wäre. Damit hätte sich TCPA von sich aus erledigt.
    Das sehe ich sehr ähnlich. Im Bereich der Consumer-PCs habe ich nicht den Eindruck, daß TCPA auf viel Benutzerakzeptanz stoßen wird. Die Macht von Microsoft reicht weit, aber nicht so weit, daß sie alle Hardware kontrollieren würden und wenn es Macs sind, die letztlich im Consumerbereich davon profitieren. Es wird eine erhebliche Nachfrage nach "bisheriger" - also ungeschützter - Hardware geben. Und da damit ein Geschäft zu machen ist, wird es Anbieter dafür geben. Es wird also nicht nötig sein, Chips von TCPA-Hardware zu reißen. Wenn Microsoft die Schlacht gegen Linux im Consumerbereich unbedingt verlieren will, können sie TCPA wie geplant durchziehen. Die entsprechende Software bricht dann im Consumermarkt gleich mit ein.

    Ich kenne Firmen, die TCPA für Businesslösungen für höchst wünschenswert halten und - soweit TC verfügbar ist - dieses auch betreiben/einsetzen - und bereit sind, dafür zu zahlen. Aber im Consumerbereich geben ich dem ganzen keine Chance.

    Grüße
    John

  9. #59
    in memoriam Benutzerbild von Klaus E. Daniel
    Registriert seit
    17.05.2003
    Ort
    Deutschland: Breslau -Wiesbaden-Freudenstadt,Tel. 07441-83945,
    Beiträge
    1.897

    Standard

    Ich stimme John zu.

    Wie heißt es so schön: "Wechsle kein laufendes System".
    Schon gar nicht im Schwarzwald in einem Nest.

    :-:

    KED

  10. #60
    Göttlicher User Benutzerbild von subba
    Registriert seit
    20.04.2003
    Beiträge
    1.962

    Standard

    >Aber wie wird vertauenswürdig definiert?

    vertrauenswürdig = (c) by Microsoft
    I am unable to accept the idea that I should be an obedient subject of a gang of corrupt, unprincipled thugs who pontificate about freedom while enslaving the population.
    --John Pugsley, JPJ Nov 96

    Big government is cancerous. Like a cancer, it hurts the body and tends to spread, doing more and more harm as it grows. It is time for some radical surgery.
    --George C. Leef, director of FEE’s Freeman Society Discussion Clubs

+ Auf Thema antworten

Aktive Benutzer

Aktive Benutzer

Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)

Nutzer die den Thread gelesen haben : 0

Du hast keine Berechtigung, um die Liste der Namen zu sehen.

Forumregeln

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •  
nach oben