[wilhelmtux-discussion] FC: Bush administration's position on open-source seems... flexible (fwd)

nu-k-ar Pina100 at gmx.net
Son Feb 2 13:33:49 CET 2003


der fritz-chip ansich und tcpa sind nur das kleinere uebel.
das uebel ist nur das es machinen-basierte security auf end-user ebene
einführt.

vorallem sind tcpa und palladium 2 ganz verschieden dinge.

der tcpa chip ist eigentlich nur ein crypto provider der standart
maessig ausgeliefert wird. (es ist eine bill in den usa haengig welche
den verkauf von nicht tcpa hardware illegal erklärt )

das grosse uebel kann (wird) palladium resp.(next generation secure
blaa. ) sein. oder aenliche propietäre Systeme.

schwarzmalerei : 
1.)*SCO trusted linux* , trusted nur SCO installationen, oder nur Sun
Linux mit standart kernel  

2.)Ms Palladium akzeptiert nur trust von trust-worthy os (Hp
virtualvault ... oder wer auch immer gerade partner ist) 

die Verschluesselung passiert auf OS-NUB (eindeutiger key des OS) und
des Keys des Fritz-chipes. somit wird es fast unmöglich saled
(verschluesselter) content zu migrieren,recovern usw.. 

solange das zeugs ausgeschaltet ist, ist ok.

kurz-info (english):
http://vitanuova.loyalty.org/2002-07-05.html *The MS Meeting*


Dann die grosse philosophische frage:

warum brauch ich auf jedem endgeraet ( machinen-basierte security )
macht im home-user bereich doch absolut keinen sinn ausser aus
wirtschaftlichen ueberlegungen (drm).
bei spielekonsolen PS2,Xbox schon gängige vorgehensweise (mod_chip).

Im Buissenes/goverment bereich macht es eventuell sinn machinen-basierte
security einzuführen. wobei die server ( critical ) per cipher-box
gehalten werden koennen und die clients sind auf personalisierter
security ( PKI ) reicht doch.
als goverment sektor waere es mir zu *dumm* den trust
(whitelist,blacklist usw.) nicht unter meiner kontrolle zu halten.

hoechstens das militär und der geheimdienst hat doch interesse
machinenbasierte security anzuwenden(anzuwenden nicht tracken).


da das hier ja ne goverment initialtive ist. seh ich das mal aus dem
goverment bereich.

1.) ist es sinvoll fuer eine autonome regierung auf opt-in komponenten
zu bauen ( ist die default installation opt-in oder opt-out)

2.) ist es sinvoll ( im falle palladium ) auf nicht kontrollierbare
trust zu vertrauen, resp ist der trust gegenüber der betreiber des
trusts vorhanden. 
Ist ne Grundsatz frage, klar kann ich sagen * oh das kann man ja
abschalten *, 
fuer mich das gleiche wie *zuerst das huhn dann das ei oder...*   

3.) wenn hardware(machine-based) verschluesselung eingesetzt wird (in
der logischen domäne der regierung ), muss eine eigenimplementation
(wegen dem trust und managbility und recovery usw..)
entwickelt werden ? 

oder wie recovere ich meine verschluesselten daten, wenn die daten
machinenbasiert verschluesselt sind.und die dämliche machine nicht mehr
trustworthy ist ?
Auch wenn das zeugs auf'm server liegt ist es immer noch verschluesselt
mit den Machinen-Key's ! 


4.)wer garantiert den interop oder trust zwischen den eingesetzten
systemen.
   1.) WinWhatever 
   2.) Linux (Suse,red-hat,debian,freebsd ...)
   3.) klassische Unix (Hp,Sun) 
usw..

ps: ich persönlich glaube das solche initialtiven wie tcpa/palladium dem
goverment sektor einige riesige chance geben. ihre systeme zu
ueberdenken , und vorallem geben sie einen politischen hebel, einige
Dinge unter druck zu Setzten.

gruss: alex



On Sun, 2003-02-02 at 11:41, Alex Schroeder wrote:
> Alex Schroeder <alex at emacswiki.org> writes:
> 
> > Seltsam, muss mir die Seite wirklich nochmal anschauen.  Aber gerade
> > im letzten c't haben die Leute das bestätigt, was ich auch vermute --
> > wenn man ein OS verwendet, welches den TCP nicht verwendet, dann hat
> > man auch keine Nachteile.  Somit:  Wer Software von einer Firma kauft,
> > die den TCP will, muss selber schauen...
> 
> Ich bleibe bei dieser Aussage.  Habe zB. untenstehende Passage auf
> http://www.againsttcpa.com/tcpa-faq-en.html gefunden.
> 
> Also alles nur Panik mache?
> 
> Der Schlüssel ist folgender Abschnitt:
> 
>     "The result is a PC booted into a known state with an approved
>     combination of hardware and software (whose licences have not
>     expired). Control is then handed over to enforcement software in
>     the operating system - this will be Palladium if your operating
>     system is Windows."
> 
> Ok, trifft für mich also nicht zu.  Wenn Linux die Info des Fritz Chip
> nicht verwendet, habe ich kein Problem.
> 
> Das einzige wirkliche Problem an der ganzen Geschichte ist *völlig
> unabhängig* vom Fritz Chip!  Das Problem ist der langsame Verlust
> unser "Fair Use" Rechte -- also Fotokopieren für den Eigengebrauch,
> beispielsweise.  Da kann ich nur die beiden Bücher von Lawrence Lessig
> empfehlen, die es sicher auch in deutscher Übersetzung gibt (Code is
> Law und Future of Ideas).
> 
> Lawrence Lessig schafft es, die Probleme der Copyright Durchsetzung
> mittels Software herauszuarbeiten, ohne ein einziges Mal das Wort TCP
> zu verwenden.
> 
> Alex.
> 
>     4. How does it work?                                                    
>                                                                             
>     TCPA provides for a monitoring and reporting component to be mounted in
>     future PCs. The preferred implementation in the first phase of TCPA is a
>     `Fritz' chip - a smartcard chip or dongle soldered to the motherboard.  
>                                                                             
>     When you boot up your PC, Fritz takes charge. He checks that the boot   
>     ROM is as expected, executes it, measures the state of the machine; then
>     checks the first part of the operating system, loads and executes it, 
>     checks the state of the machine; and so on. The trust boundary, of      
>     hardware and software considered to be known and verified, is steadily  
>     expanded. A table is maintained of the hardware (audio card, video card 
>     etc) and the software (O/S, drivers, etc); Fritz checks that the        
>     hardware components are on the TCPA approved list, that the software    
>     components have been signed, and that none of them has a serial number 
>     that has been revoked. If there are significant changes to the PC's     
>     configuration, the machine must go online to be re-certified. The result
>     is a PC booted into a known state with an approved combination of       
>     hardware and software (whose licences have not expired). Control is then
>     handed over to enforcement software in the operating system - this will 
>     be Palladium if your operating system is Windows.                       
>                                                                             
>     Once the machine is in this state, Fritz can certify it to third        
>     parties: for example, he will do an authentication protocol with Disney 
>     to prove that his machine is a suitable recipient of `Snow White'. This 
>     will mean certifying that the PC is currently running an authorised     
>     application program - MediaPlayer, DisneyPlayer, whatever. The Disney   
>     server then sends encrypted data, with a key that Fritz will use to     
>     unseal it. Fritz makes the key available only to the authorised        
>     application and only so long as the environment remains `trustworthy'.
>     For this purpose, `trustworthy' is defined by the security policy       
>     downloaded from a server under the control of the application owner.    
>     This means that Disney can decide to release its premium content to a   
>     given media player application in return for a contract that the        
>     application will not make any unauthorised copies of content, will      
>     impose a certain set of conditions (including what level of security has
>     to be set in TCPA). This can involve payment: Disney might insist, for  
>     example, that the application collect a dollar every time you view the 
>     movie. In fact, the application itself can be rented too, and this is of
>     great interest to software companies. The possibilities seem to be     
>     limited only by the marketers' imagination.                             
> 
> _______________________________________________
> wilhelmtux-discussion mailing list
> wilhelmtux-discussion at wilhelmtux.ch
> http://wilhelmtux.ch/mailman/listinfo/wilhelmtux-discussion
> 


-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde geschreddert...
Dateiname   : nicht verfügbar
Dateityp    : application/pgp-signature
Dateigröße  : 189 bytes
Beschreibung: This is a digitally signed message part
URL         : http://wilhelmtux.ch/vpipermail/wilhelmtux-discussion/attachments/20030202/ca16c425/attachment.bin