DISCLAIMER DISCLAIMER DISCLAIMER DISCLAIMER

Die hier archivierte Mail kann, muss sich aber nicht auf den Themenkomplex von Oekonux beziehen.

Insbesondere kann nicht geschlossen werden, dass die hier geäußerten Inhalte etwas mit dem Projekt Oekonux oder irgendeiner TeilnehmerIn zu tun haben.

DISCLAIMER DISCLAIMER DISCLAIMER DISCLAIMER

Message 00491 [Homepage] [Navigation]
Thread: choxT00491 Message: 1/1 L0 [In date index] [In thread index]
[First in Thread] [Last in Thread] [Date Next] [Date Prev]
[Next in Thread] [Prev in Thread] [Next Thread] [Prev Thread]

[chox] Wer sowas kauft, ist selber schuld



Veröffentlichung der neuen Trusted-Computing-Spezifikation [Update]
http://www.heise.de/newsticker/data/ghi-11.11.03-000/

Nach über einem Jahr legt die Trusted Computing Group (TCG) eine überarbeitete 
Beschreibung des Funktionsumfangs des Trusted Platform Module (TPM) vor. Das 
ehemals als "TCPA-Spezifikation" bekannte Dokument heißt jetzt nur noch "TPM 
Main Specification". Die TCG nennt vier grundsätzliche Verbesserungen: 

Direct Anonymous Attestation: TPM-Chips erhalten die Möglichkeit zur direkten 
anonymen Attestierung ihrer Identität ohne Rückgriff auf eine Drittinstanz 
(auch bekannt als "Direct Proof" und "Zero Knowledge Attestation"). 

Locality: Mit diesem Feature soll das TPM künftig externe Software-Prozesse 
autorisieren können, beispielsweise ein vertrauenswürdiges Betriebssystem. 
Damit kann das TPM externe Prozesse mit unterschiedlichen Privilegien 
behandeln. 

Delegation: Durften externe Software-Prozesse (sicherheitsrelevante 
Anwendungen oder "vertrauenswürdige" Betriebssysteme) bisher nur ganz oder 
gar nicht auf die im TPM gespeicherten vertraulichen Daten zugreifen, erlaubt 
die Spezifikation 1.2 jetzt auch eine abgestufte Autorisierung. Dies soll die 
Verwaltung eines TCG-kompatiblen PC erleichern. 

Not-Volatile Storage: Die TPM-1.2-Spezifikation sieht im Chip nichtflüchtige 
Speicherbereiche mit mindestens 20 Byte Größe vor, genannt Data Integrity 
Registers. Diese Register kann der Besitzer der Plattform mit beliebigen 
Daten füllen -- etwa mit zusätzlichen Zertifikaten. 

Zu den weiteren Verbesserungen der Spezifikation zählt die TCG einen monotonen 
Zähler, einen Tick Counter zur Synchronisation mit einer externen Uhr sowie 
einen Transportschutz für die Migration von Schlüsseln.


 Überraschenderweise fehlt in der Mitteilung der TCG [PDF] jeglicher Hinweis 
auf löschbare Endorsement Keys (EK). Diese Funktion war noch im September auf 
dem Intel Developer Forum von HP und Intel hervorgehoben worden. Auch in 
internen Papieren der TCG vom Anfang Oktober fanden sich noch Hinweise auf 
eine Option, Endorsement Keys auch löschbar anzulegen.


 Bevor falsche Hoffnungen aufkommen: TPM-Hersteller sollten lediglich die 
Option erhalten, löschbare Endorsement Keys zu erzeugen und diese als solche 
zu kennzeichnen. Die internen TCG-Papiere stellen die Löschung des Schlüssels 
sowie die Generierung eines neuen Endorsement Key und der zur Nutzung 
benötigten Zertifikate als komplex und kostspielig dar. Von den Forderungen 
des Chaos Computer Clubs trennen diesen Vorschlag noch Welten. Der CCC hatte 
im März auf der CeBIT gefordert, der Besitzer müsse stets die Kontrolle über 
alle Schlüssel des TPM behalten.


 Die TCG-Spezifikation 1.2 besteht aus vier Teilen: Design Philisophies, 
Structures, Commands und Compliance. Die ersten drei Teile liegen als 
PDF-Dateien auf dem Server der TCG -- allerdings nicht der Abschnitt 
"Compliance". Dies ergibt insofern Sinn, dass die TCG ihre Spezifikationen 
laut Charta zunächst seinen zahlenden Mitgliedern zur Verfügung stellen will 
-- und erst danach Außenstehenden. (ghi/c't

_______________________
http://www.oekonux.de/



[English translation]
Thread: choxT00491 Message: 1/1 L0 [In date index] [In thread index]
Message 00491 [Homepage] [Navigation]