Big Brother heißt unter anderem TCPA und Palladium

Trasher

Forenlegende
Registriert
10. April 2002
Beiträge
5.842
Ähm Hallo?

Baut die Industrie PC's für die Konsumenten oder für Microsoft? :evil:

Kann mir nicht vorstellen, daß das vollends verwirklicht wird. Wer die Zentralserver lahm legt, legt sämtliche Rechner auf der Welt lahm.
Das kann es ja wohl nicht sein.

Ich denke, es wird dann inoffizielle Server geben, die einen offiziellen Server imitieren und die Autorisierung für sämtliche Software rausgeben.
Bleibt nur noch der 2048 Bit RSA-Schlüssel zu knacken - eine harte Nuss.

Freaks finden immer eine Umgehungsstraße, dessen bin ich mir sicher.
 

I3leach

Meister
Registriert
16. August 2002
Beiträge
440
Musik und Bilder werden durch das DRM (Digital Right Managment) geschützt, das könnte bedeuten, dass sie so etwas wie ein "Verfallsdatum" haben werden. Das muss aber nur der fall sein wenn man das Bild verkauft hat, will der Hersteller kein Geld dafür ist das seine sache. Mit einem Bild oder eine Textdatei oder ein Soundfile kann man aber nicht das System an sich verändern.

Normale Software dagegen wird man wohl immer noch einsetzen können, aber (und das ist wichtig!) sie wird wie ein Virus behandelt, sie bekommt keinen Zugriff auf DRM geschütze Datein und kann auch nichts am System verändern (womöglich BIOS flashen etc.). Der Computer wird zu einem Kontainer, Inhalt der geschützt ist kann man nicht verändern, man kann ihn aber immer noch zur herstellung eigener Werke benutzen (sei es nun mit OpenSource Programmen, die dann wohl in einem extra Modus ausgeführt werden, der wie erwähnt keinen echten zugriff auf das System erhält, auch unter Linux, HP sei dank! Oder sei es nun mit einem Programm das sich durch DRM identifizieren muss, wenn es laufen soll und für das man bezahlen muss).

So oder so, wenn nicht irgend welchen groben Fehler passieren, wird dieses System bombensicher gegenüber dem Anweder! Und Computer werden nicht für den Kunden, sondern für Microsoft verkauft. Ist euch klar das Microsoft an jedem Computer verdient, auch wenn ein anderes Betriebssystem als Windows installiert ist? Microsoft nennt es Lizenzvereinbarung, ich nenn es Betrug!
 

I3leach

Meister
Registriert
16. August 2002
Beiträge
440
Noch ein kleiner Gedanke:

Computer baut man um Software nutzen zu können. Das bedeutet die Hardwarehersteller schneiden sich ins eigenen Fleisch, wenn ihre Computer Piraterie ermöglicht. Mitlerweile gibt es zwar Open Source, aber davon wollen Unternehmen wie Microsoft nicht besonders viel wissen (Ok, hab das Interview darüber in der aktuellen c´t gelesen, trotzdem erscheint mir Microsoft nicht als Freund der Open Source, sondern als Feind. Man denke nur an "Freunde der Bahn". Sie versuche viel mehr sie zu infiltrieren.).

Open Source Software gibt es ja mitlerweile für die meisten belange, dadurch würde Software an sich teilweise wegfallen. Mitlerweile sind aber Filme, Musik, Spiele etc. die wahren Killerapplicationen, sie sind es weswegen man sich einen neuen PC kauft. Würden diese ganzen Dinge raubkopiert, dann würden sie nach und nach keiner mehr herstellen und man bräuchte irgend wann auch keinen Computer mehr dafür. Als idealist könnte man sich das ganze zwar auch non kommerziell vorstellen, aber wir leben nun mal in einer kapitalistischen Welt, damit ist es der einzig begehbare Weg für die Industrie.

Mir gefällts auch nicht, aber es ist so...
 

Trasher

Forenlegende
Registriert
10. April 2002
Beiträge
5.842
Ich kann es mir ehrlich gesagt nicht vorstellen, daß das System in dieser Schärfe eingesetzt wird.
Das würde die totale Medienkontrolle von Microsoft bedeuten - wer kann so etwas akzeptieren? Abstrakt gesehen, würde so ein System die Weltherrschaft über die elektronischen Daten bedeuten.
Ich gehe sogar so weit, daß ich behaupte, ein Staat verliert durch den Fritz-Chip seine Souveränität.

Nochmal meine 2 Fragen:
- ein Rechner ohne Internetzugang funktioniert nicht mehr?
- ließen sich nicht die zentralen Authentifikationsserver simulieren?
 

I3leach

Meister
Registriert
16. August 2002
Beiträge
440
Jetzt hat es wohl endlich click gemacht, den genau das ist die Microsoft .NET Initiative!

Zur ersten Frage:

Seinen alten Computer wird man immer noch nutzen können, ob und wie er Internet tauglich sein wird ist fraglich. Es wird irgend wann wahrscheinlich jeder Microsofts Passport benutzen müssen (mit dem Fritzchip als "Rückendeckung"), wenn es so weiter geht. Das müsste aber von Providerseite her passieren. TCP/IP versteht nämlich jedes Betriebssystem das man "Betriebssystem" schimpfen kann, daran sich auch nichts ändern. Bis es aber soweit kommt (Passport zum zwang, für jeden), werden unsere Rechner wohl an altersschwäche sterben und / oder hoffnungslos veraltet sein. Aber will man eine neue Komponente kaufen, wird es wohl nur Treiber für die neuste Windowsversion geben. So wird alles was "gefährlich" werden könnte nach und nach ausgemustert.

Zur zweiten Frage:

Jeder entsprechende Computer wird sich bestimmt nur mit einem Computer auseinander setzen der ebenso wie er gesichert ist. Womit willst du also einem so geschützen Computer etwas vorgaukeln? Man müsste alle mechanismen bis ins letzte Detail kennen. Ihr denkt Micrsoft wird weiterhin so patzen wie jetzt? Wie gesagt, spätestens wenn man seine Software mietet wird wohl schluss damit sein.

Bedenk es über Dekaden hinweg, dann wird dir klar werden das uns die ehre zuteil wird live dabei zu sein, bei den anfängen von 1984.
 

Trasher

Forenlegende
Registriert
10. April 2002
Beiträge
5.842
Jeder Datenstrom über Kabel ist abgreif-, analysier-, manipulier- und simulierbar. Wenn ein entsprechenden Rechner dem Fritz-Chip weis machen kann, er sei ein offizieller Authentifikationsserver, dann funzt alles wieder ohne Beschränkung.
Das Problem ist glaube ich "nur" der 2048 Bit RSA.
 

I3leach

Meister
Registriert
16. August 2002
Beiträge
440
Theoretisch ist alles möglich, aber ist es auch praktikabel? Kann man es auch ohne Laborequipment?

Was wäre, wenn nicht zertifizierte Software schon heute keinen Zugriff mehr auf ein DVD Laufwerk hätte? Das ist zwar der Fall (man muss einen zertifizierten Software DVD Player starten, aber was wäre wenn das Betriebssystem, durch eine Hardwareerweiterung darauf achten würde?). Wie würdest du eine DVD kopieren?

Du würdest deine Harware bestimmt auch nicht aufschrauben, rumlöten und den verlust der Garantie aufs Spiel setzen oder? Wenn man dazu noch den Schwieriegkeitgrad steigert, Schaltpläne hütet und verschlüsselungen intelligent einsetzt (2084 Bit Verschlüsslung ist schon arg viel...), wird es nicht mehr umsetzbar!
 

Trasher

Forenlegende
Registriert
10. April 2002
Beiträge
5.842
Ich denke, der Chip verweigert die Funktion nur, wenn auf Rückfrage am Zentralserver keine Authentifizierung vorgenommen werden kann?

Wenn ich mich nun mit einem manipulierten Rechner verbinde, der meinem Fritz-Chip das Ok für die Ausführung eines Systempatches gibt, dann kann ich auch die Betriebssystemsperre aushebeln und habe Zugriff auf mein DVD-Laufwerk.

Der Fritz ist doch darauf angewiesen, daß ihm jemand sagt, was er auf dem Board erlauben darf und was nicht, oder? Folglich ist er doch auch auf eine externe Datenverbindung angewiesen, dessen Integrität selbst Microsoft nicht sicherstellen kann.
 

I3leach

Meister
Registriert
16. August 2002
Beiträge
440
Nun, der Fritz kenn den Rechner in dem er verbaut ist genau. Ändert sich irgend was an dem Rechner, dann muss der ganze Rechner neu zertifiziert werden. Ist die Harwarekomponente nicht bekannt, oder gar unerwüscht, dann bekommt man auch kein zertifikat, folglich kannst du DRM anwendungen vergessen und auch deine verschlüsselten Datein. Sobald etwas angeschlossen wird (und das System muss wissen wenn etwas angeschlossen ist, ansonsten kannst du es nicht benutzen) das eine Gefahr darstellen könnte, überschreiben alle Zertifizierten Programme den von ihnen benutzen Hauptspeicher mit nullen, so kann man auch nichts rekonstruieren, oder austricksen. Du kannst dann vielleicht das Gerät benutzen, aber es wird nichts nutzen!

Nehmen wir aber an du willst "nur lausen". Wie will man hinter das Konzept kommen das hinter der authentifizierung steckt, wenn die verschlüsslung 2084 Bit stark ist und jedesmal erneut durchgeführt wird bei einer zertifizierung? Die verschlüsslung soll asymethrisch sein, dass bedeutet das dir dein Schlüssel (an den du sowieso schwer rankomst, weil nur dein rechner ihn kennt) nicht brauchbar ist um Datenübertragungen zu dekodieren. Und selbst wenn, ist es praktisch nicht möglich es zu dekodieren, weil schon allein der Rechenaufwandt wohl schon zu groß wäre. Nehmen wir an heute fällt dir eine PGP-verschlüsselte E-mail in die Hände wie willst du sie dekodieren? Anderes beispiel, ein Hacker hört eine SSL gesicherte verbindung ab, meinst du er kann damit etwas anfangen?In manchen fällen muss man X-Gigabyte abhören, bevor auch nur der hauch einer Chance besteht das man so etwas wie einen Schlüssel rekonstruieren kann. Der Rechner den du benutzt, hat garnicht den Schlüssel, quasi zu sich selbst, den muss er sich erst von einem Server holen. Darüber hinaus dürften die Schlüssel immer wieder verändert werden. Der Server wird sich aber wohl auch sehr ausgeklügelt identifizieren müssen, gegenüber dem Rechner. Somit lässt sich ein so preparierter Rechner nicht "eben mal austricksen".

Irgend welche Freaks werden vielleicht einen Weg finden das System auszutricksen, aber das dazu notwendige Know-how dürfte so explizit sein (von der Hardware garnicht erst zu sprechen, da sie so speziell sein dürfte das sie locker ein paar hundert tausen Euro kostet) das diejenigen für ein Unternehmen arbeiten das damit zutun hat. Die Tage der Freizeitkopierer ist vorbei, nichts mehr mit "schnell mal ne CD Kopieren" oder "den neusten Hit saugen".

Meinst du wirklich du oder ich finden eine Lücke die von hochbezahlten Sicherheitsexperten, Wissenschaftlern und Programmierern übersehen wurde?

Das System ist dazu da um den User zu entmachten, die Industrie macht die Regeln und sie wird keine Regeln zulassen die auch nur den hauch einer Chance bestehen lassen, das es ermöglicht das System auszuhebeln. Aber vielleicht kannst du ja eine Equipmentliste zusammenstellen, von der du meinst das sie ausreichen würde um das System auszuhebeln...

Wie bereits gesagt, mir persönlich erscheint es mit an sicherheit grenzender wahrscheinlichkeit, dass es unmöglich sein wird das System auszutricksen, wenn nicht extreme Sicherheitslücken übersehen werden.
 

Trasher

Forenlegende
Registriert
10. April 2002
Beiträge
5.842
I3leach schrieb:
Nun, der Fritz kenn den Rechner in dem er verbaut ist genau. Ändert sich irgend was an dem Rechner, dann muss der ganze Rechner neu zertifiziert werden. Ist die Harwarekomponente nicht bekannt, oder gar unerwüscht, dann bekommt man auch kein zertifikat, folglich kannst du DRM anwendungen vergessen und auch deine verschlüsselten Datein. Sobald etwas angeschlossen wird (und das System muss wissen wenn etwas angeschlossen ist, ansonsten kannst du es nicht benutzen) das eine Gefahr darstellen könnte, überschreiben alle Zertifizierten Programme den von ihnen benutzen Hauptspeicher mit nullen, so kann man auch nichts rekonstruieren, oder austricksen. Du kannst dann vielleicht das Gerät benutzen, aber es wird nichts nutzen!

Nehmen wir aber an du willst "nur lausen". Wie will man hinter das Konzept kommen das hinter der authentifizierung steckt, wenn die verschlüsslung 2084 Bit stark ist und jedesmal erneut durchgeführt wird bei einer zertifizierung? Die verschlüsslung soll asymethrisch sein, dass bedeutet das dir dein Schlüssel (an den du sowieso schwer rankomst, weil nur dein rechner ihn kennt) nicht brauchbar ist um Datenübertragungen zu dekodieren. Und selbst wenn, ist es praktisch nicht möglich es zu dekodieren, weil schon allein der Rechenaufwandt wohl schon zu groß wäre. Nehmen wir an heute fällt dir eine PGP-verschlüsselte E-mail in die Hände wie willst du sie dekodieren? Anderes beispiel, ein Hacker hört eine SSL gesicherte verbindung ab, meinst du er kann damit etwas anfangen?In manchen fällen muss man X-Gigabyte abhören, bevor auch nur der hauch einer Chance besteht das man so etwas wie einen Schlüssel rekonstruieren kann. Der Rechner den du benutzt, hat garnicht den Schlüssel, quasi zu sich selbst, den muss er sich erst von einem Server holen. Darüber hinaus dürften die Schlüssel immer wieder verändert werden. Der Server wird sich aber wohl auch sehr ausgeklügelt identifizieren müssen, gegenüber dem Rechner. Somit lässt sich ein so preparierter Rechner nicht "eben mal austricksen".

Irgend welche Freaks werden vielleicht einen Weg finden das System auszutricksen, aber das dazu notwendige Know-how dürfte so explizit sein (von der Hardware garnicht erst zu sprechen, da sie so speziell sein dürfte das sie locker ein paar hundert tausen Euro kostet) das diejenigen für ein Unternehmen arbeiten das damit zutun hat. Die Tage der Freizeitkopierer ist vorbei, nichts mehr mit "schnell mal ne CD Kopieren" oder "den neusten Hit saugen".

Meinst du wirklich du oder ich finden eine Lücke die von hochbezahlten Sicherheitsexperten, Wissenschaftlern und Programmierern übersehen wurde?

Das System ist dazu da um den User zu entmachten, die Industrie macht die Regeln und sie wird keine Regeln zulassen die auch nur den hauch einer Chance bestehen lassen, das es ermöglicht das System auszuhebeln. Aber vielleicht kannst du ja eine Equipmentliste zusammenstellen, von der du meinst das sie ausreichen würde um das System auszuhebeln...

Wie bereits gesagt, mir persönlich erscheint es mit an sicherheit grenzender wahrscheinlichkeit, dass es unmöglich sein wird das System auszutricksen, wenn nicht extreme Sicherheitslücken übersehen werden.

Das gute an RSA ist doch, daß ich den private key zum Entschlüsseln des eingehenden Datenstromes selbst besitze. Der TCPA sendet in einem symmetrischen Verfahren nun einen public key an den Zertifizierungsserver. Da dieser symmetrische Schlüssel sowohl zum verschlüsseln als auch zum Entschlüsseln dient, taucht hier schonmal ein Schwachpunkt auf.
Möglicherweise ist der public key aber auch gar nicht verschlüsselt, denn er dient ja wirklich nur zum Verschlüsseln des Datenstromes.
Den public key werfe ich auf meinen Fake-Server, und schon steht die Verbindung Server -> Rechner

Fehlt nur noch der public key, mit dem ich den Datenverkehr vom Rechner zum Server verschlüsseln kann.
Irgendwann wird der TCPA diesen Schlüssel anfordern, wieder über ein symmetrisches Verfahren.
Also schicke ich ihm einen selbst berechneten public key, der zu meinem selbst erdachten private key auf meinem Fake-Server passt.
Wiederum könnte dieser Schlüssel unverschlüsselt übermittelt werden, dann bräuchte ich gar keinen Code knacken.

Nun freut sich unser TCPA, daß er verschlüsselt senden und empfangen kann, weiß aber nicht, daß wir ihm einen "gehackten" Schlüssel gegeben haben. Aufgrund der Fähigkeit, den Datenstrom zu entschlüsseln, meint er, er kommuniziere mit einem "echten" Zertifizierungsserver.

Was interessiert uns also das RSA-Verfahren, wenn wir die Schlüsselübergabe selbst in die Hand nehmen können?

Bleibt als einzigstes Problem der symmetrische Schlüssel, aber der liegt ja irgendwo in unserem TCPA verborgen.
Möglicherweise existiert dieser symmetrische Schlüssel aber auch gar nicht, wie schon oben angedeutet.


Irgendein Hintertürchen wird sich schon finden...
 

I3leach

Meister
Registriert
16. August 2002
Beiträge
440
Ähm, habe ich nicht etwas von "asymetrisch" geschrieben?

Einige führende Kryptologen beführworten das System, meinst du die "Schlüssel hin, Schlüssel her, Schlüssel knacken, Schlüssel benutzen" Idee ist nicht ein bisschen einfach?

Liest du dir überhaupt durch was ich schreibe? Ich weiß das es oft ein bisschen viel ist, trotzdem könnte es unter umständen nicht schaden...
 

Trasher

Forenlegende
Registriert
10. April 2002
Beiträge
5.842
Türlich türlich, sicher Dicker, ich lese deine Texte immer von Anfang bis Ende.

Asymetrische Verfahren stellen doch nur sicher, daß keiner außer Nutzer A einen Text entschlüsseln kann, während aber jeder beliebige Nutzer diesem eine verschlüsselte Botschaft schicken kann, richtig?
Was kümmert uns also der private Schlüssel des TCPA? Wir brauchen nur den öffentlichen und der ist überhaupt nicht sicherheitsrelevant. Außerdem muß er irgendwann einmal übermittelt werden, denn sonst kann der Server unserem TCPA keine verschlüsselten Daten schicken.

Wer in den Schlüsselaustausch eingreift, der kann auch das RSA-Verfahren austricksen.

Wenn der Schlüssel allerdings einmal vergeben ist, ist das System bombenfest - solange der private Schlüssel sicher verwahrt bleibt.
Dann kann ich von aussen überhaupt nicht mehr eingreifen.
 

zian

Großmeister
Registriert
14. April 2002
Beiträge
759
orbital schrieb:
wie ich bereits erwähnt habe.
dort steht auch das linux auch betroffen sein wird. der kram direkt in die cpu integriert wird und das software lizenzen nicht mehr übertragbar sind. also das ende und die reine abzocke.

Ich bin mir nicht sicher, ob die geltende Rechtsprechung dahingehend geändert wird, das man Softwarelizenzen nicht mehr verkaufen kann.
Nur weil DRM umgesetzt wird, heißt das noch lange nicht, das diese auch in Deutschland legal ist
 

I3leach

Meister
Registriert
16. August 2002
Beiträge
440
Das ist ja der Witz daran! Man braucht kein Gesetz dafür, der Computer ist untrennbar mit der Software verbunden. Verkaufst du die Software, musst du den ganzen PC verkaufen, damit verkaufst du aber auch praktisch den Schlüssel zu deinen verschlüsselten Daten.
 

zian

Großmeister
Registriert
14. April 2002
Beiträge
759
Trasher schrieb:
Das gute an RSA ist doch, daß ich den private key zum Entschlüsseln des eingehenden Datenstromes selbst besitze. Der TCPA sendet in einem symmetrischen Verfahren nun einen public key an den Zertifizierungsserver. Da dieser symmetrische Schlüssel sowohl zum verschlüsseln als auch zum Entschlüsseln dient, taucht hier schonmal ein Schwachpunkt auf.

RSA ist kein symmetrisches Verfahren.
Der Sender verschlüsselt wird mit dem public Key des Empfängers und dieser entschlüsselt mit seinem private Key.
Der Sender benutzt seinen eigenen private Key nur zum signieren, die Signatur kann mit dem public Key des Senders auf Echtheit überprüft werden.

Dementsprechend ist das Verschlüsseln der Daten gar nicht der Kernpunkt, sondern eher die Signatur.

Trasher schrieb:
Möglicherweise ist der public key aber auch gar nicht verschlüsselt, denn er dient ja wirklich nur zum Verschlüsseln des Datenstromes.

ein public Key ist nie verschlüsselt, sondern existiert nur im Klartext.
Gerade das ist ja der Sinn von public Keys, die kann man von öffentlichen Keyserver beziehen (und damit Nachrichten für beliebige Personen verschlüsseln bzw. die Signaturen von beliebigen Personen überprüfen).

Trasher schrieb:
Den public key werfe ich auf meinen Fake-Server, und schon steht die Verbindung Server -> Rechner

nein, weil dadurch nur eine Verschlüsselung aber keine Signatur erstellt werden kann. Die Signatur ist ein Kernbestandteil im Public-Key-Verfahren.

Trasher schrieb:
Fehlt nur noch der public key, mit dem ich den Datenverkehr vom Rechner zum Server verschlüsseln kann.
Irgendwann wird der TCPA diesen Schlüssel anfordern, wieder über ein symmetrisches Verfahren.

wieso sollte noch ein Schlüssel angefordert werden?
Im Public-Key-Verfahren wird nur der public Key benötigt.
Der private Key wird nie übertragen, der public Key kann aber nur zusammen mit dem private Key arbeiten

Trasher schrieb:
Also schicke ich ihm einen selbst berechneten public key, der zu meinem selbst erdachten private key auf meinem Fake-Server passt.

damit hast du noch immer keine gültige Signatur, der entsprechende Schlüssel wird fest in die Hardware eingebrannt werden.

Trasher schrieb:
Wiederum könnte dieser Schlüssel unverschlüsselt übermittelt werden, dann bräuchte ich gar keinen Code knacken.

Nun freut sich unser TCPA, daß er verschlüsselt senden und empfangen kann, weiß aber nicht, daß wir ihm einen "gehackten" Schlüssel gegeben haben. Aufgrund der Fähigkeit, den Datenstrom zu entschlüsseln, meint er, er kommuniziere mit einem "echten" Zertifizierungsserver.

Was interessiert uns also das RSA-Verfahren, wenn wir die Schlüsselübergabe selbst in die Hand nehmen können?

Bleibt als einzigstes Problem der symmetrische Schlüssel, aber der liegt ja irgendwo in unserem TCPA verborgen.
Möglicherweise existiert dieser symmetrische Schlüssel aber auch gar nicht, wie schon oben angedeutet.

IMO hast du das Public-Key-Verfahren noch nicht verstanden.
Du gehst grundsätzlich von symmetrischen Schlüsseln aus und hast deshalb gravierende Denkfehler in deiner Argumentation.
Auch geht es nicht um die Verschlüsselung, sondern um die Signatur.

Leider hab ich keinen Link zu dem Thema zur Hand, aber Google dürfte mehr als genug Informationen bereitstellen
 

zian

Großmeister
Registriert
14. April 2002
Beiträge
759
I3leach schrieb:
Das ist ja der Witz daran! Man braucht kein Gesetz dafür, der Computer ist untrennbar mit der Software verbunden. Verkaufst du die Software, musst du den ganzen PC verkaufen, damit verkaufst du aber auch praktisch den Schlüssel zu deinen verschlüsselten Daten.

Wodurch ein sog. Kopplungsgeschäft notwendig wird (man muss Software UND PC kaufen), dies ist in Deutschland aber wettbewerbswidrig.
Es ist schon rechtlich sehr umstritten, das man bei heutigen PCs die OEM-Versionen quasi kaufen muss.
 

I3leach

Meister
Registriert
16. August 2002
Beiträge
440
Na und? Wen interessiert das, Microsoft? Quatsch, Gesetze sind nur für die da die es nicht schaffen sie zu umgehen.
 

I3leach

Meister
Registriert
16. August 2002
Beiträge
440
@ Trasher

Unter dem Link findest du alles was relevant sein dürfte (falls du ihn wirklich noch nicht gelesen haben solltest). Falls du wirklich einen Fehler entdecken solltest der die ganze Idee unbrauchbar macht, schön. Ich kann jedenfalls keinen finden.

http://www.heise.de/ct/02/22/204/
 

Trasher

Forenlegende
Registriert
10. April 2002
Beiträge
5.842
Ah, Zian. Ich dachte schon, du tauchst nie auf ;)

Aber vielleicht solltest du genau lesen, bevor du voreilige Statements abgibst:

zian schrieb:
Trasher schrieb:
Das gute an RSA ist doch, daß ich den private key zum Entschlüsseln des eingehenden Datenstromes selbst besitze. Der TCPA sendet in einem symmetrischen Verfahren nun einen public key an den Zertifizierungsserver. Da dieser symmetrische Schlüssel sowohl zum verschlüsseln als auch zum Entschlüsseln dient, taucht hier schonmal ein Schwachpunkt auf.

RSA ist kein symmetrisches Verfahren.

Richtig. Hab ich auch nie behauptet.
Oben steht nur, daß möglicherweise der public key nach einem symmetrischen Verfahren verschlüsselt übertragen wird. Du hast durchaus Recht, wenn du behauptest, daß dieser Schlüssel überhaupt nicht verschlüsselt wird. Er ist ja öffentlich. Das ist aber auch nicht unser Problem hier.

Der Sender verschlüsselt wird mit dem public Key des Empfängers und dieser entschlüsselt mit seinem private Key.
Du erzählst mir nix neues.

Der Sender benutzt seinen eigenen private Key nur zum signieren, die Signatur kann mit dem public Key des Senders auf Echtheit überprüft werden.

Dementsprechend ist das Verschlüsseln der Daten gar nicht der Kernpunkt, sondern eher die Signatur.
Zum ursprünglichen RSA-Algorithmus gehört erst einmal überhaupt keine Signatur. Aber ok, wenn eine verwendet wird, dann müssen wir uns also auch um diese kümmern.

Trasher schrieb:
Fehlt nur noch der public key, mit dem ich den Datenverkehr vom Rechner zum Server verschlüsseln kann.
Irgendwann wird der TCPA diesen Schlüssel anfordern, wieder über ein symmetrisches Verfahren.

wieso sollte noch ein Schlüssel angefordert werden?
Im Public-Key-Verfahren wird nur der public Key benötigt.
Der private Key wird nie übertragen, der public Key kann aber nur zusammen mit dem private Key arbeiten
Ein öffentlicher Schlüssel dient aber nur zum Verschlüsseln in eine Richtung. Also benötige ich immer 2 öffentliche Schlüssel, die die Teilnehmer untereinander austauschen. Du schickst mir deinen public key und ich dir meinen. Was ist daran nicht zu verstehen?

Trasher schrieb:
Also schicke ich ihm einen selbst berechneten public key, der zu meinem selbst erdachten private key auf meinem Fake-Server passt.

damit hast du noch immer keine gültige Signatur, der entsprechende Schlüssel wird fest in die Hardware eingebrannt werden.
Ich sehe, die Signatur wird zum Knackpunkt der Sache.
Die habe ich aber ursprünglich gar nicht in meine Argumentation einbezogen, weil sie wie gesagt nur eine Zusatzoption des RSA-Algorithmus darstellt.

IMO hast du das Public-Key-Verfahren noch nicht verstanden.
Du gehst grundsätzlich von symmetrischen Schlüsseln aus und hast deshalb gravierende Denkfehler in deiner Argumentation.
Auch geht es nicht um die Verschlüsselung, sondern um die Signatur.

Leider hab ich keinen Link zu dem Thema zur Hand, aber Google dürfte mehr als genug Informationen bereitstellen

Ich glaube, du solltest meine Beiträge richtig lesen, bevor du voreilige Schlüsse ziehst. Zur Zeit implementiere ich im Rahmen eines Beleges den RSA-Algorithmus in HDL auf eine Siliziumscheibe. Ich glaube schon, daß ich das System soweit verstanden habe...
 

zian

Großmeister
Registriert
14. April 2002
Beiträge
759
Trasher schrieb:
Dementsprechend ist das Verschlüsseln der Daten gar nicht der Kernpunkt, sondern eher die Signatur.

richtig, denn es geht um Zertifikate, die im Prinzip nicht viel anderes als Signaturen sind.

Trasher schrieb:
Zum ursprünglichen RSA-Algorithmus gehört erst einmal überhaupt keine Signatur. Aber ok, wenn eine verwendet wird, dann müssen wir uns also auch um diese kümmern.

richtig, RSA ist nur ein Algorithmus, wie auch DSA, ELG, ...

um aber nicht nur Daten verschlüsseln zu können, sondern auch um z.B. eine Unabstreitbarkeit, Identifizierung des Absenders, etc. vornehmen zu können, ist eigentlich recht schnell die Signatur als weitere Anwendung hinzugekommen

Trasher schrieb:
Ein öffentlicher Schlüssel dient aber nur zum Verschlüsseln in eine Richtung. Also benötige ich immer 2 öffentliche Schlüssel, die die Teilnehmer untereinander austauschen. Du schickst mir deinen public key und ich dir meinen. Was ist daran nicht zu verstehen?

das der entsprechende öffentliche Schlüssel des anderen Teilnehmers entweder schon in der Hardware hinterlegt ist oder von einem Server bezogen wird, der die Echtheit des öffentlichen Schlüssels über Signaturen (Zertifikate) sicherstellt.

Trasher schrieb:
Ich sehe, die Signatur wird zum Knackpunkt der Sache.
Die habe ich aber ursprünglich gar nicht in meine Argumentation einbezogen, weil sie wie gesagt nur eine Zusatzoption des RSA-Algorithmus darstellt.

die Signatur ist das A und O in dem ganzem Verfahren, sonst wäre es viel zu unsicher.

Trasher schrieb:
Ich glaube, du solltest meine Beiträge richtig lesen, bevor du voreilige Schlüsse ziehst. Zur Zeit implementiere ich im Rahmen eines Beleges den RSA-Algorithmus in HDL auf eine Siliziumscheibe. Ich glaube schon, daß ich das System soweit verstanden habe...

ok, das ist ein Argument :lol:
 

Ähnliche Beiträge

Oben