Seite 6 von 7
Verfasst: 04.09.2007 23:47
von Zaphod
Das funktioniert wie die Signatur (Achtung: Signatur ist nicht das gleiche wie Verschlüsselung) mit einem PGP key, ist also ein Public+Private key Verfahren. Bisher ist keine Methode bekannt für PGP oder dem Verisign verfahren den Private key zurückzurechnen.
Kopieren ist also nicht möglich, weil die Signatur mit unterschiedlichen zu Zertifizierenden Programmen jeweils anders aussieht, aber natürlich kann und wird es andere Sicherheitslücken geben, die man eventuell dazu nutzen kann um die Prüfung anderweitig zu umgehen.
Sicherheit bringt das sowieso nicht wirklich... jeder kann sich ein Verisign Zertifikat kaufen, die Überprüfung der Identität des Käufers ist recht oberflächlich. Mit iirc 750 US$ Jahresbeitrag ist das für den ambitionierten Schadensverursacher auch nicht unbezahlbar (Botnetzbetreiber verdienen nicht selten über 20 000$ im Monat mit der Vermietung ihrer Netze an Spammer).
Verfasst: 04.09.2007 23:53
von Kaeru Gaman
Zaphod hat geschrieben:Das funktioniert wie die Signatur (Achtung: Signatur ist nicht das gleiche wie Verschlüsselung) mit einem PGP key, ist also ein Public+Private key Verfahren. Bisher ist keine Methode bekannt für PGP oder dem Verisign verfahren den Private key zurückzurechnen.
also sowas ähnliches wie ein md5-hash über die komplette datei?
...nur mal so gefragt...

Verfasst: 05.09.2007 01:41
von Zaphod
Genau.
Verfasst: 05.09.2007 08:20
von X0r
Hier wird die ganze Zeit von Chips geredet. Was hat Trusted Computing dannn mit der CPU zu tun?
Verfasst: 05.09.2007 08:38
von DarkDragon
X0r hat geschrieben:Hier wird die ganze Zeit von Chips geredet. Was hat Trusted Computing dannn mit der CPU zu tun?
Das hab ich doch die ganze Zeit schon gesagt. Nur du hast irgendeinen schwachsinn geantwortet.
Verfasst: 05.09.2007 13:58
von X0r
>Das hab ich doch die ganze Zeit schon gesagt. Nur du hast irgendeinen schwachsinn geantwortet.

Hast die Frage nicht kapiert?
Also, das ganze läuft ja über den Chip am Mainboard. Diese Trusted Execution Funktion kann aber nur genutzt werden, wie die CPU auch Trusted Execution unterstützt, richtig?
Verfasst: 05.09.2007 14:09
von DarkDragon
Ey sag mal

. Schizophrenie ist wohl weit verbreitet - siehe XOr - er beantwortet seine eigenen Fragen.
Du, also XOr hast gefragt, warum es denen um den CPU geht wenn doch alle von Chips auf dem Mainboard reden.
Also, das ganze läuft ja über den Chip am Mainboard. Diese Trusted Execution Funktion kann aber nur genutzt werden, wie die CPU auch Trusted Execution unterstützt, richtig?
Dann wäre aber dein Link ja eine einzige Lüge, denn dein Link sagt ja: Q6600 hat dieses TCM und es wäre egal welches Mainboard man habe (Es steht zumindest nichts drin) aber wenn TCM doch ein extra Chip auf dem Mainboard und nicht im Prozessor implementiert (Wie es auf der TCPA Webseite steht) ist, dann ist es Prozessorunabhängig.
Verfasst: 05.09.2007 14:31
von X0r
Ey sag mal . Schizophrenie ist wohl weit verbreitet - siehe XOr - er beantwortet seine eigenen Fragen.
Du, also XOr hast gefragt, warum es denen um den CPU geht wenn doch alle von Chips auf dem Mainboard reden.
Wat??? Ich dachte das alles macht die CPU. Vom Mainboard-Chip wusste ich nichts. Wollte nur wissen, ob die CPU das unterstützen muss, damit diese Ka*** funktioniert.
Verfasst: 05.09.2007 15:13
von Zaphod
Soweit ich das verstanden habe ging es darum, dass die Funktionalität des TPM Chips in dem Falle nicht auf dem Mainboard sitzt sondern in der CPU. So eine CPU ist nämlich auch nur ein Chip.
Verfasst: 05.09.2007 15:18
von X0r
Sowie ich das hier verstanden kommts auf das MB an und natürlich auf die OS.