Rüdiger Weis


DRM und Trusted Computing

Symposium "DRM und Alternativen"


Rüdiger Weis [link 01]

Rüdiger Weis

Kurzdarstellung

Kurzbeschreibung

Rüdiger Weis von den Cryptolabs in Amsterdam widmete sich der Frage, was Trusted/Treacherous Computing (im Folgenden nur TC) mit DRM zu tun habe: "DRM ist ein Verstoß gegen die Natur von Daten - Daten sind Bits, Bits können kopiert werden. Um das zu verhindern, müssten in jeden Computer Aufpasser eingebaut werden. Genau das wird nun gemacht. Es gibt aber eine neue Idee, das so genannte 'Owner Override', das dafür sorgen kann, alle Sicherheitsvorteile des TC zu erhalten, ohne den Kunden zu knebeln. Derzeit werden massive Einschränkungen hervorgerufen durch neue Gesetze, z.B. können Sicherheitsprobleme an Wahlmaschinen nicht mehr analysiert werden. Ich kann mich der Einschätzung nicht anschließen, die Zeit/der Markt werde das schon heilen. Es geht um die größte Änderung der Computertechnik seit der Einführung des PC."

KünstlerInnen / AutorInnen

  • Rüdiger Weis, Mathematiker, Cryptolabs Amsterdam

Termin

  • 30. Januar 2004-31. Januar 2004

Veranstalter

Helmholtz-Zentrum für Kulturtechnik der Humboldt-Universität zu Berlin

Veranstaltungsort

Humboldt-Universität zu Berlin, Deutschland

Partner / Sponsoren

In Zusammenarbeit mit dem Stiftungs-Verbundkolleg der Alcatel SEL Stiftung

Eingabe des Beitrags

, 11.11.2004

Kategorie

  • Symposium

Schlagworte

  • Themen:
    • Copyright

Ergänzungen zur Schlagwortliste

  • Urheber- und Datenschutzrecht |
  • Digital Rights Management |
  • Unterhaltungsindustrie

Inhalt

Inhaltliche Beschreibung

Grundbestandteile der TC-Architektur sind
Memory Curtaining
Secure Input and Output
Sealed Storage
Remote Attestation – ermöglicht Dienste-Anbietern anzufragen, was gerade auf dem jeweiligen Computer läuft.

Microsoft wird TCG-Spezifikation 1.2 für Longhorn (das nächste Betriebssystem) nutzen. MS kontrolliert 90% des OS-Marktes. TCG and Palladium sollten daher nicht getrennt diskutiert werden. Auch, weil TCG zu Problemen für Freie und Open Source Software führt.
MS will eine automatische Updatefunktion für das nächste Windows (Heise Newsticker, 19.8.2003). Dazu: Weis / Stefan Lucks – all your keybit are belong to us – the truth about blackbox cryptography, Vortrag auf der SANE 2002, Maastricht (der Titel ist als Postscript-Datei erhältlich unter www.nluug.nl/events/sane2002/papers/ WeisLucksAllYourKeybit.ps).
Die Gefahren bei TC sind unter anderem, dass es natürlich nicht völlig auszuschließen ist, dass ein Chip-Hersteller vom Standard abweicht. Das müsse irgendwie kontrolliert werden. Aber auch die Schlüssel werden außerhalb des Geräts erzeugt (aus Kostengründen) – dabei könnten sie kopiert werden, d.h. Hardware-Überwachung allein reicht nicht aus.
Wie sieht es aus mit einer Back Door? (Heise Newsticker, 9.8.2003: „NSA will gegen Hintertüren vorgehen“) Es stellt sich das Problem der „untrustworthy hardware“. MS habe dazu gesagt, die Firma werde „never voluntary“ („niemals freiwillig“) eine Hintertür einbauen. Wie aber sieht es aus, wenn der US-Gesetzgeber sie dazu zwingt? Auf der TC-Konferenz des BSI könne man sich unter www.webpk.de/bmwa/willkommen.php die eine Minute Schweigen ansehen/hören, die folgte, als einer der Industrievertreter gefragt wurde, wie es mit Hintertüren aussieht.
Wenn man sich das „real world key management“ von MS ansieht, stellt man fest, dass im Jahr 2001 ein MS server certificate ausgelaufen war (für MSN und Passport), außerdem MS immer noch auf der Suche sei nach einem „verlorenen“ Zertifikat, mit dem nun Unbefugte Hardware zertifizieren können. Eine Fehlerfreiheit kann nicht garantiert werden. Außerdem ist die Patentlage nicht geklärt – das ergibt Probleme für offene Software.
Daher wird die volle Kontrolle der Computerbesitzer über die Schlüssel gefordert. Als Lösung biete sich ein „Owner Override“ an. Dabei kann der Besitzer des Rechners (der nicht unbedingt gleichzusetzen ist mit dem Nutzer – etwa in Firmen – bei einer remote attestation „falsche“ Angaben über den Status des Computers und der darauf laufenden Programme machen.
TC ermöglicht DRM, Lock-in, Migration and backup restrictions, forced upgrades, application specific spyware und kann reverse engineering verhindern helfen.

Eine Art Fazit:
Third party uncertainty about your software environment is normally a feature, not a bug (Beispiel: Samba).
Stefan Bechtold erwidert, dass eine Owner Override-Funktion die Funktionalität einer TC-Architektur einengt. Z. B. sei das Versenden von Dokumenten über einen sicheren Pfad mit Owner Override nicht mehr sicher. In allen Umgebungen, in denen ich dem Nutzer nicht trauen kann, würden TC dann nicht mehr funktionieren, etwa bei verteilten Applikationen.
Aus der juristischen Perspektive sei eine Regulierung wünschenswert, die dafür sorgt, dass MS solche Kontrolle nicht ausüben darf – etwa aus wettbewerbsrechtlichen Gründen.
Weis erwidert, dass bei verteilten Anwendungen die Ergebnisse ohnehin verifiziert werden müssen, TC würde keinen relevanten Vorteil bringen.

  • › Digital Rights Management und Alternativen [link 02]

» http://waste.informa…rlin.de/Grassmuck/drm [link 03]

  • › Videodokumentation des Vortrags [RealMedia] [link 04]
  • › Videodokumentation des Vortrags [Windows Media] [link 05]