Hi,
Zudem liegt hier noch der Schlüssel und die verschlüsselten Daten an einem gemeinsamem Platz (ist zwar theoretisch nicht zwingend, aber praktisch nicht zu umgehen).
Nein, bzw. jain. Ein TPM ist auch fast nur eine aufgelötete Smartcard, das bringt also in diesem Szenario (in anderen womöglich schon, ja) keinen wirklichen Nachteil: Wenn die Staatsanwaltschaft den PC beschlagnahmen kann, kann sie auch die Karte beschlagnahmen.
Ich kann im Höchstfall Dein "Jein" unterstützen: immerhin kann niemand beweisen, das diese Karte falsch ist und auch nicht, das es die einzige Karte ist. Beim TPM ist das schon wahrscheinlicher. Zudem kannst Du den Schlüssel der Karte ändern, beim TPM wäre das gegen den Sinn von TCPA. Das "aufgelötet" ist ein Problem.
Du hast da also mehr oder weniger die gleichen Sicherheitsprobleme wie bei einer Smartcard: Gibt es Seitenkanäle? Kann man die Abdeckung einfach öffnen und den Schlüssel direkt auslesen? Ist die Implementierung sauber? etc.
Eine Smartcard ist jedoch mobil und simpel. Sie dient einfach nur als Träger für den Schlüssel, ein Schlüsselring sozusagen. Verlierst Du den Schlüsselring ist auch der Schlüssel weg. So eine Smartcard gibt es auch noch in zwei Ausführungen: einmal "smart", also mit eingebautem Entschlüsseler für die PIN und einmal "dumb", nur als Speicher, Ver- und Entschlüsselung erfolgt an anderer Stelle (z.B. an der Basisstation, wenn die eine Eingabemöglichkeit hat). Die dumme Variante ist theoretisch vorzuziehen, aber in praxi ist das relativ egal. Dazu ist so eine Smartcard billigste Massenware, die von verschiedenen Herstellern angeboten wird. Du kannst also preiswert die Implementation durch Stichproben überprüfen, damit Dir keiner eine Falltür einbaut.
Zudem ist so ein Dingen mobil, das ist ja nur ein Streifen Plastik. Den hat man irgendwo in der Tasche oder beim Anwalt. Die Nutzung der Smartcardmethode wie beschrieben ermöglicht auch die bequeme Nutzung mehrerer Schlüssel, bei TPM wäre sowas zwingend, wenn man TCPA für normale kryptographische Zwecke nutzen wollte. Das widerspricht dann aber wieder dem Sinn von TCPA.
Nein, ich kann ich nicht davon überzeugen lassen, das so ein TPM in Verbindung mit TCPA mehr kann, als nur den Rechner zu identifizieren. Alles andere nützt vielen Leuten, aber kaum dem normalem User.
BTW: das mit dem Überprüfen des Systems funtkioneirt übrigens auch nicht, da kein Programm sich selber überprüfen kann, das ist bewiesen.
Als Gegenleistung kann das TPM aber den Plattformzustand in seine Entscheidung, den Schlüssel freizugeben, miteinbeziehen, was eine Smartcard nicht ohne weiteres kann.
Nein, kann es nicht. Kein Programm kann sich selber überprüfen.
Da muss man sich immer drauf verlassen dass das System und das Lesegerät (sinnvollerweise Klasse 2 oder höher) integer sind.
Ein System, das man nicht kontrollieren kann ist zwingend als fehlerhaft anzusehen und nach Kosten/Schadenanalyse entsprechend zu behandeln.
Ähm ja, meine Aussage war unvollständig. Was ich meinte war http://www.informatik.hu-berlin.de/~ploetz/openssl/ Seite 7 direkt über dem zweiten Kapitel: Stromchiffre (XOR mit Zufallsbits) verwenden und den entstehenden Geheimtext und den Schlüsselstrom mit zwei Blockchiffren (verschiedene Schlüssel) chiffrieren.
Aha, so ist das gemeint. Allerdings ist es bei Festplatten ungünstig, da so die Kapazität halbiert wird. Die Idee mit verschiedenen Algorithmen hintereinander zu verschlüsseln nicht zwar verkehrt, aber der computertechnische Aufwand ist bei längeren Schlüsseln etwas kleiner bei gleicher Sicherheit, da der Overhead wegfällt. Ob das aber bei den bereits angesprochene GHz-Boliden in's Gewicht fällt ist auch hier zu bezweifeln.
so short
Christoph Zurnieden