Hallo Lutz, ich wundere mich das du erst eine private Antwort möchtest "(mir privat)" und dann die private Antwort mit CC: an die Liste beantwortest. Im vorliegenden Fall aber ok.
Was IPsec betrifft, so sind wir nus über den Bereich in dem es gut funktioniert wohl einig. Du scheinst es gut zu bewerten, löst es doch die Probleme in der Nische gut, ich dagegen bin enttäuscht, akzeptiere IPsec eben nur als Insellösung für die Nische. Kernpunkt scheint mir zu sein, ob Interesse an anderen Anwendungen besteht, du wirkst mit einem engeren Bereich sehr zu Frieden. Es zeigt sich jedoch auch, das deine Sicht teilweise etwas begrenzt ist: beim Thema IP Telefonie fällt dir die IPsec Verbindung zum Gateway ein, eine Telefonie ganz ohne POTS und Telefonnummern bleibt aussen vor. Deine Kenntnisse von IPSec scheinen mir aber leider unvollständig. > IPSec bietet schlicht einen Layer2 Link. Ist zum Beispiel falsch. Die bisher weit verbreiteten Implementierungen mögen das so machen, aber zum Beispiel linux 2.6.* macht das nicht, und ich denke der rfc gibt das auch nicht her. Mir bekannte Netzwerker sehen es sogar als großen Nachteil, das viele Implementierungen IPSec mit Interfaces verbinden, ich sehe vielmehr die Probleme, in den Implementierungen ohne Interface. Das Interface lässt sich aber mit einem expliziten IPIP oder GRE tunnel nachrüsten. Deine Aussagen zu den routing und firewall tabellen gehen am Problem vorbei: wird der Endpunkt eines Tunnels geschwenkt, so sollte IMO keine Änderung der Firewall und Routing Tabellen notwendig werden. Folgt man den HOWTO Dokumenten zu IPsec, so landet man aber leicht bei einer Konfiguration, die das notwendig macht. Andere Konfigurationen sind complexer, haben aber das Problem nicht. Das Problem mit der Firewall scheint an dir vorübergegangen sein. Der Kommentar > Depends. Ich kann es zweimal sehen eingehend sehen. lässt nicht erkennen, das es ein Problem sein kann, wenn Packete vor der Verschlüsselung nicht durch die Firewall Regelwerke greifbar sind. Weiter ist deine Vorstellung > Ein Tunnel ist ein Interface im IPSec kontext nicht korrekt: ein blick auf die dokumentation zu setkey zeigt, wie IPsec im tunnel modus arbeiten kann, ohne das Interfaces dadurch erzeugt werden. Das die Howtos zu IPsec grottenschlecht sein sollen kann ich nicht nachvollziehen, z.B. die NetBSD Dokumentation fand ich sehr hilfreich. Problem ist, das es kaum weitergehende Dokumentation gibt, zur Kombination Routing, Firewall, Tunnel und IPsec gibt es nicht viel. Die Basisdokumentation scheint mir aber sehr anständig, und reicht wenn man nur einfache Probleme lösen will. Danke für den Tipp zu tcpdump, -E kannte ich noch nicht. Weitere kritik an der IPSec Implementierung in linux 2.6.* wäre noch, das die SAD packete verwirft, details bekommt man leider nicht. > Da sind sie in bester Gesellschaft. Denn Du behautest auch nur die > (Nicht)Relevanz von Szenarien. Welchen Sinn macht der Einschub "(Nicht)"? Wer ein Scenario vertritt, der muss es begründen können. Der anderen Seite reicht es, nach einer Begründung zu fragen. Und wenn keine Begründung kommt, so kann man das Scenario doch wohl ignorieren? > Dazu hatte ich bereits in dem vorigen Artikel etwas geschrieben. TCPA kann > das nicht leisten. TCPA kann eben nicht die Mentalität und Motivation des > Anwenders zertifizieren. Deswegen kann die RIAA problemlos an solchen Netzen > teilnehmen und die bösen Buben ermitteln. Nun, rechner wissen nichts über böse Buben, soweit sind wir uns wohl einig. Die RIAA kann jene P2P anwendung laufen lassen und auf netzwerk ebene sehen, mit welchen IP kommuniziert wird. Überall wo eine indirekte Kommunikation benutzt wird, ist nur der erste Hop ersichtlich. Tritt der Rechner der RIAA selbst als vermittler auf, so kann die RIAA nur die Kommunikationspartner sehen, nicht aber den Datenstrom. [tcpa für sichere private kommunikation] > Sicher, allerdings begründest Du auch hier nicht die Relevanz dieses > Szenarios. Ich könnte es unter 1+1=3 einsortieren und neige auch dazu. Frage und ich antworte. Zum Beispiel ein p2p netz oder ein System zur verschlüsselten Kommunikation. Der Vorteil gegenüber PGP und SMTP(-TLS) ist, das man vor übermitteln sicherstellen kann, das der Zielrechner keine unsichere Software oder Hardware enthält, etwa Software die nach entschlüsseln der Nachricht diese dritten quellen zugänglich macht. In diesem Scenario hilft TCPA, modifikationen am Rechner zu entdecken. Das scheitert erstens, wenn der Angreifer die TPM beeinflussen kann und zweitens, wenn der Angreifer den Rechner unbemerkt durch eine Attrappe ersetzen kann, die zwischen Ein- / Ausgabe und den unmodifizieriten Rechner geschaltet ist und somit einen machine in the middle Angriff durchführt. Erstere Angreifer gibt es wenige, zweites ist z.B. in meiner Wohnung nicht möglich, da ich den Rechner sehe an dem ich arbeite und weitere hardware auffallen würde. TCPA für sichere private Kommunikation ist aber nur sinnvoll, wenn TCPA auf Rechnern für Privatpersonen verbreitet ist. Daran glaube ich nicht, und gebe das als Schwäche gerne zu. > Chinesische Dissidenten werden mit TCPA eher Schwierigkeiten bekommen, weil > auf den ausgelieferten Systemen sichergestellt werden kann, daà eine > Nachinstallation von Fremdsoftware nicht zulässig ist. Nun, einen Rechner auszuliefern auf dem die Software nicht verändert werden kann, das ist auch heute schon möglich. Wird das heute schon gemacht, und warum wird gewartet, bis TCPA verfügbar ist? Ist der vorteil von TCPA in punkto Sicherheit notwendig? Zudem schreibst du: kann. Muss also nicht? Wenn die Rechner also mit beliebiger Software laufen, wäre dann nicht TCPA ein Vorteil? Werden die Rechner der Masse der Benutzer auf eine Software fest eingestellt, und warum? > Der Internetzugang kann mit TCPA so gebaut werden, daà er nur noch > bei unmodifiziertem Rechner funktioniert. Ja. Netzwerkzugriff auf einen Proxy beschränken, und der will eine TCPA authentifikation. Vergleichen wir das mit der Situation ohne TCPA: Netzwerkzugriff auf einem Proxy beschränken. Der Vorteil: der Proxy weis genau, das ein Rechner mit ihm kommuniziert und vermutlich auch welcher Rechner und mit welcher Software. Der Proxy sieht aber eh den gesamten Netzwerk traffik. Wo ist also der genaue Vorteil? HTTPtunnel kann gestoppt werden, da die Client Software bekannt ist. Wenn der Proxy aber eh sehr restriktiv den Zugriff auf wohl ausgesuchte Webseiten erlaubt, dann da nicht viel gewonnen. [tcpa: eine zentrale hardware/software liste] > Die Lobbyarbeit von MPAA und Co. wird diese Lösung vorziehen. Das wäre fein, damit bleibt meiner Ansicht nach aus geschilderten Probleme die Industrie um Computerspiele aussen vor. Damit wird nicht TCPA taugliche hardware weiterhin weit und breit erhältlich sein und viele Leute werden keine TCPA taugliche hardware haben. Oder natürlich ein Zwang von MPAA und Co zu TCPA, der die Spieleindustrie stark beeinflusst. Ich weis das MPAA eine viel bessere Lobby hat, aber ist die Spieleindustrie nicht inzwischen größer im Umsatz als die MPAA? [tcpa liste selbst führen] > Es skaliert nicht (einfache Überlegung) und ist nicht sicher > (Gegenbeispiele sind über Installation fremder CryptoProvider > durch Fehler in den NSA Keys bekannt). Nun, es mag für den allgemeinen Fall nicht skalieren etc. Aber für geschlossene Systeme (mir fällt auch hier nur wieder der olle Geldautomat ein), da ist Skalierung kein Problem und durch die eigene Liste wird die Sicherheit erheblich erhöht, da klar abgegrenzt wird was erlaubt ist. Umgekehrt ist sogar der Einsatz einer allgemeinen Liste für solche geschlossene Systeme kaum rechtzufertigen, hat eine Bank doch erheblich mehr durch ein virtualisiertes System zu verlieren, als etwa eine Online Videothek. [pay per view / filmindustrie] > Korrekt. Trotzdem existiert die Industrie seit Jahren. Trotz Video- und > Kassettenrekorder die beide als Untergang der Kultur betrachtet wurden. > Internet ist nichts weiter als ein weiterer Aufschrei der Industrie. Die Reichweite einer Kopie ist wichtig: wieviele Leute können in einem Vorgegebenen Zeitraum eine Kopie guter Qualität erhalten. Mit analogen Systemen und dem Tausch im Kreis der Freunde und bekannten ist die Reichweite sehr gering. Analog, aber industrielle Anlagen für Raubkopien und ein passendes Distributionsnetz führen zu einer wesentlich höheren Reichweite. Mit Internet und z.B. Bittorrent sind nun aber sehr hohe Reichweiten möglich. Der Aufschei der Industrie ist verständlich: danach war die Industrie zwar immer größer und stärker den je, aber es gab immer einige Verlierer - sei es weil sie auf das falsche Pferd gesetzt haben oder den Zug verpasst haben. Ich sehe Pay per View als richtiges "Pferd", allerdings in einer kundenfreundlichen Form und natürlich mit der Möglichkeit Filme zu kaufen (Amazon wird das recommender system um die zuletzt gesehenen Film erweitern, und einem die DVD mit bonus features, schicker hülle und wasweisich andrehen wollen - wenn man sie lässt). Der Kritik am Mainstream möchte ich mich gerne anschliessen, aber dich nicht ganz davonkommen lassen: Wer nicht sucht, der gibt sich mit dem zufrieden, was an Ihn herangetragen wird. Ein Gejammer, das nur Schrott an dich herangetragen wird, dafür habe ich kein Verständnis. Mach dich auf um interessante Filme und Musik zu suchen, und tausch diese Informationen mit anderen aus. Kritik alleine bewirkt selten etwas, ebenso hilft Geld zurückzuhalten, solange es andere nicht erhalten. Geld stadtdessen branchenfremd auszugeben hilft auch nichts. Man muss sein Geld zu dem tragen, der Qualität bietet: dieser wird gestärkt, und für die anderen entsteht ein Anreiz ihm nachzueifern, um einen Teil der Einnahmen abzugreifen. Der desolate Zustand des Musik und Filmangebotes hat auch damit zu tun, das sich kaum jemand die Mühe macht nach den interessanten Alternativen zu suchen, und diese weiter zu empfehlen. <Werbung> Mi, 27.8.2003, 20:30, Durlach, Orgelfabrik, Nostradamus Lesung </Werbung> > Bitte höre auf, für die MPAA Gedankenketten zu entwickeln, die der Realität > nicht entsprechen. "für" ist deine Interpretation. Ich komme zu dem Schluss, das sich die MPAA und ihre Mitglieder massiv ändern muss, und kein DRM, TCPA, NGSCP oder CDTBPA das verhindern werden. Stört es, das ich ein Pay per View system zu dem richtigen Konditionen akzeptiere? > Kein Problem. Es würde reichen, wenn die produzierten Filme/Musik meinen > Geschmack auch nur annähernd treffen würden. Ich war das letzte Mal vor der > Jahrtausendwende im Kino (insgesamt vielleicht sechs mal seit 1990) und der > Fernseher ist bei uns daheim etwas eine Stunde pro Woche an. Habt ihr kein kommunales Kino? Und da soll kein Film gelaufen sein, den du akzeptabel findest? Vielleicht ist auch dein Geschmack zu stark eingeschränkt, willst wenig unbekanntes probieren oder informierst dich zu wenig, um interessante Filme zu finden? Natürlich musst du nicht Filme sehen, eine Zeit lang mehr lesen oder sonstwas machen ist dein Gutes recht. Als intellektuelle Beleidigung kannst du aber nur das Angebot bezeichnen, das du kennst. Wenn sich das auf das Mainstream Kino beschränkt hast du natürlich recht. Wenn du auch die Alternativen Angebote kennst, dann sind die bei dir besonders schlecht oder hast einen sehr speziellen Geschmack. > Man kann sich vieles ausdenken. Es ist nur irrelevant, solange das Angebot > dahinter schrottig ist. Man wird dem Mainstream zwar mehr Geld aus der > Tasche ziehen können, doch wird es den Rest nicht zur Geldausgabe verleiten. > Im Gegenteil. Dem Rest ist es freigestellt, wie er reagiert. Er kann eine Blockade Haltung einnehmen, kann sich aber auch auf die Suche nach Alternativen begeben. Das erstere ist für viele einfacher und für die Industrie angenehmer (in einem Telepolis Artikel war mal eine Aussage des EMI Chefs (.de?.eu?), er befürchte im wesentlichen den Erfolg der unabhängigen alternativen). > TCPA ist KEIN Verschlüsselungssystem. Es ist ein > Authentifizierungssystem für Datenumgebungen. Soweit ich informiert bin eher klassifizierung, da intel mit der p4 seriennummer viel Ärger bekommen hat wurde bei TCPA auf Annonymität geachtet. Seth Schön hat glaub weiteres dazu geschrieben und das System genauer geprüft. > > Aber erklär mir doch bitte, wie du auf private Briefe kommst? > > Ich komme von der Idee eines Dokumentenaustausches und vom Backup. > TCPA gestattet mir, meine Dokumente auf fremden Systemen immer noch zu > kontrollieren. Das ist gut, denn das befördert den Datenschutz. s/TCPA gestattet mir,/TCPA gestattet mir, Anwendungen zu schreiben, die/ Warum jemand eine solche Anwendung nutzen sollte, das ist noch offen. Eine Firma kann das wohlweislich intern verwenden, und die Dokumente weiter auf dem Server unverschlüsselt abspeichern. > Der Umkehreffekt von TPCA, nämlich der, daà umgekehrt Dokumente, die nicht > von mir stammen, bei mir Restriktionen unterliegen, macht mir Bauchschmerzen. Wenn du das Dokument und damit die Notwendigkeit einen Rechner mit TCPA und jener Anwendung zu nutzen akzeptierst, dann ja. Wer zwingt dich dazu? > Deine Vorstellung von TCPA deckt sich mit den Informationen, > die ich über TCPA habe, in keiner Weise. TCPA ist keine > portable Verschlüsselung. Widersprichst du der Darstellung von TCPA wie von Argh Annonymous aufgestellt oder mit meinem Verständnis dieser? Bisher habe ich keinen Grund zu glauben, das du richtig über TCPA informiert bis und ich nicht. Tschüss, Andreas