22.08.2013 Views

Trusted Computing ur datasäkerhetssynpunkt - Umeå universitet

Trusted Computing ur datasäkerhetssynpunkt - Umeå universitet

Trusted Computing ur datasäkerhetssynpunkt - Umeå universitet

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

5.1. ÅSIKTER RUNT NGSCB OCH TCPA 53<br />

5.1 Åsikter runt NGSCB och TCPA<br />

Den vanligaste missuppfattningen runt TCPA och NGSCB är att de är samma sak.<br />

Så är inte fallet. NGSCB är ett operativsystemstillägg som använder en TCPAspecificerad<br />

krets, en så kallad <strong>Trusted</strong> Platform Module (TPM). Det är dock sant<br />

att Microsoft har haft inflytande över utformningen av TCPA-specifikationerna.<br />

Mycket av den kritik och de åsikter som ventileras runt TCPA är negativ. Med<br />

tanke på att världens största mjukvaruföretag är en av initiativtagarna till denna<br />

våg av betrodd datoranvänding är det inte konstigt att vissa användare blir misstänksamma.<br />

En del av systemet i TMP-kretsarna är dessutom hemligstämplad,<br />

även om det bara rör sig om en funktion (slumptalsgenerering) gör det inte kritikerna<br />

mindre kritiska. En av systemets största svagheter ligger i just detta. Ingen<br />

av producenterna av TPM-chip som har blivit tillfrågade vill till exempel besvara<br />

frågan om vilken algoritm som används för slumptalsgenerering.<br />

En av de vanligaste åsikterna är att TCPA kan användas för att försvaga upphovsrättsmännens<br />

rätt till sin egen intellektuella egendom [3, 5, 11]. Ofta ser man<br />

Digital Rights Management (DRM) nämnas och då i samband med en extrem<br />

åsikt åt ena eller andra hållet. Bechtold uppmanar oss att minnas att oavsett vilken<br />

teknologi man väljer att granska bör granskaren akta sig för att anta ett allt för<br />

fundamentalistisk förhållningssätt. Gör man det riskerar man att missa den klarhet<br />

och insikt som medelvägen kan ge [5]. Anderson, Schneier och Ellison å sin sida<br />

väljer att förhålla sig kritiska, både till TCPA [3] och till PKI [9]. Kritikerna tar<br />

upp två poänger som jag finner speciellt intressanta:<br />

1. Stöld av källkod kan inte förhindras/kontrolleras på ett tillförlitligt sätt.<br />

2. Produktion av material med hjälp av stulen programvara skulle inte kunna<br />

upptäckas/förhindras.<br />

Dessa två fall blir oundvikliga i fallet NGSCB då det ger användaren möjlighet<br />

att ladda ner öppen källkod publicerad under Gnu Public Licence (GPL). GPL<br />

säger att om någon gör tillägg eller förändringar i det som är producerat under<br />

densamma måste den som förändrade koden också skicka tillbaka en kopia på sina<br />

ändringar till upphovsmannen. Att underlåta att göra detta är stöld av intellektuell<br />

egendom. Eftersom NGSCB tillåter kryptering av körbara filer och annat material<br />

kommer en kontroll av detta omöjliggöras (det är dock redan mycket svårt).<br />

Fall två innebär till exempel att ett företag laddar ner en knäckt programvara för<br />

att använda till produktion av annat material. Till exempel skulle ett företag kunna

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!