Hallo Kristian. Was weist du über NGSCB?
Ich recht wenig, weil ich nur die Whitepaper von Microsoft kenne, es aber meines wissens keine weitere Dokumentation dazu gibt. Zu TCPA hingegen gibts ja seit jahren eine Spec, die öffentlich im Netz ist und die jeder runterladen kann. Teil der Spec ist ein verfahren, mit dem man die sicher gespeicherten Informationen von einem Rechner auf einen anderen Transportieren kann. Dafür braucht man die mitarbeit des Herrstellers, denn der muss einen einen Request signieren oder sowas. Details weis ich nicht, kann man nachlesen, aber ich weis das der Herrsteller die Daten dabei nicht zu sehen bekommt. Nun, ein Herrsteller würde danach den Key der quellmaschine wiederufen, da man sowas nur macht wenn die kiste kaputt ist. Ein schelm wer dabei böses denkt. Warum sollte nicht jemand eine Backup deiner verschlüsselten Datenmachen, und diese dann auf einem anderen rechner importieren? Justizbehörden bekommen bestimmt die Cooperation der Herrsteller dabei, und ganz ohne das die unsicherheit des Quellrechnerns bekannt wird. Was TCPA betrifft, so sehe ich nicht welche Hintertüren man braucht. Hintertüren machen sich in anwendungen immer _viel_ besser als in so grundlegenden Bausteinen, die von allen seiten beäugt werden. Und sollt die anwendung doch keine Hintertür haben, das allseits gewünschte Backup feature hilft weiter. Mehr braucht es doch nicht, oder? Andreas
