Libertonia
Portada · Todo · Software Libre · Desarrolladores · Comunidad · Internet · Tecnología · Meta · Diarios
Ver: Modo: Orden:
Driver GPL para TCPA | 20 comentarios (20 temáticos, editoriales, 0 ocultos)
Alto, que nadie me salte al cuello (3.00 / 2) (#4)
por jorginius ("jorginius" en Google Mail) a las Thu Jan 30th, 2003 at 11:26:03 AM CET
(Información Usuario) http://www.rodriguezmoreno.com

El problema de TCPA es que prevee una segunda llave de respaldo, a la que no tiene acceso el usuario y que podría servir para mostrar a un tercero que nuestra máquina es confiable

Evidentemente, el objetivo principal de una llave de respaldo no es servir de identificador, sino de llave de emergencia (esto es, de respaldo :-)).

[ Padre ]


Nope, en el otro comentario ibas mejor (3.50 / 2) (#5)
por Envite a las Thu Jan 30th, 2003 at 12:06:38 PM CET
(Información Usuario)

The only time a certificate is needed is if you want to be able to prove to a third party that you have an approved TCPA chip. Most applications do not have this need, and this certification is not currently supported with IBMs chips. If you want to do an application that needs such a certificate, the TCPA has an endorsement key that can be used to get a suitable certificate. The only way this can work is if someone, like the manufacturer, has recorded a given TCPA chips public endorsement key, and can use this knowledge to certify identity keys from the given TCPA chip. This is not required, and software access to the endorsement key can be disabled. [...] The only private key that cannot be cleared and arbitrarily loaded by the owner is the endorsement public key pair, which possibly is created on the chip at manufacture time, and the public part recorded by the manufacturer. It does not make any sense for the user to delete or replace the endorsement key, as only the original endorsement key recorded by the manufacturer can be used for this endorsement. If you want endorsement, you have to have that key. If you dont want endorsement, you can disable all access to the key. All other keys can be arbitrarily loaded and deleted. Note that IBM does not currently, and never has, recorded any endorsement keys, anyway, because no customers have asked for it.
O traducido:
Cuando unico se necesita un certificado es si quieres ser capaz de demostrar a una tercera parte que tienes un chip TCPA aprobado. La mayor parte de las aplicaciones no tienen esta necesidad, y esta certificacion no esta soportada por los chips IBM. Si quieres hacer una certificacion que necesite tal certificado, el TCPA tiene una clave de respaldo que se puede usar para obtener un certificado usable. La unica manera de que esto pueda funcionar es si alguien, como el fabricante, ha grabado las claves publicas de los chips TCPA y puede usar estas claves para certificar las claves de identidad de los chips TCPA. Esto no se requiere, y el acceso de los programas a la clave de respaldo puede ser deshabilitado. [...] La unica clave privada que no puede ser borrada y arbitrariamente recargada por el usuario es el par de claves publicas de respaldo, que posiblemente sea creado en el chip durante su fabricacion, y la parte publica guardada por el fabricante. No tiene ningun sentido para el usuario borar o modificar esta clave, ya que solo la clave original guardada por el fabricante puede ser utilizada para este respaldo. Si quieres certificacion, debes tener esta clave. Si no lo quieres, puedes deshabilitar todo acceso a esta clave. Notese que IBM no graba, ni ha grabado nunca, ninguna clave de respaldo, porque ninguno de sus cliente se lo ha pedido nunca.
No estoy de acuerdo con lo que dices, pero defenderé con mi vida tu derecho a decirlo.
Voltaire

[ Padre ]


¿Decimos lo mismo? (3.00 / 2) (#6)
por jorginius ("jorginius" en Google Mail) a las Thu Jan 30th, 2003 at 12:14:58 PM CET
(Información Usuario) http://www.rodriguezmoreno.com

Si quieres hacer una certificacion que necesite tal certificado, el TCPA tiene una clave de respaldo que se puede usar para obtener un certificado usable.

Pues eso, que no poseso :-). Hay un llave de respaldo que puede usarse como llave de respaldo (valgamé la rebuznancia) y además podría servir para certificar que nuestra máquina es confiable según TCPA.

[ Padre ]


Esteeeeeeeeeee, no (none / 0) (#7)
por Envite a las Thu Jan 30th, 2003 at 03:35:14 PM CET
(Información Usuario)

Creo que no decimos lo mismo. La clave esa que llaman de respaldo, en realidad de respaldo no tiene nada (cosas de la traduccion). Es simplemente una pareja clave mas, con la particularidad de que es de fabrica y no se puede borrar. En cuanto a que sirva para certificados, eso es solo en teoria. Todos los Thinkpad que se han vendido hasta ahora llevan el chip TCPA incluido, pero la clave de esos chips no se puede usar para obtener un certificado porque IBM no guardo las partes publicas correspondientes.
No estoy de acuerdo con lo que dices, pero defenderé con mi vida tu derecho a decirlo.
Voltaire

[ Padre ]


Tienes razón y "aliased ID" (2.00 / 1) (#8)
por jorginius ("jorginius" en Google Mail) a las Thu Jan 30th, 2003 at 04:47:25 PM CET
(Información Usuario) http://www.rodriguezmoreno.com

Se refiere a que la llave "respalda a la plataforma" (la identifica como conforme a TCPA), no es que "respalde la identidad del usuario" (afirme que la clave del usuario salió de tal máquina), que era lo que yo pensaba: que las claves generadas por el usuario se firmaban con la de respaldo.

Suponía que el receptor podría cercionarse como último recurso de que una clave cualquiera era realmente nuestra comprobando la firma del fabricante de nuestro chip. Esto tendría utilidad como prueba en un tribunal de que realmente fulanito escribió tal cosa (o al menos que se escribió en su ordenador), por ejemplo.

Por cierto, ¿alguien sabe como funciona lo de la generación de identificadores en TCPA?. Parece ser que en las transacciones en Internet, para identificarnos no se usa la firma de nuestra clave de respaldo, sino que se genera un "ID" siempre distinto a partir de ella. Por lo que leo en la documentación, a partir de ese ID no se puede saber quien se está autenticando realmente contra el servicio (según parece, lo más que se puede saber es que es una máquina TCPA confiable).

Si se usan ID distintos, ¿cómo hacen para saber qué somos nosotros otra vez?. Si por ejemplo nos suscribimos al PlayBoy digital y cada vez que nos conectamos al servicio lo hacemos con un ID distinto. ¿Cómo saben que somos nosotros, que ya hemos pagado la suscripción, u otro usuario?.

Si hay relación entre los ID, digo yo que se podría trazar nuestro perfil de la misma manera que si usásemos nuestra firma. Basta que "el gobierno" (consparanoia al canto) tengo uno de nuestros ID (con el que presentamos la Renta) y vaya buscando los relacionados por ahí.

¿Se usa un ID por servicio?, ¿y dónde se almacenan esos ID?, ¿en disco???

[ Padre ]


 

Driver GPL para TCPA | 20 comentarios (20 temáticos, editoriales, 0 ocultos)
Ver: Modo: Orden:
Menu
· crear cuenta
· FAQ
· búsqueda
· Fuentes de Noticias

Login
Nueva cuenta
Usuario:
Contraseña:

ecol Logo Powered by Scoop
Todas las Marcas Registradas y copyrights de esta página son propiedad de sus respectivos dueños.
Los comentarios son propiedad del que los escribe.
Los iconos de las noticias y el logotipo son propiedad de Javier Malonda.
El Resto © 2002 Escomposlinux.org y aledaños.

Puedes sindicar los contenidos de libertonia en formato RSS 1.0 y RDF 0.9. También se puede sindicar la cola de envíos pendientes de moderación.

El proyecto escomposlinux.org está dedicado a la memoria de tas

crear cuenta | faq | búsqueda