Vor einigen Jahren begann eine Diskussion um Trusted Computing und „vertrauenswürdige Chips“, die kontrollieren, was auf den Geräten passiert. Diese Diskussion gewinnt seit der Einführung von Windows 8 an Aktualität. Und dann gibt es noch den NSA-Überwachungsskandal. Wir haben den Krypotologen und Sicherheitsforscher Prof. Dr. Rüdiger Weis von der Beuth Hochschule für Technik Berlin dazu interviewt. Weis gilt als einer der Experten für Trusted Computing und vor allem interessierte uns, wie diese technologische Entwicklung im Hinblick auf die Snowden-Enthüllungen zu bewerten ist.
netzpolitik.org: Microsoft betreibt mit der Einführung von Windows 8 eine grundlegende Änderung der Sicherheitsarchitektur. Was bedeutet das in Zeiten von PRISM & Co.
Rüdiger Weis: Mit dem Trusted Computing Konzept versuchen Microsoft und befreundete Firmen die Computerwelt vollständig zu ändern. In jedes elektronische Gerät soll ein Aufpasserchip namens „Trusted Computing Module“ (TPM) integriert werden, der nicht nur die Geheimdienst fröhlich stimmen dürfte. Zusammen mit den nun von Microsoft implementierten Verfahren innerhalb von Windows 8 (insbesondere Secure Boot) wird dem Nutzer weitgehend die Kontrolle über seine eigene Hardware und Software entzogen.
Es erinnert fatal an eine elektronische Fussfessel. So kann beispielsweise über das Netz angefragt, werden ob nur genehmigte Software läuft. Das Ende der persönlichen Computer und Smartphones. Es klingt wie ein Traum für ausser Kontrolle geratene Geheimdienste und repressive Staaten.
netzpolitik.org: Kann man nicht einfach ein anderes Betriebssystem starten?
Rüdiger Weis: Für eine Übergangszeit ist es möglich, aber schwierig. In einer der aktuellen Ct-Ausgaben werden gleich über mehrere Seiten über durch Windows 8 verursachte Linux Bootprobleme diskutiert. Noch enthalten die aktuellen Implementierungen ein sogenanntes Compatibilty Support Module (CSM), welches das Starten mit einigen Tricks das Starten von Konkurrenzbetriebssystemen ermöglicht. Hierbei müssen aber einige datenverlustfreundliche Modifikationen vorgenommen werden. Die Hardware-Richtlinien von Microsoft schreiben vor das das CSM standardmässig abgeschaltet ist. Der Nutzer muss es in der Regel trickreich einschalten. Eine lustige Hacker Nachmittagsbeschäftigung. Normale Anwender empfinden dies wohl weniger unterhaltsam. Da ist es wenig tröstlich, dass dies auch treue Microsoft Kunden trifft, die versuchen ihre laufenden Windows Systeme parallel zu Windows 8 zu betreiben.
Linus Torvalds hat mit nachvollziehbarenen Argumenten und selbst für ihn ungewohnt heftigen Worten einen Microsoft Schüssel in den Linux Kernel ausgeschlossen. Es ist folglich stark zu befürchten, dass nach einer Übergangszeit durch Secure Boot und Trusted Computing Linux auf Standardhardware gar nicht mehr startet.
netzpolitik.org: Bringt diese Kontrollverlust nicht eine Erhöhung der Sicherheit?
Rüdiger Weis: Nach den Snoden Enthüllungen bestimmen Fragen des staatlichen Zugriffes auf persönliche Daten die öffentliche Diskussion. Einige Aspekte in der neuen TC Spezifikation erhöhen sogar noch diese Gefahr. Brisant ist beispielsweise die Tatsache, dass die geheimen Schlüssel während des Herstellungsprozesses ausserhalb des Chips erzeugt und danach in den Chip übertragen werden. Hier ist es trivial eine Kopie aller Schlüssel herzustellen. Es ist nicht auszuschliessen, dass entsprechende Rechtsvorschriften bestehen und über diese nicht berichtet werden darf.
Das TPM ist ein Dream Chip für die NSA. Auch das andere realistische Szenario, dass der TPM Hersteller nicht in der Reichweite der NSA sondern in China sitzt, kann nicht wirklich beruhigen.
netzpolitik.org: Gibt es abgesehen von dem viel diskutierten Zugriff von Geheimdiensten weitere technische Probleme?
Rüdiger Weis: Einige. Erschreckend insbesondere, dass auch an einigen mehreren unstrittigen Punkten im neuesten Standard massiv Schritte in die falsche Richtung unternommen wurden. Um nur zwei Beispiele zu nennen: Verfehlte Integration und gebrochene Kryptofunktionen.
Die Tatsache, dass nicht wie von Sicherheitsexperten gefordert die TPM Funktionalitäten nur von einen zertifizierten eigenen Chip implementiert werden, eröffnet weitere Angriffsmöglichkeiten. Es ist nicht besonders mutig erfolgreiche Hardware-Angriffe vorauszusagen. Hierbei werden beispielsweise die schlecht geschützten Bereiche physikalisch ausgelesen werden. Besonders anfällig dürften Integration in Netzwerkchip und System on a Chip (SoC) Systeme sein. Dies gilt auch für sogenannte Side Chanel Angriffe bei denen etwa der Stromverbrauch oder das Timingverhalten analysiert werden, um an die geheimen Schlüssel zu gelangen.
Es ist leider nur in Fachkreisen verstanden, dass kryptographische Hashfunktionen einen zentralen Dreh- und Angelpunkt von Sicherheitslösungen bilden. Sie sind unverzichtbar unter anderem bei Integritätsprüfungen, Zertifikaten und Digitalen Signaturen. Der Trusted Computing Standard erlaubt die Weiterverwendung der gebrochenen SHA1 Hashfunktion. Hiervon wurde schon seit mehr als einem Jahrzehnt gewarnt.
Diese kryptographischen Schwäche sind schon seit vielen Jahren praktisch nutzbar. So ist es nicht nur für freundliche Hacker wie Jakob Applebaum et al möglich ziemlich finstere Dinge mit Zertifikaten zu treiben.
Neu ist, dass eine Analyse von stuxnet ergab, dass die NSA über Techniken zum Angriff auf die MD4-basierte Hashfunktionen Familie verfügt, die in der öffentlichen Forschung bisher nicht bekannt waren. Amerikanisch gesprochen ist dies ein ’smoking gun‘.
netzpolitik.org: Klingt nicht besonders gut. Kann man noch etwas tun?
Rüdiger Weis: Da neben den Überwachungsmöglichkeiten auch die Programmauswahl der Nutzer behindert wird, stellen sich natürlich kartell- und verbraucherrrechtliche Fragen. Insbesondere die Tatsache, dass Microsoft die übliche Praxis verlassen hat und den Überwachungschip automatisch einschaltet und faktisch nicht mehr ausschalten lässt, verstösst unter anderem gegen das Eckpunktepapier des Bundesinnenministeriums.
Ansonsten war schon der Versuch mittels Trusted Computing eine schöne neue überwachte Welt zu schaffen, vor 10 Jahren am Widerstand der Netzgemeinde gescheitert. Selbst Apple nutzte die zunächst verbauten TPM Chips nicht und liess sie nach 2009 heimlich, still und leise ganz verschwinden. Gerade in der Mobilwelt steht Microsoft sicher nicht mehr so mächtig da, wie vor 10 Jahren. Wenn Microsoft die Nutzer weniger respektiert als Apple und Google, dann werden diese nur schwer zu motivieren sein zu Windows8 zu wechseln.
Worum es bei Trusted Computing geht, erklärt dieses Video (Immer noch eines meiner Lieblingsvideos):
Trusted Computing from lafkon on Vimeo.
Nicht zu vergessen die grandiose Animation zum Thema:
http://www.lafkon.net/tc/
Ist doch der erste Link im Artikel. Aber stimmt, ich bau das Video nochmal ein.
Da sind auch vergleichsweise viele Typos drin :(
dieses Video hat mich angespornt seit damals selbst Videos zu machen.
Ist der UEFI-Sondermüll inzwischen hardwareseitig obligatorisch oder gibt es noch aktuelle Standard-Motherboards
ohne diesen?Mit BIOS.
Das frage ich mich auch gerade.
Alle Hardware, die das „kompatibel mit Windwos 8“-Logo enthält muss UEFI implementieren. Hier aus unserer Analyse:
Google Chromebooks nutzen z.b. coreboot http://www.coreboot.org/Welcome_to_coreboot das ist eine Open Source Implementation des BIOS.
Man sollte Hardwarehersteller öfter fragen, welche ihrer Hardwaremodelle voll von coreboot unterstützt wird und man somit selber das BIOS flashen kann.
microsoft betrachtet die welt, als wenn private haushalte jetzt eigentum der firma microsoft sind.
wo sich angestellte (private haushalte) ihren computer selber kaufen und microsoft bestimmt, was mit den computer gemacht werden darf.
das ist aufhebung der privatsphäre und globale überwachung, da bekommt man die meinung diktiert, die man in zukunft haben darf.
v wie vendetta
Ich frag mich schon lange, ob die Leute das mitmachen würden. Ich bin noch zu keinem Ergebnis gekommen.
Einerseits – ja, iPhones und ähnliche Geräte, in denen das praktisch eingebaut ist, verkaufen sich auch wie warme Brötchen. Aber andererseits – ein Computer ist doch noch mal was ganz Anderes. Oder?
gedanke:
wenn ich etwas kaufe geht der besitz der sache an mich über, in dem ich bezahle.
wenn ich etwas leihen will für ein zeitraum, geh ich in ein internetcafe….
http://www.zeit.de/digital/datenschutz/2013-08/trusted-computing-microsoft-windows-8-nsa
der benutzer hat sowohl privat/firma, nix mehr zu melden und zu bestimmen.
siehe blödsinn handys/software.
Siehe auch http://www.computerwoche.de/a/das-bsi-warnt-niemanden-vor-windows-8,2544896 und zurecht, es ist nichts dran.
„Laut einer Stellungnahme des BSI warnt das Bundesamt »weder die Öffentlichkeit, deutsche Unternehmen noch die Bundesverwaltung vor einem Einsatz von Windows 8«. Trotzdem betont das BSI, dass man bei »bestimmten Einsatzszenarien“ bei denen Windows 8 und TPM 2.0 verwendet werden, »kritische Aspekte« sieht. Für manche Nutzer sei diese Kombination aber durchaus sinnvoll, beispielsweise für Anwender, die sich nicht selbst um die Sicherheit ihrer Rechner kümmern »können oder wollen, sondern dem Hersteller des Systems vertrauen, dass dieser eine sichere Lösung bereitstellt und pflegt«. “
http://www.gamestar.de/software/microsoft-windows-8/news-artikel/windows_8,473,3026887.html
________________________________
ich bin mir sicher, du vertraust dein rechner voll und ganz der nsa, öhm, microsoft an, um ein sicheren rechner zu haben.
falls nicht, passen die über die hintertür zum skyp abhören auf dich auf, das du alles richtig machst am rechner und nur legale software von microsoft installierst.
nicht etwa open office oder so, damit verdient doch ms nichts und wird wie durch zauberhand abstürzen, systemfehler haben.
natürlich wollen die nur dein bestes, dein geld!
*beide daumen für dich drück*
hf and gl
interessant hierzu: Trusted Computing – Bundesregierung warnt vor Windows 8
Offensichtlich leider nur halb wahr und ein Beispiel für Scheeball-Journalismus. Jedenfalls stand am Anfang wohl eine Interpretation der ZEIT, die das BSI auf Nachfrage von Heise deutlich relativierte:
http://www.heise.de/newsticker/meldung/BSI-Trotz-kritischer-Aspekte-keine-Warnung-vor-Windows-8-1940081.html
Vor dem Eckpunktepapier der Bundesregierung gab es noch die Analyse der FSFE zu „‚Secure Boot‘: Wer wird Ihren nächsten Computer kontrollieren?“ (Juni 2012). Wurde außerdem im Abschlussbericht der Internet Enquete aufgenommen.
Hier geht es um die Kontrolle über unsere Computer. Und da ist es egal ob dies ein Mobiltelefon, Router, Desktop oder Laptop ist.
Ich finde es schade, das in der wichtigen Diskussion immer wieder munter verschiedene Technologien durcheinander geworfen werden und dadurch der Diskussion an sich die Qualifikation entzogen wird. Beispielsweise hat CSM nichts mit Linux oder nicht Linux zu tun. CSM ist nur dazu da, alte, BIOS-basierte Betriebssyteme noch starten zu können. Mit UEFI startet jedes aktuelle Linux ohne weiteres.
Secure Boot ist ein anderes Thema, auch wenn es Linux-Distributionen gibt, die durchaus mit eingeschaltetem SecureBoot starten – hier kommen dann die acht Seiten aus der c´t wieder ins Spiel, die sich aber ausdrücklich auf den Parallelbetrieb von Linux und Windows beziehen und nicht nur auf den Einsatz von Secure Boot.
TPM wiederum ist etwas anderes. Auch wenn TPM gerade (wieder) zum Anlass genommen wird, das Sommerloch zu füllen. Secure Boot kann auch ohne TPM Linux aussperren und mit einem TPM Chip kann die NSA auch keinen Linuxrechner „einfach so übernehmen“ usw. Im Grunde kann die NSA einen gezielten Nutzen von TPM Chips gar nicht mögen – schließlich ermöglichen bestimmte Funktionen dieses Chips doch gerade die starke Verschlüsselung. Vielleicht hilft mein Artikel, da etwas Klarheit zu schaffen: http://dieerklaerung.de/angst-wegen-tpm-chips-geschuert-sommerloch-13092/
wegen:
__________
„Die bereits 2006 heraufbeschworene Geiselnahme der Benutzer-PC-Systeme hat noch nicht stattgefunden.“
http://dieerklaerung.de/angst-wegen-tpm-chips-geschuert-sommerloch-13092/
_________
sicher? dürfte ein befehl reichen, damit der user ignoriert wird, bzw. rechner, tablet, handy gesperrt ist.
sofern er sich nicht schon vorher selbst gesperrt hat und darauf zurückgreifen muss….
http://technet.microsoft.com/de-de/library/dd851452.aspx
_________
„Auch gibt es immer noch Inhalte, die kopiert werden können und genauso gab es vor den TPM-Modulen bereits Kopierschutz-Systeme und individuelle Merkmale von Computersystemen.“
_________
ja gab es, allerdings wurden die „kopierschutz“ systeme nicht in die hardware eingebaut, sondern in der software!
von den fahlerhaften, mal ganz zu schweigen!1!
da reiben sich die ganzen zensurheinis und die fazken von der musik industrie, sicher schon die hände…
wer bestimmt was erlaubt ist? der user sicher nicht mehr…
dazu noch das lesen:
http://www.n-tv.de/politik/Belegt-Tech-Konzerne-kooperieren-mit-NSA-article11225881.html
natürlich ist alles halb so schlimm…gut geschmiert, ist halb gewonnen.
gehen sie bitte weiter, hier gibt es nichts zu sehen!
natürlich würden die nie die macht missbrauchen…
Stuxnet und MD4 – wo gibt’s dazu näheres?