Interview: Trusted Computing stimmt Geheimdienste fröhlich

RuediWeis200300Vor einigen Jahren begann eine Diskussion um Trusted Computing und „vertrauenswürdige Chips“, die kontrollieren, was auf den Geräten passiert. Diese Diskussion gewinnt seit der Einführung von Windows 8 an Aktualität. Und dann gibt es noch den NSA-Überwachungsskandal. Wir haben den Krypotologen und Sicherheitsforscher Prof. Dr. Rüdiger Weis von der Beuth Hochschule für Technik Berlin dazu interviewt. Weis gilt als einer der Experten für Trusted Computing und vor allem interessierte uns, wie diese technologische Entwicklung im Hinblick auf die Snowden-Enthüllungen zu bewerten ist.

netzpolitik.org: Microsoft betreibt mit der Einführung von Windows 8 eine grundlegende Änderung der Sicherheitsarchitektur. Was bedeutet das in Zeiten von PRISM & Co.

Rüdiger Weis: Mit dem Trusted Computing Konzept versuchen Microsoft und befreundete Firmen die Computerwelt vollständig zu ändern. In jedes elektronische Gerät soll ein Aufpasserchip namens „Trusted Computing Module“ (TPM) integriert werden, der nicht nur die Geheimdienst fröhlich stimmen dürfte. Zusammen mit den nun von Microsoft implementierten Verfahren innerhalb von Windows 8 (insbesondere Secure Boot) wird dem Nutzer weitgehend die Kontrolle über seine eigene Hardware und Software entzogen.

Es erinnert fatal an eine elektronische Fussfessel. So kann beispielsweise über das Netz angefragt, werden ob nur genehmigte Software läuft. Das Ende der persönlichen Computer und Smartphones. Es klingt wie ein Traum für ausser Kontrolle geratene Geheimdienste und repressive Staaten.

netzpolitik.org: Kann man nicht einfach ein anderes Betriebssystem starten?

Rüdiger Weis: Für eine Übergangszeit ist es möglich, aber schwierig. In einer der aktuellen Ct-Ausgaben werden gleich über mehrere Seiten über durch Windows 8 verursachte Linux Bootprobleme diskutiert. Noch enthalten die aktuellen Implementierungen ein sogenanntes Compatibilty Support Module (CSM), welches das Starten mit einigen Tricks das Starten von Konkurrenzbetriebssystemen ermöglicht. Hierbei müssen aber einige datenverlustfreundliche Modifikationen vorgenommen werden. Die Hardware-Richtlinien von Microsoft schreiben vor das das CSM standardmässig abgeschaltet ist. Der Nutzer muss es in der Regel trickreich einschalten. Eine lustige Hacker Nachmittagsbeschäftigung. Normale Anwender empfinden dies wohl weniger unterhaltsam. Da ist es wenig tröstlich, dass dies auch treue Microsoft Kunden trifft, die versuchen ihre laufenden Windows Systeme parallel zu Windows 8 zu betreiben.

Linus Torvalds hat mit nachvollziehbarenen Argumenten und selbst für ihn ungewohnt heftigen Worten einen Microsoft Schüssel in den Linux Kernel ausgeschlossen. Es ist folglich stark zu befürchten, dass nach einer Übergangszeit durch Secure Boot und Trusted Computing Linux auf Standardhardware gar nicht mehr startet.

netzpolitik.org: Bringt diese Kontrollverlust nicht eine Erhöhung der Sicherheit?

Rüdiger Weis: Nach den Snoden Enthüllungen bestimmen Fragen des staatlichen Zugriffes auf persönliche Daten die öffentliche Diskussion. Einige Aspekte in der neuen TC Spezifikation erhöhen sogar noch diese Gefahr. Brisant ist beispielsweise die Tatsache, dass die geheimen Schlüssel während des Herstellungsprozesses ausserhalb des Chips erzeugt und danach in den Chip übertragen werden. Hier ist es trivial eine Kopie aller Schlüssel herzustellen. Es ist nicht auszuschliessen, dass entsprechende Rechtsvorschriften bestehen und über diese nicht berichtet werden darf.

Das TPM ist ein Dream Chip für die NSA. Auch das andere realistische Szenario, dass der TPM Hersteller nicht in der Reichweite der NSA sondern in China sitzt, kann nicht wirklich beruhigen.

netzpolitik.org: Gibt es abgesehen von dem viel diskutierten Zugriff von Geheimdiensten weitere technische Probleme?

Rüdiger Weis: Einige. Erschreckend insbesondere, dass auch an einigen mehreren unstrittigen Punkten im neuesten Standard massiv Schritte in die falsche Richtung unternommen wurden. Um nur zwei Beispiele zu nennen: Verfehlte Integration und gebrochene Kryptofunktionen.

Die Tatsache, dass nicht wie von Sicherheitsexperten gefordert die TPM Funktionalitäten nur von einen zertifizierten eigenen Chip implementiert werden, eröffnet weitere Angriffsmöglichkeiten. Es ist nicht besonders mutig erfolgreiche Hardware-Angriffe vorauszusagen. Hierbei werden beispielsweise die schlecht geschützten Bereiche physikalisch ausgelesen werden. Besonders anfällig dürften Integration in Netzwerkchip und System on a Chip (SoC) Systeme sein. Dies gilt auch für sogenannte Side Chanel Angriffe bei denen etwa der Stromverbrauch oder das Timingverhalten analysiert werden, um an die geheimen Schlüssel zu gelangen.

Es ist leider nur in Fachkreisen verstanden, dass kryptographische Hashfunktionen einen zentralen Dreh- und Angelpunkt von Sicherheitslösungen bilden. Sie sind unverzichtbar unter anderem bei Integritätsprüfungen, Zertifikaten und Digitalen Signaturen. Der Trusted Computing Standard erlaubt die Weiterverwendung der gebrochenen SHA1 Hashfunktion. Hiervon wurde schon seit mehr als einem Jahrzehnt gewarnt.

Diese kryptographischen Schwäche sind schon seit vielen Jahren praktisch nutzbar. So ist es nicht nur für freundliche Hacker wie Jakob Applebaum et al möglich ziemlich finstere Dinge mit Zertifikaten zu treiben.

Neu ist, dass eine Analyse von stuxnet ergab, dass die NSA über Techniken zum Angriff auf die MD4-basierte Hashfunktionen Familie verfügt, die in der öffentlichen Forschung bisher nicht bekannt waren. Amerikanisch gesprochen ist dies ein ’smoking gun‘.

netzpolitik.org: Klingt nicht besonders gut. Kann man noch etwas tun?

Rüdiger Weis: Da neben den Überwachungsmöglichkeiten auch die Programmauswahl der Nutzer behindert wird, stellen sich natürlich kartell- und verbraucherrrechtliche Fragen. Insbesondere die Tatsache, dass Microsoft die übliche Praxis verlassen hat und den Überwachungschip automatisch einschaltet und faktisch nicht mehr ausschalten lässt, verstösst unter anderem gegen das Eckpunktepapier des Bundesinnenministeriums.

Ansonsten war schon der Versuch mittels Trusted Computing eine schöne neue überwachte Welt zu schaffen, vor 10 Jahren am Widerstand der Netzgemeinde gescheitert. Selbst Apple nutzte die zunächst verbauten TPM Chips nicht und liess sie nach 2009 heimlich, still und leise ganz verschwinden. Gerade in der Mobilwelt steht Microsoft sicher nicht mehr so mächtig da, wie vor 10 Jahren. Wenn Microsoft die Nutzer weniger respektiert als Apple und Google, dann werden diese nur schwer zu motivieren sein zu Windows8 zu wechseln.

Worum es bei Trusted Computing geht, erklärt dieses Video (Immer noch eines meiner Lieblingsvideos):

Trusted Computing from lafkon on Vimeo.

20 Kommentare
Wir wollen 2016 noch schlagkräftiger werden. Unterstütze unsere Arbeit durch eine Spende für mehr netzpolitik.org, damit wir weiter kritisch und unabhängig bleiben können. Spenden