Trusted Computing: Wie vertrauenswürdig ist es?

Facebooktwitterredditpinterestlinkedinmail
Trusted Computing in Hardware-Chip

Trusted Computing in Hardware gegossen: So kann ein TPM aussehen. Quelle: http://upload.wikimedia.org/wikipedia/commons/6/64/TPM_Asus.jpg

Was ist trusted computing?

Trusted computing ist ein Konzept, bei dem der Benutzer eines Computers die Kontrolle über Teile seines Systems an Dritte (z.B. den Hersteller) abgibt. Dies soll dafür sorgen, dass die Sicherheit des Systems erhöht wird, da Manipulationen an der Soft- und Hardware schneller erkannt werden kann. Dies bedeutet aber, dass eben dieser Dritte Zugriff auf diverse Informationen des Computers hat und genau da liegt der Haken, wie man sich sicher Vorstellen kann.

Des weiteren bietet das Konzept Mechanismen für Verschlüsselung, Signierung, Zertifizierung, einen Zufallsgenerator und viele weitere Funktionen.

Verwendet wird zur Realisierung wird dabei ein Chip (TPM – Trusted Platform Module), der auf dem Mainboard sitzt und über diesen kann dann dieser Dritte überprüfen ob der Rechner z.B. von Viren oder ähnlichem infiziert ist. Dies kann er, da vom Betriebssystem überprüft werden kann ob Software verändert wurde. Auch ist es möglich zu überprüfen ob Software aktuell ist und auch ob man die Lizenz der Software besitzt. Wenn der Dritte Software z.B. für nicht sicher hält oder bemerkt, dass man eine illegale Kopie der Software (z.B. geschützte Musik oder auch cracks kommerzieller Software) besitzt, so kann er die Installation oder das verwenden verhindern.

Mooooment mal

… Ähhhh Mooooment mal, der Dritte hat also indirekt (dadurch dass er ein Zertifikat/eine security policy erstellt) die Kontrolle über meine Software? Wenn ich also z.B. eine .psd Datei habe, ist es möglich mir zu verbieten, dass ich diese mit gimp o.ä. öffnen kann? Kurze Antwort: Ja. Im Prinzip ist es möglich bestimmte Formate nur mit bestimmten Programmen öffnen zu lassen. Auch kann die Hardware, wie zum Beispiel die Netzwerkverbindung, kontrolliert und so etwa aus- und angeschaltet werden.

Verwendung von freier Software nicht mehr möglich?

Trusted Computing sieht auch vor, dass über das TPM kann der Dritte prüfen ob die verwendete Software zertifiziert ist, dies soll Sicherheit schaffen, da nicht unbedingt jeder Benutzer eines Computer weiß welche Software Schadsoftware ist und welche nicht. Das Konzept dahinter ist also im Grunde gut und nachvollziehbar, der Haken ist aber, dass es keine zentrale Stelle für solche Zertifizierungen gibt, heißt also, wenn ich einen Videoplayer für Katzenvideos entwickle, so wird es schwer für mich ein solches Zertifikat zu erlangen, da diese für Privatpersonen (und auch viele kleine, nicht-kommerzielle Organisationen) zu teuer sind.

Aber ist denn alles schlecht an trusted computing  und am TPM?

Nein, natürlich nicht. Ein besonderes Merkmal ist unter anderem auch, dass das TPM die Verschlüsselung von Daten erleichtert, wodurch definitiv – sofern keine Hintertürchen vorhanden – die Sicherheit von Daten erhöht wird. Auch ist die Überprüfung von Programmen auf mögliche Infekte natürlich gut, da trusted computing so einem Anti-Viren Programm unter die Arme gegriffen wird.

Aus Sicht von Software Herstellern, die kommerzielle Software vertreiben, ist es natürlich auch – abgesehen von den oben genannten Nachteilen – hervorragend, wenn endlich ein unabhängiges System wie trusted computing und dem TPM prüft ob der Nutzer berechtigt ist das Programm zu nutzen oder nicht. Das gilt natürlich auch für Musik, die mit DRM (digital rights management) geschützt ist, da ein Künstler, der solche Schutzmaßnahmen anwendet netürlich auch Geld verdienen möchte 😉 .

Auch wird der Bootvorgang begleitend überwacht und so sichergestellt, dass von vornherein der Computer, bzw. das IT-System, sicher läuft und nicht schon beim starten schadhafte Software lädt. Zudem wird eine sichere Netzwerkverbindung zur Verfügung gestellt, die das herunterladen von schädlicher Software verhindert und so diverse Risiken gleich ausschließt.

Ein Vorteil der Software Implementierung des TPM ist, dass es von der Plattform (also Hardware) und dem Betriebssystem (also der Software) nahezu unabhängig ist, wobei gegeben sein muss, dass das Betriebssystem trusted computing unterstützt, aber dann läuft es unter Linux, Windows, Mac, Unix, …

Fazit:

(Achtung, eigene Meinung 😉 )
Ich finde die Idee gut, dass sich eine Gruppe, wie die trusted computing group, gefunden hat, die für sicherere IT-Systeme sorgen und dabei gleichzeitig unerfahrene Nutzer entlasten möchten. Auch die Funktionen, die das TPM zur Verfügung stellt, finde ich sinnvoll (viiiel Verschlüsselung, Signierung und Messungen von Hardware). Für diejenigen, die Software verkaufen ist auch das DRM und die Zertifizierung eine gute Idee zum bewahren ihrer Richtlinien.

Stören tut mich allerdings, dass trusted computing dem Nutzer eben diese Kontrolle abnimmt. Klar, für Leute, die keine Ahnung haben (um es drastisch zu sagen 😉 ), ist dies eine deutliche Erleichterung, aber wenn ich da an Menschen denke, die sehr wohl Ahnung haben, kann es doch – vor allem im Bereich freie Software – unangenehm werden, wenn ich an diverse Einschränkungen denke, die durch das TPM möglich sind.

Wie bei allem sollte man auch daran denken, dass jedes System angreifbar ist. So ist auch das TPM nicht endlos sicher und bietet nur einen gewissen Schutz vor Angreifern, schließlich weiß Niemand genau, wo sich noch Sicherheitslücken verstecken und wo Schwachstellen im Konzept sind.

Für die, die noch eine Prise Angstschweiß haben möchten:

Zwei Dinge noch am Rande:
Ich bin auf meinen Recherchen auf einen Artikel von Zeit-Online gestoßen, in dem heißt es gleich in der Überschrift:

ZEIT ONLINE hat diesen Artikel zunächst unter einer anderen Überschrift veröffentlicht. Microsoft hat daraufhin vor Gericht eine Einstweilige Verfügung erwirkt, […]

… wie bitte? Microsoft mahnt Zeit-Online wegen einer Überschrift ab? … naja …
In besagtem Artikel ging es jedenfalls um trusted computing, welches ab Januar 2015 in Version 2.0 erscheint und für fast alle Windows8 Geräte Pflicht sein soll. Dabei bräuche man doch recht wenig Fantasie um TPM mit der NSA in Verbindung zu bringen, so Zeit-Online (den Rest kann man sich denken).

Des weiteren findet man vom BSI eine Stellungnahme (wird auch im Artikel erwähnt) zum Thema Windows 8 und TPM. Hier wird indirekt vor Winodws 8 in verbindung mit TPM gewarnt.
OK, also das Bundesamt für Sicherheit in der Informationstechnik warnt quasi vor dem Einsatz von Windows 8 und TPM … sieht man auch nicht alle Tage.

Aber mal ehrlich: Was läuft da eigentlich ab, wenn die öffentliche Berichterstattung verklagt wird, das BSI Windows 8 fast schon als gefährlich ansieht und die NSA in Zukunft in Greifbarer Nähe bereits in unseren Computern sitzt … ?

Mehr Infos zum Thema:

Stellungnahme des BSI: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2013/Windows_TPM_Pl_21082013.html
Artikel von Zeit-Online (letzter Zugriff: 08.01.2015): http://www.zeit.de/digital/datenschutz/2013-08/trusted-computing-microsoft-windows-8-nsa
Ausführliche Infos über TC und TPM vom BSI: https://www.bsi.bund.de/DE/Themen/weitereThemen/SicherePlattformen/TrustedComputing/TrustedPlatformModuleTPM/dastrustedplatformmoduletpm_node.html
Auch Wikipedia bietet gute Informationen (letzter Zugriff: 08.01.2015): http://de.wikipedia.org/wiki/Trusted_Computing

Facebooktwitterredditpinterestlinkedinmail

4 Kommentare

  1. Pingback: Windows 10: Warum Microsoft sich verzählt hat - [curi0sity]

  2. Pingback: Trusted Computing auch im Auto? - [curi0sity]

  3. Pingback: Ist der Cloud Computing Hype vorbei? - [curi0sity]

  4. Pingback: Windows Update: Wie zerstöre ich meine Infrastruktur? - [curi0sity]

Schreiben Sie einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert