20C3: Trusted Computing soll Farbe bekennen

Auf dem laufenden Chaos Communication Congress fordern Kritiker die Computer-Industrie dazu auf, Farbe zu bekennen: Soll Trusted Computing tatsächlich mehr Sicherheit bringen oder nur ein besseres Kopierschutzsystem ermöglichen?

In Pocket speichern vorlesen Druckansicht 281 Kommentare lesen
Lesezeit: 4 Min.

Experten des Chaos Computer Club (CCC) sind der Ansicht, dass sich die Trusted Computing Group (TCG) vor einer Schlüsselentscheidung befindet. Das Industriekonsortium arbeitet an einem Sicherheits-Chip namens Trusted Platform Module (TPM), der umfassende Veränderungen für die Rechnerlandschaft bedeuten soll. Bei einem Vortrag auf dem 20. Chaos Communication Congress in Berlin umriss der Amsterdamer Kryptologe Dr. Rüdiger Weis die Problematik mit der Frage: "Ist der Industrie die Sicherheit der User wichtiger als die der Musikindustrie?"

Weis sieht das von Branchengrößen wie AMD, HP, IBM, Intel und Microsoft getragene Konsortium in einer Zwickmühle. Die Electronic Frontier Foundation (EFF) schlug der TCG unlängst die Einführung eines "Owner Override" vor. Vereinfacht gesagt würde diese Funktion es dem Besitzer einer Plattform ermöglichen, Dritten eine andere Systemkonfiguration als die tatsächlich vorhandene zu übermitteln. Der EFF zufolge ließen sich damit die Sicherheitsfunktionen der "vertrauenswürdigen" Datenverarbeitung erhalten, etwa um firmenweite Benutzerregeln für den Umgang mit Rechnern durchzusetzen. Andererseits würde das Verfahren den Eigentümer eines Computers vor Gängelungen wie dem von der Medienindustrie forcierten Digital Rights Management (DRM) schützen. Nach dem Lösungsvorschlag der EFF könnte das TPM immer noch Dritten bestätigen, dass keine unwillentlichen Änderungen an der kryptographischen Sicherheitsinfrastruktur vorgenommen wurden. Die von den Hackern komplett abgelehnte Fernkontrolle eines Rechners würde damit jedoch abgestellt.

Auch bei einer mit Owner Override ausgestatteten Trusted-Computing-Maschine bleiben dem Kryptofachmann allerdings noch Bedenken. So befürchtet er, dass Nutzer von TC-Rechnern sich einer Illusion von Sicherheit hingeben. So sind etwa die Daten auf einem gestohlenen TC-Laptop ohne gesonderte Nutzerauthentifizierung genauso kompromittiert wie bei einem Gerät ohne TCG-Chip. Insgesamt habe die EFF mit dem Vorstoß aber "alle Marketing-Sprüche der TCG abgeklappert" -- bis auf die Unterstützung von DRM. Weis schlüsselt das Akronym gern als "Digital Restrictions Management" auf. Er findet es skandalös, wenn sich die TCG an der digitalen Rechteverwaltung festklammere und damit Kulturgüter bedrohe. Die Computerbranche dürfe nicht das gesamte Projekt der vertrauenswürdigeren Datenverarbeitung aufs Spiel setzen, "nur weil die Musikindustrie zu blöd ist, ihre Sachen gescheit zu verkaufen wie Apple."

Ansonsten haben die Hacker am TPM durchaus Gefallen gefunden. Eine Grundfunktion des TCG-Chips liegt in der sicheren Speicherung kryptographischer Schlüssel. Weis lobte auch den Kurswechsel, den das Konsortium mit der im November veröffentlichten Spezifikation 1.2 vorgenommen hat. Dazu gehören vor allem die Möglichkeit, den vorinstallierten Wurzelschlüssel zu ersetzen, sowie der verbesserte Schutz pseudonymer Nutzungsformen der Plattform. Mit diesen Funktionen könnten Computer-Experten beim CCC ebenso wie in Geheimdiensten "langsam relativ glücklich leben" und darauf ihre eigenen Sicherheitsinfrastrukturen aufbauen, meint Weis. "Aber auch Normal-User dürfen nicht an die Wand gefahren werden."

Daher will der CCC seine grundsätzliche Kritik und die darauf aufbauenden Kernforderungen aufrecht erhalten. Dies betrifft insbesondere den Umstand, dass die TCG nicht alle verwendete Schlüssel in die Hände der Nutzer gibt: "Wir haben das Hackergefühl, dass das nicht gut ist", meint Weis. Wünschenswert sei auch, die Schlüssel auf einer Smartcard zu speichern und diese über einen sicheren USB-Bus mit dem Rechner zu verknüpfen. Nach wie vor bestehe zudem das Problem nicht dokumentierter Hintertüren in dem System, auch wenn zumindest Intel sich löblicherweise von solchen Falltreppen klar distanziert hat. Weis kritisiert weiterhin die mangelnde Offenheit gegenüber Kritikern und die Kooperationsbereitschaft der TCG -- schließlich wolle sich die Gruppe mit ihrem Standard "überall" in der Rechnerwelt breit machen. Weitere Probleme sieht er in den Verknüpfungen zu Microsofts Palladium-Initiative, die Updates forcieren, Wettbewerbsprobleme verstärken und Lizenzprobleme mit sich bringen könne.

Die Ausgabe 1/04 der Computerzeitschrift c't enthält vier Interviews mit Befürwortern und Kritikern von Trusted Computing, darunter auch mit Rüdiger Weis. Das Heft ist ab dem 29.12.2003 im Handel erhältlich. (Stefan Krempl) / (ghi)