IDF: Topthema Sicherheit -- oder Kopierschutz?

Das ambivalente Thema Computer-Sicherheit ist auf Intels Entwicklerkonferenz IDF allgegenwärtig.

In Pocket speichern vorlesen Druckansicht 246 Kommentare lesen
Lesezeit: 5 Min.

Das ambivalente Thema Computer-Sicherheit ist auf Intels Entwicklerkonferenz IDF allgegenwärtig. Heute abend beginnen dort die "Tracks", in denen Intel geplante Sicherheitsfunktionen und ihr Verhältnis zur neuen TCPA-Spezifikation 1.2 erläutert.

Bisher hat Intel nur erklärt, dass in kommenden Banias-Notebooks und in dem für das nächste Jahr vorgesehenen 90-Nanometer-Prescott-Kern des Pentium 4 Funktionen zur digitalen Verschlüsselung und Signierung eingebaut sein sollen. Diese bisher recht vagen Ankündigungen lassen eine Einschätzung der Auswirkungen dieser Sicherheitsfunktionen nur eingeschränkt zu.

Soviel ist aber schon klar: Die Integration von Signaturen und Verschlüsselungsverfahren in die Hardware kommender Rechner und Mobilgeräte bringt eine neue Qualität dieser Funktionen mit sich. Das Interesse der Hardware-Hersteller an diesen Techniken liegt auf der Hand: Sicherheitsbedenken der potenziellen Kunden gegen die ungehinderte Vernetzung, vor allem mit drahtlosen Systemen wie WLAN oder Bluetooth, bremsen den Verkauf von Geräten. Stärkere Verschlüsselungsfunktionen für die (drahtlose) Kommunikation sowie die bessere Absicherung von stationären und mobilen PCs, Handys und PDAs gegen Viren und Datenklau stärken das Vertrauen der Anwender. Vor allem Geschäftskunden sparen so Aufwand für die Absicherung einzelner Geräte und Server, etwa durch sichere Begrenzung von Benutzergruppen.

Doch der Schutz der Anwenderdaten scheint nur eine Seite der Techniken und Verfahren zu sein, die uns die Trusted Computing Platform Alliance (TCPA) und Microsoft mit Trustworthy Computing und Palladium in den kommenden Jahren bescheren wollen. Ein weiterer starker Antrieb zur Entwicklung gesicherter Hard- und Softwareplattformen ist nämlich das Interesse der Medienindustrie an allumfassendem Digital Rights Management DRM, vulgo: Kopierschutz. Auf TCPA-konformen Geräten dürfte über kurz oder lang die Erstellung von digitalen Kopien DRM-geschützter Daten nicht mehr möglich sein. Digitale, kopiergesicherte Schnittstellen wie HDMI/HDCP erweitern den Schutz der Daten vor dem Anwender auf externe Geräte.

Selbst für gewöhnliche Anwendungssoftware könnten TCPA-konforme Rechner eines Tages zur Falle werden: Nicht digital signierter Code dürfte sich kaum noch in das System bringen lassen und schon gar nicht ausführbar sein. Weil entsprechende digitale Signaturen kaum kostenlos zu bekommen sein dürften und wahrscheinlich auch eine Offenlegung persönlicher Daten des Programmierers oder zumindest der Herstellerfirma erfordern, sehen Kritiker in den Zielen der TCPA eine Bedrohung der Open-Source-Szene sowie freier Entwickler.

Vor diesem Hintergrund erscheint die Anmerkung von Intel-Chef Paul Otellini, die unter dem Namen LaGrande Technology (LT) für den kommenden Pentium-4-Kern Prescott vorgesehenen Sicherheitsfunktionen seien in jedem Falle abschaltbar, in einem besonderen Licht. Bisher hat Otellini nur erwähnt, dass LT eine Verschlüsselung von Daten auf der Festplatte und im RAM leiste. Fraglich bleibt jedoch, ob ein kommendes TCPA-Windows sich auf Systemen mit abgeschalteten Sicherheitsfunktionen überhaupt installieren lässt.

Für Banias-Laptops entwickelt Intel gemeinsam mit VeriSign an Verfahren, um die Wireless-LAN-Kommunikation und die Daten besser zu sichern. VeriSigns Personal Trust Agent PTA verwaltet digitale Nutzerzertifikate zur Verschlüsselung und Signierung. Diese sollen sich zukünftig in TCPA-konformen Trusted-Platform-Module-Chips (TPM) ablegen lassen, also in Hardware. Damit werde ein Banias-Notebook zu einer Art digitalem Ausweis seines Besitzers. IBM bietet bereits einige NetVista-Desktops und ThinkPad-Notebooks mit Windows XP und dem TCPA-kompatiblen IBM Embedded Security Subsystem 2.0 an.

Der BIOS-Hersteller Phoenix, zu dem auch Award gehört, bietet für PCs und andere Geräte Firmware-Versionen mit VeriSign- und anderen digitalen Schlüsseln an. Zu den weiteren Möglichkeiten spezieller BIOS-Versionen zählt die Verwaltung gesicherter Bereiche der Festplatte, um dort Recovery-Daten für das Betriebssystem und Anwendungen sicher zu speichern.

Die zunehmende Integration von digitalen Schlüsseln und Signaturen in die Hard- und Firmware digitaler Geräte könnte künftig die Datenkommunikation sichern, aber auch nichtkommerzielle oder bewusst anonyme Teilnehmer vollständig ausschließen. Die von Otellini versprochene Möglichkeit der Abschaltung nutzt wenig, wenn sich aktuelle Software, die ihrerseits wiederum die Voraussetzung zur Nutzung bestimmter Angebote ist, dann gar nicht erst installieren lässt. Bisher ließe sich ein Media Player, der nur DRM-geschützte Daten wiedergibt, durch eine andere Software ersetzen; das könnte eines Tages unmöglich werden.

Zurzeit sind außer technischen Fragen rund um TCPA aber noch viele andere Bereiche unklar. Dazu gehört beispielsweise die Zuständigkeit für digitale Signaturen und Schlüssel und die Erhebung und Verwaltung der für die Erteilung hochwertiger digitaler Zertifikate nötigen persönlichen Daten von Privatpersonen. Firmen wie die TC TrustCenter AG bieten beispielsweise Class-1-Zertifikate für Privatkunden für ein Jahr kostenlos an, die aber nicht viel mehr als die Zuordung einer E-Mail-Adresse zu einer Person belegen. Class-3-Zertifikate setzen eine persönliche Identifizierung des Antragsstellers durch die Certification Authority CA voraus -- hier muss sich erst noch zeigen, wie viele Privatkunden bereit sind, dafür zu bezahlen und Firmen ihre Daten zu überlassen. In Deutschland streiten sich überdies Wirtschaft und öffentliche Hand noch um Zuständigkeiten.

Die meisten PC-Käufer dürften jedenfalls noch auf längere Sicht nicht bereit sein, vor der Nutzung ihrer neuen Multimedia-Maschine als solche eine persönliche Identifikation beim Softwarehersteller oder einer CA vorzunehmen. (ciw)