Digital Rights Management: Vertrauensfragen rund um Trusted Computing

Die Trusted Computing Group schweigt sich dazu aus, wer letztlich das Vertrauen in die neue Sicherheitsarchitektur garantieren soll.

In Pocket speichern vorlesen Druckansicht 199 Kommentare lesen
Lesezeit: 3 Min.

"Jegliches Vertrauen findet seine Begründung letztlich in den Menschen", erklärte Graeme Proudler, Forscher an den HP Labs in Bristol, am gestrigen Freitag auf der Berliner Konferenz rund um die Auswirkungen der DRM-Technologie. Der Computerexpterte ist zugleich Vorstandsmitglied der Trusted Computing Group (TCG), die seit 1999 Bausteine für eine verlässlichere Computer- und Netzinfrastruktur entwickelt. Doch Proudler und die seinen äußern nur intern, wer das Vertrauen in Trusted Computing garantieren soll. Nur Mitgliedern vorbehalten ist ein Leitfaden unter dem Titel: "Design, Implementation, and Usage Principles", öffentlich ist das Dokument nicht erhältlich. Immerhin gibt es dazu einen kritischen Kommentar (PDF) Seth Schoens von der Electronic Frontier Foundation (EFF).

Ebenfalls kritisch äußert sich Stefan Bechtold vom Max-Planck-Institut zur Forschung an Gemeinschaftsgütern auf der DRM-Tagung. Der Jurist führte aus, dass die TCG die "Erzeugung von Vertrauen" von der Rechnerebene auf juristische Personen umlenke. Eine Vertrauensverschiebung erfolge, wenn nicht mehr die einzelnen Softwareapplikationen abgesichert würden, sondern "nur" noch das Trusted Platform Module (TPM). Dieses Element speichert vertrauliche Informationen wie private Schlüssel und Online-Zertifikate des Nutzers. Jemand müsse aber auch sicher stellen, dass das TPM gemäß der Spezifikation funktioniert. Und wer das Vertrauen in das umstrittene Trusted Computing garantiert, ist schon wegen der weit reichenden Möglichkeiten entscheidend: Mit TPM lässt sich die Integrität des eingesetzten PC überprüfen, und zwar dank "Remote Attestation" auch von Dritten. So kann die Online-Bank ein Gerät oder auch die Authentizität des Anwenders prüfen. Im "Horrorszenario", das Bechtold aufzeigte, wird es aber etwa Microsoft möglich, Dienste anzubieten, die nur mit dem Internet Explorer funktionieren. Das Potenzial zur Marktabschottung ist groß.

Die Advokaten des TPM haben dem wenig entgegenzusetzen: Die TCG könne nicht alle Nutzungsformen vorschreiben, sondern allein "Best Practice"-Beispiele aufzeigen, meint Thomas Rosteck, Trusted-Computing-Manager bei Infineon. Proudler gestand ein, dass der TCG eine Definition fehle, was man überhaupt unter einer "vertrauenswürdigen Plattform" zu verstehen habe. Ungeklärt sei zudem, wer Open-Source-Softwaredistributionen als "sicher" einstufe und ob dieser Zuschreibung dann Inhalteanbieter vertrauen werden. Die TCG-Vertreter sehen aber mehr Vor- als Nachteile in ihrer Sicherheitsplattform, vor allem aus Unternehmenssicht: "Systemadministratoren lieben dieses Zeug", frohlockte Rosteck.

Andere Vorschläge zu vertrauensbildenden Maßnahmen wie der Owner Override stehen zur Debatte. Das Konsortium sieht darin aber eine Schwächung der Sicherheitskette und lehnt sie ab. "Das Netzwerk ist wertvoller als ein individueller Nutzer", beharrt Proudler auf den gegenwärtigen Mechanismen; anders seien keine "geschützten Netzgemeinschaften" aufzubauen. Dann würden aber "die vielen Pfade zum Missbrauch" der Plattform bestehen bleiben, monierte der britische Kryptoforscher Ross Anderson. Ahmad-Reza Sadeghi von der Ruhr-Universität Bochum erhofft Abhilfe von der "Open Multilateral Secure Computing Platform" (PDF-Dokument), welche die Open-Source-Welt mit den von der TCG vorgeschlagenen Überprüfungseigenschaften in Einklang bringen soll. Um dieses Ziel zu erreichen, bedürfe es aber weiterer Unterstützung aus dem Open-Source-Lager.

Zu den Diskussionen und Vorträgen auf der DRM-Konferenz siehe auch:

(Stefan Krempl) / (dz)