BSI: Trotz "kritischer Aspekte" keine Warnung vor Windows 8

In einer Stellungnahme stellt das Bundesamt klar, dass es keine grundsätzlichen Sicherheitsbedenken gegen den Einsatz von Windows 8 und Trusted Computing habe. Das BSI kritisiert allerdings bestimmte Aspekte des Betriebssystems.

In Pocket speichern vorlesen Druckansicht 319 Kommentare lesen
Lesezeit: 5 Min.
Von
  • Gerald Himmelein

Am 20. August berichtete Zeit Online, die Bundesregierung rate ausdrücklich von Windows 8 ab. Grund dafür sei die Integration von "Trusted Computing" in das Betriebssystem, das als eine "Hintertür" beschrieben wird, die eine Kontrolle des Computers aus der Ferne ermögliche – durch Microsoft oder sogar durch die NSA.

Zur Untermauerung führt der Zeit-Artikel unter anderem ein "Eckpunktepapier der Bundesregierung zu 'Trusted Computing' und 'Secure Boot'" vom August 2012 an. Dieses geht maßgeblich auf eine Analyse des Bundesamts für Sicherheit in der Informationstechnik (BSI) zurück.

In einer öffentlichen Stellungnahme erklärt das Bundesamt jetzt jedoch: "Das BSI warnt weder die Öffentlichkeit, deutsche Unternehmen noch die Bundesverwaltung vor einem Einsatz von Windows 8." Ganz im Gegenteil: "Für bestimmte Nutzergruppen kann der Einsatz von Windows 8 in Kombination mit einem TPM durchaus einen Sicherheitsgewinn bedeuten."

Man sehe allenfalls "einige kritische Aspekte" beim Einsatz von Windows 8 in Verbindung mit einem TPM. Diese haben vor allem mit dem durch den Einsatz eines Kryptoprozessors bedingten Kontrollverlust zu tun.

Trusted Computing bezeichnet eine Methode, die Rechnersicherheit durch einen passiven Kryptoprozessor zu steigern. Dieses Trusted Platform Module (TPM) stellt einen Zeitgeber, einen Zufallsgenerator, einen Schlüsselspeicher und kryptografische Grundfunktionen zur Verfügung. Die Hauptaufgabe des TPM besteht darin, den Startvorgang einer Plattform zu messen und diese Messungen zwecks späterem Abgleich in internen Registern abzulegen. Auf diesem Weg lässt sich beispielsweise feststellen, ob sich ein Schädling in den Boot-Vorgang eingeklinkt hat. Die Spezifikation des TPM wird von der Trusted Computing Group (TCG) verwaltet, zu deren Mitgliedern unter anderem Microsoft gehört.

TPMs vom Typ 1.2 werden bislang vor allem bei Business-PCs und Notebooks eingesetzt. TPMs nach der aktuellen Spezifikation 2.0 sind bisher nur in Tablets mit Windows 8 und dessen RT-Variante enthalten – und hier auch nicht als separate Bausteine, sondern als Bestandteil der Firmware (fTPM). Eine Umsetzung am PC steht noch aus – derzeit existiert nicht einmal eine Spezifikation, um ein TPM 2.0 standardisiert in einen PC zu integrieren (siehe auch c't 15/13, Seite 178).

Grundsätzlich sieht das von Zeit Online herangeführte Papier der Bundesregierung die Bemühungen der Trusted Computing Group nicht negativ. Das Hauptanliegen der anonymen Autoren ist, dass der Besitzer die volle Kontrolle über das TPM behalten muss. Deshalb kritisieren sie die in der Spezifikation zum TPM 2.0 vorgesehene Änderung, das Modul grundsätzlich in aktiviertem Zustand auszuliefern – beim TPM 1.2 ist es umgekehrt.

Zudem fordert die Bundesregierung, dass der Besitzer des TPMs dieses jederzeit ausschalten können muss (Opt-out). Einen solchen Ausschalter schließt die Spezifikation für das TPM 2.0 ausdrücklich nicht aus. Die Umsetzung eines solchen Schalters bleibt aber dem Hersteller des Moduls überlassen – siehe Abschnitt 13.3 der Trusted Platform Library Architecture [PDF-Link].

Eine Ablehnung von Trusted Computing oder gar Windows 8 ist dem öffentlichen Papier der Bundesregierung nicht zu entnehmen. Zeit Online liegt aber ein internes Papier des Bundeswirtschaftsministeriums vor, das einen deutlich schärferen Ton anschlägt. Aus dem vertraulichen Papier zitiert Zeit Online unter anderem: "Der Einsatz der 'Trusted-Computing'-Technik in dieser Ausprägung ... ist für die Bundesverwaltung und für die Betreiber von kritischen Infrastrukturen nicht zu akzeptieren."

Angesichts der gegensätzlichen Signale stellt sich die Frage, welche Position denn jetzt gilt: nach außen offen, nach innen jedoch scharf warnend? Weißer Mann sprechen mit gespaltener Zunge.

Um nach 2015 eines dieser Logos von Microsoft zu erhalten, muss die Hardware ein TPM besitzen.

(Bild: Microsoft )

Womöglich ist die Widersprüchlichkeit nur auf eine Reihe von Missverständnissen zurückzuführen. So führt Zeit Online beispielsweise an, dass Microsoft ab 2015 verlange, dass alle Windows-zertifizierten Systeme ein TPM an Bord haben. Dies bedeutet aber nicht, dass dieses TPM auch eingeschaltet oder benutzbar sein muss. Es bedeutet auch keinen TPM-Zwang für alle Rechner; es ist lediglich eine Voraussetzung für das Logo "Windows 8 Compatible" [PDF-Link].

Auch der von Zeit Online zitierte Satz, dass die NSA bei einem TCG-Treffen mit der TPM-Spezifikation "einverstanden" gewesen sei, lässt Interpretationsspielraum. Die NSA setzt TPMs zur Sicherung ihrer eigenen Rechner ein. Die bald zehn Jahre alte Spezifikation 1.2 ist jedoch längst nicht zeitgemäß – so bildet sie Hash-Werte noch mit dem angreifbaren Verfahren SHA-1. Es ist also anzunehmen, dass das zitierte NSA-Mitglied nur meinte, dass die TPM-2.0-Spezifikation aus seiner Sicht sicher sei.

Das alles bedeutet allerdings auch keine allgemeine Entwarnung in Sachen Trusted Computing. Zwar sieht die öffentlich einsehbare Spezifikation 2.0 keinerlei Hintertüren vor. Bei der Umsetzung der Spezifikation könnten TPM-Hersteller aber durchaus Manipulationsmöglichkeiten einbauen – sei es durch böse Absicht, Implementierungsfehler oder auf staatlichen Druck hin. Diesem Risiko lässt sich nur begegnen, indem Implementierungen gewissenhaft durch unabhängige Instanzen getestet und zertifiziert werden. Dies ist bei den in Windows-8-Tablets integrierten fTPMs beispielsweise nicht der Fall.

Neben Mitarbeitern von AMD, HP, Intel, Microsoft, Nvidia, Oracle und dem US-Verteidigungsministerium führt die Spezifikation des TPM 2.0 übrigens auch deutsche Mitwirkende auf, darunter zwei vom Fraunhofer-Institut, sieben von Infineon sowie zwei ... Mitarbeiter des BSI. (ghi)