HintertĂĽren ausgeschlossen
Jim Ward, Leiter der Trusted Computing Group, zur Vertrauensfrage.
c't: Mr. Ward, viele machen sich Gedanken um Trusted Computing und Microsofts NGSCB. Können Sie als Vorsitzender der TCG vielleicht ein paar Missverständnisse über Trusted Computing ausräumen?
Jim Ward: Ich freue mich, dass Sie das auseinander halten. Die TCG-BemĂĽhungen und Microsofts Palladium sind zwei getrennte Initiativen.
c't: Eine groĂźe Sorge in Europa ist, ob die Struktur der TCG keine Wettbewerbsprobleme aufwirft. Die TCPA erschien mit einer Stimme pro Mitglied wesentlich demokratischer.
TCG in Stichworten
- Nachfolger der 200 Mitglieder starken TCPA (Trusted Computing Platform Alliance)
- straff organisiertes Industriekonsortium mit ca. 40 Mitgliedern
- gegliedert in drei kostenpflichtige Mitgliederkategorien (absteigend): Promoters, Contributors und Adopters
- arbeitet an der Standardisierung des Sicherheits-Chips TPM (Trusted Platform Module), aktuell ist die Version 1.2
- entwickelt weiterhin eine Software-Schnittstelle (TSS, TPM Software Stack) und Umsetzungen fĂĽr Systeme abseits des PC (PDAs, Set-Top-Boxen, SmartPhones)
- erste TPM-Chips bereits in aktuellen Rechnern von HP und IBM enthalten
- siehe auch Ăśbersicht
Ward: Im Gegenteil -- einer der echten BeweggrĂĽnde fĂĽr die GrĂĽndung der TCG bestand darin, eine mehr den Industriestandards entsprechende Organisation und Struktur zu formen. Die TCPA war sehr informell gestaltet. Dadurch hatten letztendlich zu viele Firmen einseitige Kontrolle, da alle jedes Unterfangen per Veto stoppen konnten. Diese Struktur konnte langfristig nicht funktionieren.
In der TCG werden die meisten Entscheidungen mit einer Zweidrittelmehrheit getroffen. Einige Dinge wie Satzungsänderungen bedürfen sogar einer Dreiviertelmehrheit. So gibt es keine Möglichkeit mehr, dass ein oder zwei Firmen die Richtung blockieren, die die Mehrheit des Verbands einschlagen möchte.
c't: Der niedrigste Rang der Mitgliedschaft hat aber keine Stimmrechte, nicht wahr?
Ward: Die Adopter haben keine Stimmrechte. Dies ist aber eine Entscheidung, die sie beim Beitritt zur TCG selbst treffen. Sie können entweder als Contributor oder als Adopter eintreten.
c't: Manche Firmen können es sich gar nicht leisten, Contributor oder Adopter zu werden. Wie können sie an der TCG teilnehmen?
Ward: Wir arbeiten an mehreren Programmen, um Interessengruppen in einer Funktion namens "Advisory Council" unterzubringen. Es gibt weiterhin eine "Liason"-Mitgliedschaft für die Teilnahme und Beiträge von anderen Leuten, die in keine der bestehenden Klassen passen.
c't: Wann werden diese Mitgliedsklassen umgesetzt?
Ward: Wir finalisieren die Struktur des Advisory Council gerade, sodass die ersten Einladungen und Teilnehmer in den nächsten Monaten erwartet werden. Wir legen gerade noch einige Details fest, das sollte aber in der ersten Hälfte von 2004 abgeschlossen sein.
Wir haben uns aber auch unabhängig vom Liason-Programm ziemlich stark nach außen gewandt und mit vielen unterschiedlichen Gruppen in Europa und den USA gesprochen, was wir auch fortführen werden. Die Liason und Advisory Council sind vor allem eine Formalisierung von Dingen, die wir größtenteils schon länger betreiben.
c't: Viele machen sich Sorgen um Microsofts Einfluss auf die TCG. Verhindern irgendwelche Schutzvorrichtungen, dass ein Unternehmen zu viel Einfluss ausĂĽbt?
Ward: Die Sicherheitsvorkehrungen bestehen sowohl in der Art, wie die Organisation funktioniert, als auch im offenen Teilnahmemodell und ganz normalen Wettbewerbskräften. Wenn Sie sich die aktuellen Mitglieder der Führungsspitze mit Firmen wie Sony, Sun, IBM und Hewlett-Packard ansehen, vertreten diese offensichtlich ein breites Interessenspektrum.
Nach dem nächsten Mitgliedertreffen in Orlando, Florida, werden wir zwei weitere Vorstandsmitglieder haben [Seagate und VeriSign, d. Red.]. Diese zusätzlichen Mitglieder werden aus der Reihe der Contributors gewählt. Das stockt den Vorstand auf neun Sitze auf, wobei die neuen Mitglieder volles Wahlrecht haben und durch die Mitglieder gewählt werden -- ganz demokratisch.
c't: Einige Kritiker sorgen sich, dass die TCG-Spezifikation Digital Rights Management in Hardware ermöglicht. Ist DRM etwas, was Sie verhindern wollen oder eine von zahlreichen möglichen Anwendungsmöglichkeiten?
Ward: Viele Geschäftsmodelle haben mit DRM zu tun. Die TCG sieht in den Bedürfnissen der DRM-Industrie keinen primären Antrieb. Sie konzentriert sich eher darauf, einen Baustein anzubieten und Standards zu beschreiben -- offene Spezifikationen zur Feststellung der Vertrauenswürdigkeit oder der Fähigkeiten eines Systems.
Dinge wie Non-Migratable Keys könnten sicherlich dazu benutzt werden, um digitale Rechte oder Inhaltskontrollen durchzusetzen. Sie haben aber auch zahlreiche Einsatzzwecke in Unternehmen. Ein Beispiel: Ich will sicherlich die Schlüssel, mit denen ich meine E-Mails unterzeichne, nur auf meinem Laptop verfügbar haben. Selbst wenn jemand in meinen Rechner einbräche, würde er meine Schlüssel nicht mitnehmen können, um damit meine Identität zu fälschen. Das ist ein Vorteil von Non-Migratable Keys, der meine Privatsphäre schützt und für mich als Anwender einen relevanten Vorteil bietet. Es hängt also stets vom Einsatzzweck ab.
Insgesamt ist die Kontrolle durch den Besitzer ein grundsätzliches Prinzip der TCG. Die Spezifikation muss dem Besitzer Gewissheit darüber geben, dass er die endgültige Kontrolle über die Funktion des TCG-Subsystems hat.
c't: Wird die TCG ein paar Anwendungsfälle für Endanwender veröffentlichen?
Ward: Eine unserer Arbeitsgruppen stellt derzeit "Best Practices" (etwa: Empfehlungen zur Umsetzung) auf, die auch Anwendungsfälle umfassen. Generell sollten Sie derartige Szenarien von den Firmen erwarten, die die Technologie umsetzen.
c't: Werden Sie in Ihren Best Practices auch Sicherungen gegen Missbrauch einfĂĽhren?
Ward: Wir werden weiterhin das Augenmerk auf der Technologie behalten. Sie ist aber so konzipiert, dass sie die Kontrolle und den Schutz des Anwenders vor diesen Funktionen weder begrenzen oder kompromittieren. Jede der Firmen mag zwar unterschiedliche Vorstellungen vom Einsatz der Technologie haben. Die Kontrolle durch den Besitzer ist aber eine absolute Grundvoraussetzung und die Spezifikation stellt sicher, dass der Besitzer die Kontrolle über die Plattform behält. Das Ziel der TCG ist es, dass die aus der Organisation kommenden Standards dem Besitzer stets diese Kontrolle ermöglichen.
c't: Die Spezifikation 1.2 des TPM führt die Möglichkeit ein, den Endorsement Key zu widerrufen und einen neuen zu erstellen. Werden Sie für den Storage Root Key (SRK) etwas ähnliches tun?
Ward: Eigentlich ist der SRK sehr dynamisch und steht unter der Kontrolle des Besitzers des Systems. Obwohl es ein Non-Migratable Key ist, kann der Besitzer ihn jederzeit löschen und neu erzeugen.
c't: Einige Hersteller erwägen scheinbar, das TPM in Chipsätze und Prozessoren zu integrieren. Fällt es nicht schwerer, das TPM auszuschalten, wenn es in den Chipsatz integriert ist?
Ward: Die Hersteller der Produkte werden entscheiden müssen, ob sie TPM-Funktionen in verschiedene Komponenten einbauen. Aber die Fähigkeiten müssen dieselben bleiben -- ob Standalone oder in einen größeren Chip integriert. Damit die Umsetzung der TCG-Spezifikation genügt, muss sie eine Kontrolle durch den Besitzer ermöglichen. Ohne diese Fähigkeit würde sie nicht der Spezifikation entsprechen. Dann könnte sie nicht auf das mit der Spezifikation verknüpfte Protection Profile verweisen; sie hätte keinen direkten Bezug zur TCG mehr.
c't: Hat die TCG Möglichkeiten, eine Verletzung der Spezifikation zu verhindern?
Ward: Es gibt keine formale Absicht in der TCG, die Befolgung des Standards zu erzwingen. Unsere Aufgabe besteht darin, die Spezifikationen auszuarbeiten und Protection Profiles für die Common Criteria zu produzieren, damit Hersteller von kompatiblen Produkten ihre Umsetzungen anhand dieser Protection Profiles bewerten lassen können.
Die TCG wird nicht versuchen, über die Einhaltung der Spezifikation zu wachen. Sie stellt nur die Werkzeuge bereit, anhand der andere Unternehmen das tun können.
c't: Welche Sicherheit haben Leute, dass die TCG keine HintertĂĽr in die Spezifikation einbaut, beispielsweise auf Druck einer Regierung?
Ward: Die Beschreibung des Protection Profile ist sehr eindeutig darin, welche Voraussetzungen fĂĽr eine Einhaltung der Spezifikation gegeben sein mĂĽssen. Eine HintertĂĽr nach Big-Brother-Manier ist kein Bestandteil dieses Protection Profile. WĂĽrde ein Unternehmen ein Produkt mit einer Back Door ĂĽberprĂĽfen lassen, wĂĽrde es entdeckt und kommuniziert.
c't: Sie können aber nichts dagegen tun.
Ward: Derzeit hat die Organisation keine Mechanismen zur Durchsetzung der Spezifikation, somit könnte die TCG direkt nichts dagegen unternehmen. Die Kräfte des Marktes würden es aber sehr deutlich machen, dass das Produkt nicht dem Protection Profile genügt und daher nicht dem Standard entspricht. Die Back Door würde identifiziert und im Bericht über das Produkt dokumentiert.
c't: Wer hat Zugriff auf diese Berichte?
Ward: Die TCG verwaltet oder pflegt das nicht aktiv. Die Berichte werden von unabhängigen Prüfstellen verfasst, die es überall in Europa und in den USA gibt. Als Kunde könnten Sie also einen solchen Prüfbericht verlangen.
c't: Wie geht die Entwicklung an der TPM-Spezifikation weiter?
Ward: Die Version 1.2 ist nur eine inkrementelle Revision der TPM-Funktionalität. Die Arbeit der TCG ist ein fortschreitender Prozess. In der unmittelbaren Zukunft erwarten wir Spezifikationen aus mehreren Gruppen, darunter den Abeitsgruppen für Handhelds und Mobiltelefone. Die TSS-Arbeitsgruppe hat bereits die erste Generation ihrer Spezifikation veröffentlicht. Die TPM-Arbeitsgruppe ist nur eine von vielen Gruppen in der TCG.
c't: Wird die Spezifikation jemals eingefroren, damit die Hersteller die aktuelle Spezifikation umsetzen können ohne befürchten zu müssen, dass sie überholt ist?
Ward: Ich glaube nicht, dass die TCG jemals Code einfrieren wird. Wir werden sicherlich nicht alle drei Wochen oder sechs Monate einen neuen Schritt gehen. Das wäre kein logischer Vorgang, zudem bedeutet die Entwicklung der Spezifikationen viel Arbeit.
Heute werden viele Millionen von 1.1b-Chips hergestellt und produziert, obwohl die 1.2-Spezifikation fertiggestellt ist. Gleichermaßen werden später auch weiterhin 1.2-TPMs hergestellt, während wir an der Spezifikation 1.3 oder 2.0 arbeiten. Wir folgen dem Design-Prinzip, dass Spezifikationen zu früheren Versionen abwärtskompatibel bleiben müssen. Alles, was für die 1.1-Version entwickelt wird, läuft auch auf einem 1.2-TPM. Dasselbe können Sie für die Abwärtskompatibilität einer 2.0 zur Version 1.2 erwarten.
c't: Wann wird voraussichtlich die nächste Spezifikation veröffentlicht?
Ward: Ein Jahr sieht wie der richtige Zeitraum aus. Das hängt aber wirklich von den Mitgliedern ab und wohin die Anstrengungen der TCG gerichtet werden. Wenn die Server- oder Handheld-Arbeitsgruppe bemerken, dass sie für bestimmte Funktionen eine neue TPM-Version benötigen, könnte eine neue Version schneller erscheinen. Erwarten Sie stets, zum gleichen Zeitpunkt unterschiedliche Versionen der Spezifikation in verschiedenen Geräten zu sehen. Da sie sowohl interoperabel als auch abwärtskompatibel sind, sollte das keine Probleme aufwerfen. (ju)