Der PC mit den zwei Gesichtern
Der PC muss sicher werden, tönen die groĂen Computerhersteller. Dazu verlagert die âTrusted Computing Platform Allianceâ (TCPA) VerschlĂŒsselungsfunktionen in die Hardware; Microsoft liefert mit Palladium die nötige UnterstĂŒtzung durch das Betriebssystem. Doch je mehr Details bekannt werden, desto mehr SchwĂ€chen zeigen sich im Konzept. Wer sollte einen solchen PC ĂŒberhaupt einsetzen wollen?
- Michael Plura
Geht es nach der TCPA, enthĂ€lt in absehbarer Zeit jeder PC einen VerschlĂŒsselungs-Chip. Das Trusted Platform Module (TPM) soll Manipulationen am BIOS, an der Rechnerkonfiguration oder an den Boot-Dateien eines TCPA-konformen Betriebssystems erkennen - und daraufhin etwa den Rechner blockieren. Nach der derzeitigen Spezifikation [1|#literatur] lĂ€sst sich der Kontrolleur zwar auch abschalten - allerdings laufen dann keine auf TCPA angewiesenen Anwendungen mehr.
Darauf aufbauen soll Microsofts nĂ€chste Windows-Generation âLonghornâ. Es wird eine Erweiterung namens âPalladiumâ besitzen, die auf den TPM-Chip aufsetzt und dem Benutzer damit mehr Sicherheit vor Viren, Hackern und geklauten Dokumenten bieten soll. Selbst Bill Gates gibt aber zu, dass der ursprĂŒngliche Ansporn fĂŒr die Entwicklung von Palladium der Schutz von Musikrechten war. Palladium nutzt also hauptsĂ€chlich Medien- und Software-Herstellern, die damit Digital Rights Management (DRM) durchsetzen und Raubkopien unterbinden können. Unter Palladium kann der Anwender nur noch lizenzierte Software nutzen und ausschlieĂlich Dateien ansehen und kopieren, die er legal besitzt oder fĂŒr die er bezahlt [2|#literatur].
Sollten sich TCPA und vor allem Palladium tatsĂ€chlich durchsetzen, wĂ€re dies das Ende fĂŒr den PC in seiner jetzigen Form. Einst revolutionierte der PC die Datenverarbeitung, da er Programme unabhĂ€ngig von einem zentralen Computer mit hĂ€ppchenweiser Verteilung der Rechenzeit ausfĂŒhrte. Wer vor einem PC sitzt, ist weitestgehend Herr ĂŒber die Maschine - mit allen Vor- und Nachteilen, die dieses Konzept mit sich bringt.
Palladium scheint das Rad der Zeit zurĂŒckdrehen zu wollen: In Zukunft gehorcht der Rechner einer höheren AutoritĂ€t. Der gesicherte PC fragt vor der AusfĂŒhrung eines Programms bei Servern im Internet nach, ob das Programm ungefĂ€hrlich ist und ĂŒberprĂŒft möglicherweise auch gleich die Lizenz.
Sehr wahrscheinlich ist auch, dass der PC vor dem Ăffnen jeder Datei bei einem Server nachfragt, sei es ein Word-Dokument oder ein DivX-Filmchen. Eine PrĂ€sentation des Krypto-Experten Lucky Green zeigt, wie der Server anhand âschwarzer Listenâ entscheidet, was der Rechner tun darf. Der Anwender hat dabei nichts mehr zu sagen; aus dem âpersönlichen Computerâ wird ein âkontrollierter Computerâ.
Zwar stimmen die meisten namhaften Sicherheitsexperten ĂŒberein, dass PCs sicherer werden mĂŒssen. Doch die gleichen Stimmen warnen auch davor, die Umsetzung dieser Aufgabe einem Konzern wie Microsoft zu ĂŒberlassen. Wie sich in der Vergangenheit wiederholt gezeigt hat, ist der Monopolist sich selbst am nĂ€chsten. Der Versuch, TCPA als Sicherheitspaket und Palladium als Schutz vor Viren zu verkaufen, blendet allenfalls Unwissende - nur bei selbst produzierten Dokumenten hat der Anwender noch die Wahl, ob und wie sie geschĂŒtzt werden sollen. Sicherheitsexperten bezeichnen das TPM auch als âFritz Chipâ - nach dem US-Senator Fritz Hollings, der im amerikanischen Kongress seit Jahren durch hartnĂ€ckige Lobbyarbeit fĂŒr die Unterhaltungsindustrie auffĂ€llt.
Die Industrie scheint sich im Klaren zu sein, dass ihre Kundschaft die EntmĂŒndigung per Hardware nicht gern sehen wird. Folgerichtig stellen die beteiligten Unternehmen TCPA und Palladium nur ganz leise und scheibchenweise vor - wie bei schlechten Nachrichten ĂŒblich. Die dabei vorgetragenen Vorteile fĂŒr den Benutzer wirken scheinheilig: Als ob man sich nicht auch vor Mail-Viren schĂŒtzen könnte, ohne gleich Big Brother in den PC einzubauen.
Innenministerium ahnungslos?
Dabei fliegt die PC-Industrie offenbar sogar unter dem Radar von Organisationen, die schon lĂ€ngst informiert sein sollten. Das Bundesministerium fĂŒr Inneres wollte eine Anfrage von c't nicht beantworten, wie es zu TCPA und Palladium stehe. Man habe sich mit dem Thema noch nicht ausreichend beschĂ€ftigt, hieĂ es aus dem Ministerium; konkrete Aussagen gebe es frĂŒhestens im Januar.
Die vorgetragene Unwissenheit verwundert: Immerhin hat das BMI vor nicht allzu langer Zeit einen bis Ende Mai 2004 laufenden Rahmenvertrag mit Microsoft geschlossen, um der öffentlichen Verwaltung in Deutschland vergĂŒnstigte Preise fĂŒr Microsoft-Software zu garantieren. Als einer der gröĂten Microsoft-Kunden Europas mĂŒsste das BMI ein groĂes Interesse daran haben, dass in den Palladium-PCs auf den amtlichen Schreibtischen alles mit rechten Dingen zugeht.
So ist der âsichere PCâ ein recht merkwĂŒrdiges PhĂ€nomen: Alle beteiligten Firmen geben sich bedeckt und verweisen darauf, es gebe ja derzeit noch keine konkreten Anwendungen fĂŒr TCPA. Dennoch bietet IBM bereits seit April einen Laptop und ein Desktop-System mit TCPA-Chips an, das ThinkPad X30 und den Netvista [3|#literatur].
|
Intel will den TPM-Chip zunĂ€chst nicht in die CPU selbst einbauen, sondern an den ICH anschlieĂen. |
Immerhin kristallisieren sich bei der Hardware die ersten Fakten heraus. Auf dem Intel Developer Forum (IDF) zeigte der Chip-Gigant erste Details zur Implementierung des Coprozessors. Dieser wird vorlĂ€ufig auf die Southbridge gesetzt - bei Intel ICH genannt. Dies geschieht ĂŒber den LPC-Bus (âLow Pin Countâ, der Nachfolger des ISA-Bus), an dem auch noch ein Super-I/O-Baustein und der Intel Firmware Hub (FWH, BIOS) hĂ€ngen. Ebenso wie der I/O-Baustein erhĂ€lt auch das Trusted Platform Module eine eigene IRQ-Leitung (LDRQ) und kann damit DMA-Busmaster-Zugriffe initiieren. Der gesamte Block, also Chip, FWH und Super-I/O, lĂ€uft mit 33 MHz, Das TPM selbst wird ĂŒber die I/O-Portadressen 04E(hex)/04F(hex) angesprochen. Vereinfacht gesagt, ist der Coprozessor also nichts anderes als eine in das Board integrierte ISA-Steckkarte.
|
Die TCPA-Spezifikation fordert tatsĂ€chlich einen Schalter, um die Anwesenheit des Benutzers zu ĂŒberprĂŒfen. |
Ein weiteres pikantes Detail: Die TCPA-Spezifikation fordert einen Schalter am PC, der die physische PrĂ€senz eines Benutzers signalisiert. Die âPhysical Presenceâ muss sich jeglichen Zugriffen durch Software entziehen und darf auch nicht automatisch beim Einschalten des PC aktiviert werden.
Wie dieser âSchalterâ umgesetzt werden soll, ist noch unklar: ob als Knopf auf der Tastatur, in Form einer Chipkarte oder eines USB-Steckers oder gar als Sensor unter dem Stuhl. Das Ziel ist eine strenge Kopplung der TCPA-Sicherheitsfunktionen an einen bestimmten Benutzer. So soll verhindert werden, dass der Rechner etwa ferngesteuert wird.
In der aktuellen Diskussion verschwimmen hĂ€ufig die Grenzen zwischen Palladium und TCPA - so hĂ€lt sich Microsoft nach wie vor die Option offen, auch auf anderen Hardware-Lösungen aufzusetzen, etwa SmartCards oder dem âEmbassyâ-Sicherheitschip von Wave/AMD. Derweil wĂ€chst die Riege der Hersteller von TPM-Chips: Neben Atamel (AT97SC3201) gieĂen mittlerweile auch National Semiconductor (PC21100), STMicro (ST19XP18) und Infineon (SLD 9630_TT_1.1) die neue Sicherheit in Silizium.
Fehler im Fritz
Fehler bei der Umsetzung von TCPA sind natĂŒrlich nicht auszuschlieĂen. Um das Risiko zu reduzieren, hat Intel eigens einen Test entwickelt (auf der IDF noch als âBeta TCPA TPM Function Testâ bezeichnet). Dieser stellt sicher, dass die Implementierungen der Spezifikation entsprechen, sich einheitlich verhalten und vor Ă€uĂeren Zugriffen geschĂŒtzt sind.
Dabei will Intel auch die TCPA-Spezifikation selbst unter die Lupe nehmen, um eventuelle Design-Fehler aufzuspĂŒren. WĂŒrde ein Fehler in der Hardware eine HintertĂŒr fĂŒr Hacker oder Geheimdienste öffnen, wĂŒrde dies TCPA einen empfindlichen DĂ€mpfer versetzen.
Auf diese Art fuhr vor einigen Jahren der âClipperâ-Chip gegen die Wand - eine Schwachstelle der Architektur lieĂ sich als Backdoor nutzen. Ob es sich dabei um eine HintertĂŒr fĂŒr Strafverfolgungsbehörden oder einen Implementierungsfehler handelte, wissen bis heute nur die Hersteller selbst.
Doch möglicherweise mĂŒssen abenteuerlustige Hacker ja gar nicht so tief tauchen, um Fehler zu finden. Der amerikanische Sicherheitsexperte Bruce Schneier bringt den Sachverhalt auf einen Punkt: âMicrosofts Betriebssystem hat Tausende von Fehlern. Es gibt keinen Grund, warum Palladium nicht auch Tausende davon haben sollteâ.
TCPA/Palladium abschaltbar?
Eine der hĂ€ufigsten Leserfragen zum jĂŒngsten Artikel bezĂŒglich TCPA und Palladium [2|#literatur] war, ob man das System abschalten könne. Konkret: Wenn alle Hersteller in absehbarer Zeit ausschlieĂlich TCPA-konforme Hardware entwickeln, kann man den PC dann ĂŒberhaupt noch sinnvoll in einem Modus betreiben, in dem TCPA und Palladium abgeschaltet bleiben? Das wird erst die Praxis zeigen.
Der Umstand, dass die SicherheitsmaĂnahmen der PC-Industrie den Rechner im Sinne der Anbieter âvertrauenswĂŒrdigâ machen sollen, statt im Sinne des Anwenders, stöĂt insbesondere im geschĂ€ftlichen Umfeld auf UnverstĂ€ndnis. Wie soll sich ein Unternehmen, egal ob Klitsche oder Global Player, einem von auĂen reglementierten Kontrollsystem unterwerfen?
Firmen können digitalen Videos und MP3-Dateien bereits jetzt mit Firewalls und Download-Limits einen Riegel vorschieben. Mit gutem Grund legen Netzwerk-Administratoren Wert darauf, die Herrschaft im eigenen Netzwerk zu behalten. Kein Netadmin wird Disney oder Microsoft die Kontrolle darĂŒber geben wollen, was in seiner DomĂ€ne getan werden darf und was nicht.
Netzverwaltern bereitet auch der Datenverkehr Sorgen, den ihre ArbeitsplÀtze durch die stÀndigen Aufrufe von Zertifizierungs-Servern erzeugen werden, wenn Programme starten und Dokumente geöffnet werden. Hier wird es sicherlich Proxy-Lösungen geben, die andererseits neue Angriffspunkte schaffen - Antworten zu diesem Problem halten weder die TCPA noch Microsoft bereit.
Unklar ist auch, was mit PCs ohne Internet-Verbindung passiert. Dies betrifft nicht nur den privaten Bereich und kleine Firmen, sondern auch Hochsicherheitsbereiche groĂer Konzerne. So betreiben etwa Banken oft zwei physisch getrennte Netzwerke: eines fĂŒr einfache BankgeschĂ€fte, Internet-Banking und Kommunikation, ein zweites fĂŒr die interne Datenverarbeitung.
Entweder bleiben diese Rechner bei der schönen neuen Sicherheit auĂen vor oder sie mĂŒssen die Listen der gesperrten Seriennummern, Dokumente und Anwendungen anderweitig einspielen. Wie dies funktionieren soll, bleibt hingegen offen: Wenn ein Benutzer diese Daten einfach nicht importiert, mĂŒsste ein solcher PC konsequenterweise nach einer gewissen Offline-Zeit einfach den Dienst verweigern.
Anders herum stellt sich die Frage, wie Palladium auf blockierte Netzverbindungen reagieren wird. Was passiert, wenn der PC den Zertifizierungs-Server nicht erreicht? Wer kann belangt werden, wenn das Palladium-gesicherte Mail-Programm aufgrund einer Störung des Zertifizierungs-Servers nicht mehr startet? Fragen ohne Antworten.
Neu: TCPA-Sabotage
HĂ€ngen Wohl und Wehe eines EDV-Systems erst einmal komplett vom Zugriff auf einen Server ab, ergeben sich fĂŒr Hacker ganz neue Angriffsmöglichkeiten. Unruhestifter könnten unkalkulierbaren Schaden erzeugen, indem sie die Kennung eines wesentlichen Programms in die Server-Listen eintragen. StĂŒnde etwa der Windows-Bootloader als âverdĂ€chtigâ in der Blacklist, blieben prompt alle Windows-PCs mit Internet-Anschluss stehen.
Aber es geht noch wesentlich einfacher: Wenn ein geschasster Arbeitnehmer die Seriennummer des Office-Pakets seiner ehemaligen Firma auf einschlĂ€gigen âSerialzâ-Sites veröffentlicht, verweigern dort kurz darauf Word, Excel, PowerPoint und Co. den Start. So lieĂen sich auch vertrauliche Dokumente killen: In einer Tauschbörse zum Download bereitstellen und dann als âcompromisedâ melden. Beim nĂ€chsten Update der Dokumenten-Blacklist werden alle Palladium-Rechner das Dokument in QuarantĂ€ne nehmen.
Derartige Horrorszenarien werden zahlreiche Systemausstatter davon abhalten, sich ĂŒberhaupt auf TCPA und Palladium einzulassen. Doch die TCPA-Strategie funktioniert erst ab einer bestimmten kritischen Masse - denkbar ist, dass die erste Generation der TPM-Chips zunĂ€chst inaktiv auf dem Motherboard schlummert, bis die nötige Verbreitung erreicht ist. In den USA gibt es Anstrengungen, TCPA gesetzlich zu verankern - der Einsatz konformer Rechner wĂŒrde zur Pflicht.
Im Rest der Welt wird TCPA und Palladium dagegen ein heftiger Wind entgegenwehen. Kaum ein asiatisches oder arabisches Land wird sich damit abfinden wollen, dass ihre Computer plötzlich der Kontrolle von US-Unternehmen unterstehen. Andererseits liegen in China, Indien und Malaysia derzeit die gröĂten MĂ€rkte fĂŒr neue Computer.
NatĂŒrlich kann man argumentieren, dass Microsoft genau dort ein starkes Interesse daran hat, Palladium durchzuboxen - laut Angaben der Software-Industrie setzen die Anwender in diesen MĂ€rkten zu ĂŒber 50 Prozent raubkopierte Software ein und produzieren damit Verluste von ĂŒber elf Milliarden Dollar (in Deutschland sind es ânurâ 34 Prozent).
In Europa erheben sich schon die ersten kritischen Stimmen, darunter Philip Lowe, der Chef der kĂŒnftigen EU-Kartellbehörde. Dieser warnt vor einer Monopolisierung durch TCPA und Palladium. Er will deren EinfĂŒhrung prĂŒfen lassen, um sicherzustellen, dass die Systeme keine Mitbewerber benachteiligen. Aber wohlgemerkt: Lowe lehnt weder TCPA noch Palladium ab - sein Interesse liegt vielmehr darin, Palladium fĂŒr die EuropĂ€ische Union marktfĂ€hig zu machen. Das entspricht nun nicht unbedingt den WĂŒnschen der meisten Anwender ...
Hinzu kommt, dass Microsoft mit Palladium eine ganz raffinierte Möglichkeit erhĂ€lt, um eigene Standards weiter am Markt zu etablieren. Der Software-Gigant unterstreicht gern, dass Palladium eine offene Plattform sei, von der man vielleicht auch den kompletten Quelltext veröffentlichen werde. Das mag zwar momentan noch niemand so recht glauben, doch prinzipiell wĂŒrde dieser Schritt fĂŒr Microsoft Sinn ergeben.
Eigene Dateiformate
Denn selbst wenn Microsoft den Zertifizierungsmechanismus offen legt, heiĂt das noch lange nicht, dass etwa die Entwickler von OpenOffice.org eine kompatible Funktion in ihre Software einbauen können - ihnen fehlt ja die AutoritĂ€t zur Zertifizierung, somit können sie keine âsicherenâ Office-Dokumente schreiben.
Der britische Sicherheitsexperte Ross Anderson warnt: âDas gröĂte Problem bei TCPA/Palladium ist, dass Microsoft damit eine Art Meta-Monopol erhĂ€lt - die Kraft, nach Belieben neue Monopole zu produzieren, indem es seine Funktionen zum Aufbau neuer KompatibilitĂ€tsbarrieren ausnutzt.â
FĂŒr Entwickler stellt sich die Frage, wie sie ĂŒberhaupt Anwendungen oder Treiber fĂŒr Palladium erstellen sollen. Wenn nur zertifizierte Anwendungen auf den Palladium-Kern zugreifen dĂŒrfen - muss man dann bei jeder kleinen Ănderung den Code wieder zum Abnicken einschicken? FĂŒr ein Palladium-gesichertes Outlook dĂŒrfte es schon aus KostengrĂŒnden keine Freeware-Erweiterungen mehr geben. Professionelle Software-Schmieden leben davon, in der Produktionssteuerung und Telekommunikation innerhalb weniger Stunden Programmfehler zu beseitigen. Da bleibt keine Zeit, auf eine Zertifizierung zu warten. Somit werden Entwickler wohl eine Möglichkeit erhalten mĂŒssen, Code selbst zu zertifizieren - dies ist wiederum ein potenzielles Scheunentor fĂŒr Hacker.
Andererseits bietet Palladium fĂŒr Software-Hersteller auch interessante neue Marketing-Möglichkeiten. Knauserige Anwender werden dazu gezwungen, endlich ein Update ihrer Software zu erwerben, indem man der VorgĂ€ngerversion zentral die Lizenz entzieht. Wer weiterarbeiten will, muss zahlen - was heute nur fĂŒr ausgewĂ€hlte Programme im Hochpreisbereich gilt, könnte kĂŒnftig fĂŒr jede Anwendung gelten.
Unklar bleibt auch, was mit den erworbenen Lizenzen und den verschlĂŒsselten Dateien passiert, wenn der Zertifizierungs-Chip abraucht oder die Festplatte einem Headcrash erliegt. Wer fĂŒr mehrere hundert Euro Filme und Musik erworben hat, diese aber weder auf einen anderen Rechner kopieren oder auf eine CD brennen kann, wird sich wohl nicht mit einem lakonischen âPech gehabtâ zufrieden geben.
Aussichten
Die TCPA-Technologie ist kaum mehr aufzuhalten. Die Hardware ist fertig und wird bereits verkauft. ZunÀchst noch inaktiv im Hintergrund lauernd, schleichen sich die TPM-Chips still und leise in den breiten Markt.
Wenn ihn die nĂ€chsten ein, zwei Jahre niemand benutzt, wird er auch nicht stören. Erst wenn genĂŒgend TCPA-Computer in den Wohnzimmern und BĂŒros stehen und die kritische Masse erreicht ist, kann das Konzept aufgehen: Dann werden so viele PCs unzertifizierte Dateien ablehnen, dass âder Restâ nolens volens auf TCPA und entsprechende Betriebssysteme hochrĂŒstet, darunter in erster Linie Palladium. Damit hĂ€tten die Medienkonzerne gewonnen.
Auf Ablehnung stoĂen die auferlegten DRM-Fesseln nur bei den Anwendern - aber gerade die sollen die Hardware ja kaufen. Sollte sich die breite Masse der Anwender nicht an ihre âgesichertenâ Rechner zwingen lassen, wird das ganze Konzept zum Rohrkrepierer. In einer idealen Welt könnte unabhĂ€ngige Software wie Pretty Good Privacy (PGP) dann die brachliegenden TPMs fĂŒr sinnvolle Dinge nutzen wie die VerschlĂŒsselung von Mails und Signaturen - das bringt mit Sicherheit mehr als Palladium. (ghi)
Literatur und Links
[2] Michael Plura: Der versiegelte PC, Was steckt hinter TCPA und Palladium?, c't 22/02, S. 204
[3] Pressemitteilung zum IBM ThinkPad X30
[4] Business Software Alliance
[5] Newsticker-Meldung zu Office 11 (ghi)