19C3: Experten warnen vor massiven Problemen bei TCPA und Palladium

Das Verschlüsselungssystem der vermeintlichen Sicherheitsplattform steht auf so wackeligen Beinen, dass Hacker Totalausfälle der neuen Rechnerwelt an die Wand malen.

In Pocket speichern vorlesen Druckansicht 361 Kommentare lesen
Lesezeit: 4 Min.

Die Bemühungen führender Hersteller der Computerindustrie, über die Trusted Computing Platform Alliance sicherere Hardware-Plattformen für PCs und vernetzte Kommunikationsmaschinen zu schaffen, könnten nach hinten los gehen. Wie Rüdiger Weis, Forscher an den niederländischen Cryptolabs, am gestrigen Freitag auf dem 19. Chaos Communication Congress 19C3 in Berlin ausführte, stehen mit den kryptographischen Mechanismen des spezifizierten Systems dessen "Schlüsseltechniken" auf wackeligen Beinen. Die Chip-basierte Plattform, auf der unter anderem Microsoft ein verlässlicheres Betriebssystem mit Hilfe der Softwarekomponente Palladium aufbauen will und deren Fundamente bereits von vielen Hardwarebauern ohne Wissen der Kunden in Rechner gelegt werden, bedarf daher dringend einer Generalüberholung, so Weis.

Grundidee von TCPA ist es, verschiedene Zugriffsrechte auf Rechnerressourcen fest zu vergeben. Der Nutzer des Computers erhält dabei nur noch einen "unprivilegierten" Status, kann also nicht mehr alles mit seinem Gerät machen, was er will. Die Hacker, die generell Herr im eigenen technischen Haus sein wollen, stören sich an dieser Form der Entmachtung. TCPA sei zwar auf den ersten Blick aus kryptographischer Sicht nachvollziehbar. Schließlich sei es nützlich, Software vor ihrem Einsatz auf einem Rechner automatisch auf Sicherheit zu testen. Ein grundlegendes Problem sieht der Berater aber in der Frage, wer die Prüfung durchführe. Bisher sei alles darauf ausgelegt, dass die amerikanischen Größen der Industrie und letztlich die US-Regierung die Sache selbst in die Hand nehmen könnten.

Dazu kommt laut Weis eine alles andere als ideale kryptographische Umsetzung der TCPA-Regeln. So sei der wichtigste Bestandteil der eingesetzten Verschlüsselungslösung ein "eindeutiger RSA-Endorsement-Key" im Rechner, der wiederum von einem Hersteller mit dessen "Master-Key" unterschrieben und damit als "vertraulich" deklariert würde. "Die ganze Zukunft des Computers hängt von diesen kleinen Bithaufen ab", führte Weis den Hackern in der überfüllten Aula des Congresszentrums vor Augen. Ein solch zentrales System, das ähnlich wie das Domain-Name-System einzigartige Angriffspunkte mit sich bringe, sei äußerst bedenklich. "Wenn es Probleme mit dem RSA-Algorithmus gibt, dann haben wir fertig", sagte Weis. Dass diese bald auftreten, sei wohl das Sicherste an der ganzen Plattform. So würden etwa die beim Signieren der Schlüssel zufällig erstellten Hash-Funktionen eine hohe Manipulationsgefahr bergen. Und wenn es dort "rappele", könnte "das gesamte Verfahren erschüttert werden".

Überraschende Angriffsflächen böten ferner mögliche Messungen des Zeitverbrauchs der Verschlüsselungsabläufe. Auch könnte die Konstruktion "geheimer Kanäle" die Schlüsselerzeugung unterlaufen. Weis fürchtet sogar, dass Schwachstellen in das System bewusst eingebaut werden. Denn wenn die Verschlüsselung wirklich sicher wäre, gäbe es auch für Strafverfolger und Geheimdienste keine Möglichkeit zum gesetzlich verbrieften Abhören. "Man hat auf jeden Fall eine Art feindlichen Agenten im Rechner", erklärte Weis. Das gelte ja schon, wenn jemand Drittes vom Nutzer unbemerkt mit der Hardware kommunizieren könnte.

Die Folgen eines erfolgreichen Angriffs auf TCPA will sich der Sicherheitsexperte lieber nicht ausmalen. "Was wäre, wenn unsere Rechner ohne Netz gar nicht mehr benutzbar wären?", gab er zu Bedenken. Leider würden kritische Applikationen etwa bei der Feuerwehr oder beim Militär häufig auf Windows-Plattformen laufen. Sie wären damit von allen Aussetzern der vermeintlichen Sicherheitstechnik betroffen. Die Horrorvorstellungen gehen für Weis aber auch in inhaltliche Bereiche hinein. Mit TCPA ließe sich nämlich nicht nur Hardware überprüfen, sondern dank einer vorgesehenen Schwarzen Liste für Dokumente auch das Netz besser filtern. "Die großen Brüderinnen können dann einfach beschließen, dass es Material im Web gibt, das nicht gut für euch ist", warnte Weis die Computerfreaks, welche Zensur als rotes Tuch ansehen. Keiner solle glauben, dass er etwa auf seinem Apple-Rechner davor sicher sei. Denn der alte Microsoft-Konkurrent sei letztlich eine amerikanische Firma -- und in den USA werde TCPA flächendeckend "per ordre de Bushi" eingeführt. Die einzigen Alternativen böten Linux und Exoten wie BSD oder Minix.

"Offene Netze haben eine Wissensexplosion ausgelöst, TCPA bedroht die Wissensgesellschaft ungemein", so Weis' Resümee. Selbst wenn Microsoft und Co. die nettesten Firmen der Welt wären, bliebe die gesamte Applikation problematisch. Denn mit ihr würden gewisse Leute eine Machtfülle in die Hände bekommen, "die nicht mehr kontrollierbar ist". (Stefan Krempl) / (se)