Microsoft verrät neue Details zu Palladium

Sicherheitsexperten des Software-Giganten versuchen die Bedenken gegen die künftige Windows-Komponente zu zerstreuen, verstricken sich aber in Widersprüchen.

In Pocket speichern vorlesen Druckansicht 663 Kommentare lesen
Lesezeit: 5 Min.

Techniker sind für Argumente berüchtigt, bei denen sie die Folgen ihrer Erfindungen nicht abschätzen. Ähnlich klangen die Bemühungen von Sicherheitsexperten von Microsoft in einem Workshop am heutigen Dienstag in Berlin, die bereits bestehenden massiven Bedenken gegenüber der künftigen Windows-Komponente Palladium zu zerstreuen. Die Kernthese von Brad Brunell, einem der Väter der sich im fortgeschrittenen Entwicklungsstadium befindlichen Software in Redmond: Palladium bringe "nur" neue technische Möglichkeiten für den Rechner mit sich. Was die Menschheit damit anfängt, ist ihre Angelegenheit.

Der Marketingleiter der Abteilung "Windows Trusted Platform Technologies" nennt dies eine "360-Grad-Strategie". Demnach unterstützt das "virtuelle Schutzschild" Palladium auf Basis der Trennung des Rechnerinnenlebens in eine "sichere" und eine "gewöhnliche" Seite genau das, was der Technik vom Nutzer, von Seiten Dritter oder von Applikationsentwicklern gesagt wird. Vom Design her soll Palladium in alle Richtungen offen sein; den Kern des Systems will Microsoft offenlegen.

"Palladium wird die Piraterie nicht stoppen", erklärte Brunell zunächst pauschal. Dafür sei es zumindest nicht konzipiert worden, schränkte er später ein. Auf jeden Fall seien die Nutzer weiterhin in der Lage, "ihre MP3-Dateien abzuspielen" -- im ungesicherten Teil des Systems. Damit widersprach der Microsoft-Stratege Befürchtungen von Kritikern wie der Cambridger Sicherheitskoryphäe Ross Anderson. Dass die Musik- oder Filmindustrie eines Tages auf die Idee käme, Inhalte zu erstellen, die nur unter einem aktivierten Palladium-System laufen würden, hält er für "ökonomisch nicht sinnvoll". So etwas werde auch in naher Zukunft nicht passieren. Generell werde es auch keine Diskriminierung anderer Betriebssysteme geben. Das unter dem Codenamen "Longhorn" entwickelte, um Palladium bereicherte Windows werde voll kompatibel zur angestammten Computerarchitektur sein. Jeder, der heute Programme für Windows schreibe, könne dies auch in Zukunft tun -- notfalls in einer simulierten Palladium-Umgebung.

Die 360-Grad-Strategie gilt für das gesamte Zusammenspiel mit Systemen zum Digital Rights Management (DRM). "DRM ist eine Applikation, die Fähigkeiten von Palladium nutzen kann", erläuterte Gerold Hübner, Sicherheitschef von Microsoft Deutschland, im Tenor anderer Manager des Softwarehauses. Man liefere "einen Baustein dafür", ergänzte Brunell, der sich sichtlich erschrocken über Szenarien gab, denen zufolge Microsoft bald die gesamte Informationsverbreitung kontrollieren würde. Angesichts der neuen Anwendungsmöglichkeiten des Kombipacks DRM/Palladium geriet der Techniker dann aber doch ins Schwärmen: So ließen sich mit Palladium E-Mails versenden, die sich nach einer Woche auflösen würden oder nicht ausdrucken ließen. Bei E-Books und Video seien ähnliche Einschränkungen denkbar.

Palladium räume mit den derzeitigen Angriffsflächen gängiger DRM-Systeme auf. Die müssen ihre geheimen Schlüssel nämlich irgendwo in Software verstecken, wo sie leicht auslesbar sind. Damit werde die ganze Sicherheitskette zerstört. Palladium ist zwar auch eine Software, arbeitet aber eng mit dem kryptographisch versiegelten Hardware-Modul zusammen, das die von Microsoft mit ins Leben gerufene Industrie-Initiative der Trusted Computing Plattform Alliance (TCPA) seit gut vier Jahren entwickelt. Im Zusammenspiel mit diesem Chip seien Schlüssel sicherer zu speichern, so Brunell. Dadurch böten sich deutlich bessere Kontrollmöglichkeiten.

Die Präsentation stellte als wichtigstes Ziel von Palladium dar, die in der vernetzten Computerwelt häufig gewordenen Angriffe auf Softwaresysteme durch andere, schädliche Software wie Viren, Trojaner und Würmer zu verhindern. Es gehe darum, eine "Systemintegrität" herzustellen -- in dem Sinn, dass Hardware und Software eines Rechners genau das darstellen, was sie von sich behaupten. Die eigentliche Authentifizierung der Benutzer will Microsoft dagegen anderen überlassen. Konkret wollen die Programmierer in Redmond den PC virtuell zweiteilen. Dabei wacht Palladium mit einem Kern namens "Nexus" und dem an den TCPA-Chip gebundenen austauschenden Hauptprozessor darüber, dass die für Palladium geschriebenen Applikationen nur auf der sicheren Seite ablaufen. Diese werden mit einem vom Entwickler entworfenen "Manifest" ausgestattet, das festlegt, unter welchen Umständen die Software wie funktioniert -- oder eben nicht. Für die Verbindung zum Rest der Rechnerwelt ist der Nexus-Manager zuständig.

Das Interessante an der Lösung ist, dass die "Manifeste" auch übergeordnet aufgesetzt werden können -- von "vertrauenswürdigen Dritten", wie Microsoft sie nennt. Sie können dann genau das Verhalten bestimmen, das der mit Palladium geschützte PC-Teil an den Tag legen soll. Die Redmonder selbst wollen gemäß ihres 360-Grad-Ansatzes nichts und niemand zertifizieren, erklärte Brunell. Diese Aufgabe werde man Dritten überlassen.

Generell hat Microsoft mit Palladium, für das noch in diesem Jahr ein Software Development Kit und 2004 eine erste Vollversion vorliegen sollen, laut Brunell auf mittelfristige Zeit nicht den Otto-Normalverbraucher im Visier. Auch wenn für Endanwender viele neue Anwendungsmöglichkeiten zur Stärkung der Privatsphäre interessant seien, empfehle Microsoft Partnern und PC-Fabrikanten (OEMs), Rechner mit ausgeschaltetem Palladium zu verkaufen. Einen Markt sieht Brunell für die Sicherheitstechnik vor allem bei Unternehmen und Verwaltungen, die für ihre Mitarbeiter flächendeckend bestimmte Verhaltensregeln im Umgang mit dem PC etablieren wollen. (Stefan Krempl) / (ghi)