Kein Vertrauen in Trusted Computing

Never Trust Trusted Computing: Hacker vom Chaos Computer Club halten ihre heftige Kritik an den Bemühungen der Industrie aufrecht, einen "sicheren" Computer zu schaffen, und warnen vor unkontrollierbaren Folgen.

In Pocket speichern vorlesen Druckansicht 485 Kommentare lesen
Lesezeit: 5 Min.

Der Chaos Computer Club (CCC) warnt nach wie vor eindringlich vor der Umsetzung der Trusted-Computing-Pläne der Hard- und Softwareindustrie in ihrer momentanen Form. Sicherheitsexperten des Hackervereins führten auf dem Chaos Communication Camp bei Berlin ihre Kritik an dem Vorstoß von Größen wie Intel und Microsoft aus, eine "sichere" Computerplattform zu schaffen. Sie erklärten "Trusted Computing" (TC) dabei als per se unsicher, da neben Strafverfolgern und Geheimdiensten selbst PC-Händler das System leicht unterwandern könnten. "Wir haben es mit der größten Gefährdung sicherer Transaktionen im E-Commerce zu tun", sagte Rüdiger Weis, CCC-Veterane und Forscher an den Amsterdamer Cryptolabs. Die Technik könne zudem verwendet werden, um freie Software "aus dem Rennen zu kicken". Die einzig sinnvolle Anwendungsmöglichkeit von TC sei und bleibe gemäß den jetzigen Spezifikationen die Unterstützung von Nutzerkontrolltechniken wie Digital Rights Management (DRM).

Die Kritik der Sicherheitstester bezieht sich sowohl auf Hard- wie auch Softwarekomponenten des Trusted Platform Module (TPM), an dem die ehemals als TCPA bekannte Trusted Computing Group (TCG) werkelt, und dem Microsoft-Vorhaben Next Generation Secure Computing Base (NGSCB), früher bekannt als Palladium. Schon die für das ganze Unterfangen wesentlichen Verschlüsselungsmechanismen seien alles andere als sicher, wiederholte Weis seine bereits auf dem vergangenen Chaos Communication Congress Ende Dezember vorgetragene Kritik an der "Black Box Crypto" des TPM. Gemeinsam mit einem Forscherkollegen habe er inzwischen nachgewiesen, dass die Gefahr des Einbaus von "hidden channels", die bei der Zufallszahlen-Generierung genutzt werden, real sei (das Dokument ist als Post-Script-Datei verfügbar). Das Vertrackte an diesen Kanälen sei, dass sie eben tatsächlich im Nachhinein nicht zu finden seien.

Noch sei auch unklar, so der Krypto-Experte weiter, ob Microsoft einen zusätzlichen symmetrischen Schlüssel in die Plattform integriert wissen wolle. Darauf habe die US-Firma bisher bestanden. Das käme jedoch einem "riesigen Sicherheitsproblem" gleich, da die Krypto-Chips dann entweder aus dem System leicht heraus zu operieren wären -- oder unwiederrufbar in es integriert und bei einem Fehler verloren wären. Insgesamt besteht für Weis keinen Zweifel daran, dass Microsoft "die Kontrolle über Ihren Computer haben will". Lizenzen wie das -- nach heftiger Kritik noch überarbeitete -- End User License Agreement (EULA) für den Windows Media Player, die in diese Richtung weisen, würden von Juristen hierzulande zwar noch als "lächerlich" und "vollkommen unvereinbar mit europäischem Recht" dargestellt. Doch "wenn die Hardware nicht mehr unter unserer Kontrolle ist, kann Microsoft sie durchsetzen."

Für alle, denen sich das zu sehr nach Verschwörungstheorie anhört, hatte Weis eine Reihe von Einschätzungen prominenter Kryptoforscher zum Thema mitgebracht. So berief er sich etwa auf Ron Rivest. Dem Mitbegründer der RSA-Kryptographie zufolge würden die Nutzer mit TC und NGSCB "einen Teil ihres Computers Leuten vermieten, denen sie nicht vertrauen könnten". Die Krypto-Cracks Whitfield Diffie und Bruce Schneier sehen das ganze Geplänkel um den "Trusted Computer" gar mehr als "Computer-Trust", also als Basis für ein neues Industriekartell, in dem letztlich Microsoft sein Monopol im Desktop-Bereich weiter ausbauen könne und auch die TCG an die Wand spielen werde.

Das Wort "Vertrauen" in TC, brachte Andreas Bogk die Sicht des CCC auf den Punkt, stehe allein für das Vertrauen, das Firmen wie Disney nach der Verbreitung der neuen Technik den Nutzern entgegenbringen könne. Die Film- und die Musikindustrie könnten dann nämlich auf Nummer Sicher gehen, dass die Nutzer ihre Werke bei jedem Abspielen auf unterschiedlichen Plattformen neu bezahlen müssten. Alle anderen von der Industrie angepriesenen "interessanten Funktionen" außer DRM seien mit gegenwärtigen Hard- und Softwarelösungen einfacher zu erzielen, bestätigte Weis. Um TC zu akzeptieren, "muss man dagegen der US-Regierung, Microsoft, Intel und sogar den Computer-Verkäufern vertrauen", betont der Sicherheitsprüfer. Denn das TPM sei nicht gegen Hardware-Attacken abgesichert; jeder Angreifer mit physikalischem Zugang zu den Rechnern -- und dazu zählen auch die Händler -- könne sich mit einfachen Mitteln Zugang zu den privaten Schlüsseln der Geräte verschaffen und die Systeme manipulieren. Das würde vertrauenswürdige Geschäfte im Internet absolut unmöglich machen, wobei der Nutzer das Nachsehen hätte. Er müsste umständlich nachträglich beweisen, dass sein Computer kompromittiert wurde.

Doch "Widerstand ist möglich", lautet das Motto der Hacker. Sie fordern die Übergabe der Schlüssel in die Hände der Nutzer, damit diese selbst die Kontrolle über ihre Daten und ihre Geräte behalten können. "Vertrauensfunktionen nur für Dritte von außerhalb" seien dagegen absolut inakzeptabel, betonte Bogk. Das Mindeste, was die Industrie zusagen müsste", ergänzte Weis, sei die Ermöglichung der "unabhängigen und internationalen Überprüfbarkeit" aller Hard- und Softwareeinheiten der geplanten Plattformen. (Stefan Krempl) (jk)