IDF: Mehr Schlüsselfreiheiten bei neuer Trusted-Computing-Spezifikation

Die Trusted Computing Group will beim geplanten Standard TPM 1.2 den Basisschlüssel des Kryptomoduls den Nutzern nicht mehr zwangsweise im Black-Box-Verfahren aufdrängen.

In Pocket speichern vorlesen Druckansicht 35 Kommentare lesen
Lesezeit: 3 Min.

Vertreter von Intel und HP haben am gestrigen Dienstag auf der Entwicklerkonferenz IDF in San Jose einen Ausblick auf die nächste Spezifikation der Trusted Computing Group (TCG) gegeben. Auffälligste Neuerung des vorgestellten Standards, der um das so genannte Trusted Platform Module (TPM) zentriert ist und inzwischen unter dem Namen TCG TPM 1.2 geführt wird, ist die Möglichkeit, den zentralen privaten Schlüssel der Plattform, den eigentlich außerhalb der Kontrolle des Nutzers stehenden "Endorsement Key", zu widerrufen und durch eine Eigenproduktion zu ersetzen.

"Sie können diesen Schlüssel künftig löschen und für ungültig erklären", eröffnete Manuel Movoa, leitender Techniker der Personal Systems Group von HP, den staunenden Programmierern. Danach müssten zwar alle Bezüge zum TPM und den Hardwarebausteinen des "sicheren Systems" neu geschaffen werden, was für den Normalverbraucher nicht in Frage komme. Für geschlossene Firmengruppen oder Behörden könne dies aber Sinn machen.

Ziel des TCG-Industriekonsortiums ist es, künftige Rechnerarchitekturen zweizuteilen und durch eine Art interne Firewall zwischen den Applikationen und den Hardware-Komponenten im Herz des Systems gegen Software-basierte Attacken mit Trojanern oder Sniffern sicherer zu machen. Der Endorsement Key stellt dabei den Gegenpart zu weiteren öffentlichen Schlüsseln zum Bezeugen der (pseudonymen) Identität(en) der Nutzer her ("Attestation Identity Keys"). Er attestiert ihnen Gültigkeit und Echtheit und ist zu diesem Zweck direkt im TPM fest verankert. Kritiker der Industriebestrebungen wie die Technologieprüfer vom Chaos Computer Club (CCC) hatten bislang ihren Widerstand gegen "Trusted Computing" hauptsächlich an die Tatsache geknüpft, dass der zentrale Master-Key nicht der Kontrolle der PC-Besitzer unterstellt wurde. Sie befürchteten, eine Black Box mit undokumentierten "Zusatzfunktionen" vorgesetzt zu bekommen.

Laut David Grawrock, Sicherheitsarchitekt bei Intel, ging es den Designern der neuen Spezifikation jedoch weniger um die Belange der Hacker als vielmehr allgemein um bessere Evaluationsmöglichkeiten der Kryptokomponenten des TPM gemäß der FIPS-140-Vorgaben des US-amerikanischen National Institute of Standards and Technology (NIST). Als mögliche Nutznießer der geplanten Verschlüsselungsfreiheiten bezeichnete Grawrock gegenüber heise online vor allem Regierungsstellen wie die National Security Agency (NSA), dem technischen Geheimdienst der USA. Die dortigen Kryptoexperten könnten das Schlüssel- und Vertrauenssystem des TPM zunächst ganz aushebeln und dann mit eigenen Schlüsselvarianten neu aufbauen. Die große Schwierigkeit dabei sei, den verwendeten Hardware-Komponenten nachträglich wieder den Status einer "vertrauenswürdigen" Plattform zu verleihen.

Die Arbeiten an TPM 1.2 -- vormals besser bekannt unter dem Namen TCPA (Trusted Computing Platform Alliance) -- sind seit dem 26. August weitgehend abgeschlossen und befinden sich momentan in der Überprüfung durch Patentanwälte. Veröffentlicht werden soll das Werk, an dessen Vollendung laut Novoa auch Microsoft voll beteiligt gewesen sei, im vierten Quartal 2003. Die Redmonder wollen mit der Next Generation Secure Computing Base (NGSCB) selbst ihren Teil zur künftigen Sicherheitsarchitektur beitragen.

Software, die für die vorherige Version der Spezifikation geschrieben wurde, soll unter dem neuen Dach weiter funktionieren. Mit ersten Produkten, die von TPM 1.2 Gebrauch machen, rechnet Grawrock 2004. Dann werde es darum gehen, darauf basierend die angekündigten "vertrauensvollen Infrastrukturen" aufzubauen. (Stefan Krempl) / (wst)