32C3: Kryptologe warnt vor dem "Botnetz" Windows 10
Der VerschlĂĽsselungsexperte RĂĽdiger Weis hat Microsofts neue "Sicherheitsanforderungen" wie verpflichtende Updates und Trusted Computing in Windows 10 verrissen. Microsoft habe "die Sache gar nicht im Griff".
Windows 10 fällt für den Berliner Kryptologen Rüdiger Weis unter die Lehrbuchdefinition für ein Botnetz, das Computer infiziert und Rechnerdienste vermietet. Die Begriffsbestimmung besage, dass "fremde Leute ohne Genehmigung auf meinem System Code ausführen können", erklärte der Professor auf dem 32. Chaos Communication Congress (32C3) in Hamburg. Dies treffe auf Microsoft aktuelles Betriebssystem zu, da der Nutzer darunter Updates allenfalls noch verzögern, aber nicht mehr verhindern könne.
Zum GlĂĽck gezwungen
Schon mit den Lizenzen der Testversion von Windows 10 habe Microsoft "außer dem Erstgeborenem so ziemlich alle Rechte gefordert, die man auf einem Computer vergeben kann", wetterte Weis. Wer nun Updates zumindest eventuell doch noch vermeiden wolle, müsse zunächst eine Art "Textadventure" durchlaufen. Aus Sicht Microsofts könne der Glaube: "Wir patchen besser als der Durchschnittsanwender" zwar eventuell sogar noch nachvollziehbar sein. Es sei aber "immer kritisch, wenn Leute zu ihrem Glück gezwungen werden sollen". So könne man nicht mit dem Endkunden umgehen.
Dazu komme, dass Microsoft dem Anwender die Kontrolle über die eigene Hard- und Software mit Windows 10 weitgehend entziehe, monierte der Leiter des Cryptolabs in Amsterdam. Sie verpflichteten Rechnerhersteller auf einen Trusted-Computer-Chip, um selbst entscheiden zu können, "ob Systeme sicher sind". Der PC werde damit durch eine Set-Top-Box ersetzt, die der Kunde von dem US-Konzern "geleast" habe.
"Wir übergeben unsere ganze Sicherheit an Microsoft", warnte Weis. Es habe sich aber nicht nur in den vergangenen Jahrzehnten, sondern auch im gerade ablaufenden 2015 immer wieder herausgestellt, dass die Redmonder Sicherheit "nicht können".
Gescheiterte Qualitätskontrolle
Microsoft plage sich nach wie vor mit "Krypto-Zombies" in Form etwa von "veralteten Algorithmen wie SHA-1" herum, führte der Experte aus. Bei einem der jüngsten Versuche, den einschlägigen Code "rauszuschmeißen", habe die Firma nur die "Dual-Boot-Einstellung für Linux zerschossen" und zugleich die Datenschutz-Einstellungen der Nutzer ruiniert. Dabei handle es sich "einfach um handwerkliche Katastrophen", mit denen selbst Verschwörungstheorien nicht mehr hinhauten.
Noch bedenklicher sei aber etwa im Herbst das Unterfangen Microsofts gewesen, ein ĂĽberaus dubioses Update fĂĽr Windows 7 unter die Nutzergemeinde zu bringen, meinte Weis. Die mitgelieferten URLs fĂĽr weitere Informationen wie hckSLpGtvi.PguhWDz.fuV01.gov seien derart kryptisch gewesen, dass er selbst bei deren Wiedergabe in seinem Latex-Textverarbeitungsprogramm eine Warnung erhalte.
Für den Forscher ist damit klar: "Da hat kein menschliches Wesen reingeguckt, nicht mal ein elektronisches". Jegliche Art von Qualitätskontrolle sei so gescheitert. Eine ernstzunehmende Erklärung sei Microsoft bis zum Tage schuldig geblieben. Weis suchte dies mit einem geflügelten Wort von Bundesinnenminister Thomas de Maizière (CDU) zu deuten: "Ein Teil der Antworten würde die Bevölkerung verunsichern."
"Traumchip fĂĽr die NSA"
Dass Microsoft neben einem "Trusted Platform"-Modul (TPM) auch unterschriebene Bootloader verlange, bedrohe "das ganze Entwicklungssystem für freie Software". Jede Änderung müsse nämlich künftig von dem Konzern genehmigt werden. Dies sei völlig inakzeptabel: ein Booten mit einer elektronischen Fußfessel von Microsofts Gnaden dürfe es nicht geben.
Weis verschärfte zugleich seine Kritik an der Secure-Boot-Funktion und Trusted Computing allgemein. Das TPM sei ein "Traumchip für die NSA", gab er zu bedenken. Wenn der Schlüssel dafür außerhalb von einer staatlichen Stelle erzeugt werde, existiere damit quasi ein "Generalschlüssel für alle Systeme in einem Land". Die Hardware könne man angesichts derart weit klaffender Hintertüren dann nur noch einschmelzen. Noch größere Sorgen bereite ihm, dass bei der jüngst von Juniper offenbarten Schwachstelle offenbar jemand die NSA-Backdoor weggeworfen und eine eigene eingebaut habe.
"Wir brauchen eine internationale Kontrolle des TPM-Herstellungsprozesses", forderte Weis. Zertifizierungs-Boot-Codes müssten offen gelegt, der gesamte Ansatz kartellrechtlich überprüft werden, da fast die ganze Computerhardware jenseits der Apple-Welt auf Windows angepasst werde. Lob hatte der Skeptiker nur für Microsofts Schritt parat, gemeinsam mit T-Systems eine "deutsche Cloud" anzubieten. Dies bringe zumindest für Firmen mehr Rechtssicherheit und sollte auch für Privatanwender stärker geöffnet werden. Die mache schon das Urteil des Europäischen Gerichtshofs zu "sicheren Datenhäfen" nötig. (jk)