TPM: Schnüffelchip oder Airbag fürs Betriebssystem?

Die virtuellen Penetrationstester aus der NSA haben demnach direkt an der Entwicklung von Vista mitgewirkt. Spezialisten eines roten Teams hätten sich als „Bad Guys“ inszeniert und diverse Angriffsmöglichkeiten auf Vista-Systeme durchgespielt. Ein blaues Team habe parallel dazu an der Verbesserung der Konfiguration gearbeitet, um die Angriffe besser abzuwehren. Nun wäre das Ausloben von Preisen für aufgedeckte Schwachstellen in IT-Systemen prinzipiell keine schlechte Sache. Fakt ist aber auch, dass die Autoren von Malwareprogrammen mit tief in den Systemen versteckten Rootkits immer besser werden.

Dazu passt auch die Meldung, dass die seit Ende Januar verfügbare Sicherheitslösung Windows Live Onecare, bestehend aus Virenscanner, Personal Firewall, Anti-Spyware sowie Backup-Funktionen, für den Anwender wohl ein Buch mit sieben Siegeln bleibt. Denn der Rechner wird zwar auf mögliche Risiken hin überprüft, was aber genau sich im Hintergrund des Systems abspielt, kann man nur erahnen.

„Immer wieder versuchen Industrievertreter, die Trusted-Computing-Chips als ’neutrale‘ Technologie zu verharmlosen“, kritisiert der renommierte Kryptografie-Experte Rüdiger Weis, Professor an der Technischen Fachhochschule (TFH) in Berlin. Fakt sei, dass zum ersten Male seit Einführung des Personal Computers eine schwierig zu umgehende externe Kontrolle der persönlichen elektronischen Geräte möglich werde: „Die Architektur der Trusted Computing Group (TCG) kann als Big-Brother-System für DRM oder die staatliche Zensur genutzt werden.“

Weis kritisiert die Industrie. Sie sei primär von dem Gedanken geleitet, den Computer vor dem Benutzer zu schützen. Alle führende Kryptografen, beispielsweise Ron Rivest, von dem die zentralen kryptografischen Algorithmen im Trusted Platform Module (TPM) stammen, fordern hingegen, dass der Computerbesitzer auch weiterhin vollen Zugriff auf seine persönlichen Systeme haben muss.

Erschreckend ist nach Auffassung von Weis auch der Umstand, dass die TCG trotz langjähriger Warnungen – nicht nur von Seiten des Chaos-Computer-Clubs (CCC), sondern auch des Bundesamts für Sicherheit in der Informationstechnik (BSI) – auf die kryptografische Hashfunktion SHA-1 setze. „Sie wurde inzwischen von Kryptografen höchst praxisrelevant gebrochen„, erklärt Weis.

Dennoch setze die TCG diese unsichere Hashfunktion insbesondere auch beim Integritätsschutz und bei digitalen Zertifikaten ein. Es sei jedoch schlicht unmöglich, auf Basis einer gebrochenen kryptografischen Funktion eine Hardwarearchitektur aufzubauen – im Gegensatz zu Softwarelösungen, bei denen „eine gebrochene Funktion“ in der Regel mit überschaubarem Aufwand ersetzt werden könne. „Kryptografisch betrachtet sind die verbauten TPM-Chips ein Sicherheitsrisiko und sollten umweltgerecht entsorgt werden“, so das Fazit des Experten.

Wie also soll der Enduser die „Good Guys“ und die „Bad Guys“ überhaupt unterscheiden? Denn ob digitale Inhalte abgeschottet werden, um die Daten der Nutzer besser zu schützen, oder aber – wie Kritiker immer wieder anführen – um fremden Zugriff auf Computersysteme zu erhalten beziehungsweise die eigene Marktstellung mit zweifelhaften Methoden zu festigen, darüber lässt sich weiterhin nur spekulieren.

Themenseiten: Big Data, Datenschutz, Security-Analysen

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu TPM: Schnüffelchip oder Airbag fürs Betriebssystem?

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *