Trusted Computing

Kryptochips - Fluch oder Segen?

09. März 2005, 00:16 Uhr   |  Gernot Hacker /wj Gernot Hacker ist Director of Technology bei Sophos

Die Abkürzungen TCPA, TCG oder Palladium sind inzwischen bekannt. Fraglich bleibt, ob die damit verbundenen Techniken dem Anwender Nutzen oder Einschränkungen bringen.

Die Trusted Computing Group (TCG), die aus der 1999 ins Leben gerufenen Initiative "Trusted
Computing Platform Alliance" (TCPA) hervorging, hat es sich zum Ziel gesetzt, ein Sicherheitsmodell
für Unternehmen und Organisationen zu entwickeln, das Zugriffsberechtigungen bis hinunter zur
Dokumentenebene implementiert. Im Idealfall soll das gesamte System vor Manipulationen sicher
sein.

Militärische Wurzeln

Die Wurzeln für ein solches Modell liegen – wie es so oft der Fall ist – im Militär, denn dort
gilt es seit jeher verschiedene Geheimhaltungsstufen einzuhalten und den Zugriff auf Dokumente
höherer Klassifikation für Anwender niedrigerer Stufen sicher zu verhindern. Der Ansatz und die
zugrunde liegende Technologie sind aber auch außerhalb von Kasernenmauern durchaus interessant. Die
Zielgruppe ist dabei nicht die der Anwender vor ihren privaten PCs, sondern die der Firmenkunden,
die in ihren Systemumgebungen weit reichende Sicherheitsvorkehrungen benötigen.

In der Umsetzung bedeutet dies, dass bereits auf dem Prozessor oder der Hauptplatine die Basis
für das Sicherheitsmodell gelegt werden muss. Genau an diesem Punkt kommt der Kryptochip "TPM" –
für "Trusted Platform Module" – ins Spiel. Dieser Chip kann eine Prüfsumme der im Gerät
eingesetzten Hardware verschlüsselt speichern. Anhand eines entsprechenden Betriebssystems können
so Manipulationen an der Hardware jederzeit erkannt werden.

Die Versprechungen des TCG-Konsortiums, für größeres Vertrauen in den Computergebrauch durch
sichere PCs sorgen zu wollen, sind sehr weitreichend. Sie stellen diese Sicherheitstechnologie als
eine der größten Segnungen der Computertechnik dar. Wo soviel Enthusiasmus herrscht, regt sich
natürlich auch Vorbehalt.

Auswirkungen auf das Backup

Der Vorwurf der Skeptiker, die Spezifikationen seien nur den Mitgliedern der TCG zugänglich,
trifft nicht zu. Sämtliche Definitionen samt Befehlssatz des TPM sind öffentlich gleich auf der
Startseite der TCG zum Download aufgeführt und zugänglich
(www.trustedcomputinggroup.org/home). Die TCG verfolgt primär auch nicht das Ziel, Digital
Rights Management (DRM) in ein Betriebssystem zu implementieren. Darauf ist der Standard nicht
ausgelegt. Im Gegenteil, DRM ist aufgrund des Standards nur sehr umständlich umsetzbar. Ein
Missbrauch des TPM ist jedoch nicht völlig auszuschließen. In diesem Problem liegt unter anderem
auch der Grund für die Verzögerungen bei Microsofts neuem Betriebssystem.

Gravierender ist der Einwand, wie man an seine Daten gelangt, wenn eine Hardwarekomponente einen
Defekt erleidet und das Betriebssystem nach dem Austausch des Bausteins den sicheren Betrieb
verweigert. Auch Backup-Konzepte müssen deshalb unter völlig neuem Licht betrachtet werden.

Neue Abhängigkeiten

Ausschlaggebend ist auch die Frage nach der Instanz, die über die Zertifizierung beziehungsweise
Freischaltung derart geschützter Systeme entscheidet. Besonders unter globalen Gesichtspunkten kann
dieser Aspekt zu beunruhigenden Denkspielen verleiten. Kann etwa ein Land, das sich dem "Hüter der
Freischaltung" gegenüber nicht wie gewünscht verhält, plötzlich von seinen Daten – oder zumindest
vom Austausch der Daten mit Kunden – ausgesperrt werden? Ein durchaus denkbarer Ansatz. Es könnte
ein Zwang zur Nutzung eines Systems entstehen, von dem man sich nur schwer lösen kann, sobald man
sich der Nutzung des TPM widersetzt.

Viele Stimmen beschwören mit den TCG-Standards auch das Ende von Open-Source-Software. Im
Gegensatz dazu steht beispielsweise die Haltung von Linus Torvalds. Der Erfinder von Linux sieht
die Debatte mit der Emotionslosigkeit eines Programmierers, der Lösungen sucht und nicht deren
mögliche Fehlnutzung in den Vordergrund stellt. Er sieht sogar die Möglichkeit, TCG-Technologie in
Linux zu implementieren. Auch hat sich Sun Microsystems dem Gremium angeschlossen: Sicher ein
klares Zeichen dafür, dass sich auch Unix-Implementierungen für das TPM finden werden.
Grundsätzlich kann diese Technologie das Sicherheitsbedürfnis in großen vernetzten Umgebungen sehr
gut befriedigen.

Was sich jedoch recht schnell als nicht haltbar herausgestellt hat, ist die Behauptung, dass ein
durch die TCG-Standards gesicherter PC automatisch vor Viren gefeit ist. Anfangs war dies eines der
Hauptargumente von Microsoft für den sicheren PC. Die behauptete Sicherheit vor Schadprogrammen
wurde dadurch abgeleitet, dass auf einem sicheren PC nur Anwendungen zur Ausführung gelangen
können, die als "sicher" verifiziert sind. Da jedoch bereits ein in Word erstelltes Makro einen
derartigen ausführbaren Code darstellt, hat sich schnell gezeigt, dass für Virenbefall trotzdem
erhebliche Risiken bestehen.

Kein Schutz vor Viren

Für Anbieter von Sicherheitssoftware - für die es trotz TCG mit höchster Wahrscheinlichkeit weiterhin Bedarf geben wird - stellt sich jedoch eine neue Herausforderung. Die Schnittstellen, die beispielsweise für den Betrieb einer Backup- oder Antivirensoftware erforderlich sind, sind an sehr sensiblen Stellen im Dateisystem angesiedelt. Und somit werden für NGSCB (Next Generation Safe Computing Base, das Microsoftbetriebssystem mit Unterstützung des TPM) erhöhte Anforderungen an Drittanbieter gestellt.

Unter dem Blickwinkel, ob Trusted Computing (TC) nun ein Fluch oder Segen ist, sei noch bedacht: Wie auch bei vielen anderen Segnungen der Forschung besteht auch dabei Potenzial für Missbrauch. Es ist deshalb erfreulich, zu beobachten, dass sich über die letzten 18 Monate eine rege Diskussion entfacht hat, die auch Gehör bis in den Bundestag hinein gefunden hat. Jede der großen Volksparteien hat Mitglieder, die sich aktiv mit der Frage "Fluch oder Segen" auseinander setzen. Das BMI hat für die EU eine Stellungnahme mit der Position Deutschlands verfasst, um auf die Reibungspunkte im Hinblick auf die Globalisierung kritisch hinzuweisen, und steht zu diesem Thema auch im Dialog mit verschiedenen Herstellern.

Das wohl größte Echo auf die Pläne der TCG kam von Heimanwendern, die sich in ihren Rechten zum freien Kopieren von Musik potenziell verletzt fühlen. Sicher nicht ganz zu Unrecht, denn grundsätzlich können die beschriebenen Technologien durchaus auch dazu missbraucht werden, Privatanwender zu überwachen oder deren Nutzungsmöglichkeiten im Umgang mit ihren PCs einzuschränken.

Gerade das Unternehmen Microsoft muss sich diesen Vorwurf - teilweise sicher nicht unberechtigt - gefallen lassen. Trotzdem zeigt gerade der Start von Apples I-Tunes in Deutschland, dass die Industrie nun endlich Wege gefunden hat, reale Marktbedürfnisse legal zu bedienen.

Auf Facebook teilen Auf Twitter teilen Auf Linkedin teilen Via Mail teilen

Das könnte Sie auch interessieren

Verwandte Artikel

Default