Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

August 20 2013

Interview: Trusted Computing stimmt Geheimdienste fröhlich

RuediWeis200300Vor einigen Jahren begann eine Diskussion um Trusted Computing und “vertrauenswürdige Chips”, die kontrollieren, was auf den Geräten passiert. Diese Diskussion gewinnt seit der Einführung von Windows 8 an Aktualität. Und dann gibt es noch den NSA-Überwachungsskandal. Wir haben den Krypotologen und Sicherheitsforscher Prof. Dr. Rüdiger Weis von der Beuth Hochschule für Technik Berlin dazu interviewt. Weis gilt als einer der Experten für Trusted Computing und vor allem interessierte uns, wie diese technologische Entwicklung im Hinblick auf die Snowden-Enthüllungen zu bewerten ist.

netzpolitik.org: Microsoft betreibt mit der Einführung von Windows 8 eine grundlegende Änderung der Sicherheitsarchitektur. Was bedeutet das in Zeiten von PRISM & Co.

Rüdiger Weis: Mit dem Trusted Computing Konzept versuchen Microsoft und befreundete Firmen die Computerwelt vollständig zu ändern. In jedes elektronische Gerät soll ein Aufpasserchip namens “Trusted Computing Module” (TPM) integriert werden, der nicht nur die Geheimdienst fröhlich stimmen dürfte. Zusammen mit den nun von Microsoft implementierten Verfahren innerhalb von Windows 8 (insbesondere Secure Boot) wird dem Nutzer weitgehend die Kontrolle über seine eigene Hardware und Software entzogen.

Es erinnert fatal an eine elektronische Fussfessel. So kann beispielsweise über das Netz angefragt, werden ob nur genehmigte Software läuft. Das Ende der persönlichen Computer und Smartphones. Es klingt wie ein Traum für ausser Kontrolle geratene Geheimdienste und repressive Staaten.

netzpolitik.org: Kann man nicht einfach ein anderes Betriebssystem starten?

Rüdiger Weis: Für eine Übergangszeit ist es möglich, aber schwierig. In einer der aktuellen Ct-Ausgaben werden gleich über mehrere Seiten über durch Windows 8 verursachte Linux Bootprobleme diskutiert. Noch enthalten die aktuellen Implementierungen ein sogenanntes Compatibilty Support Module (CSM), welches das Starten mit einigen Tricks das Starten von Konkurrenzbetriebssystemen ermöglicht. Hierbei müssen aber einige datenverlustfreundliche Modifikationen vorgenommen werden. Die Hardware-Richtlinien von Microsoft schreiben vor das das CSM standardmässig abgeschaltet ist. Der Nutzer muss es in der Regel trickreich einschalten. Eine lustige Hacker Nachmittagsbeschäftigung. Normale Anwender empfinden dies wohl weniger unterhaltsam. Da ist es wenig tröstlich, dass dies auch treue Microsoft Kunden trifft, die versuchen ihre laufenden Windows Systeme parallel zu Windows 8 zu betreiben.

Linus Torvalds hat mit nachvollziehbarenen Argumenten und selbst für ihn ungewohnt heftigen Worten einen Microsoft Schüssel in den Linux Kernel ausgeschlossen. Es ist folglich stark zu befürchten, dass nach einer Übergangszeit durch Secure Boot und Trusted Computing Linux auf Standardhardware gar nicht mehr startet.

netzpolitik.org: Bringt diese Kontrollverlust nicht eine Erhöhung der Sicherheit?

Rüdiger Weis: Nach den Snoden Enthüllungen bestimmen Fragen des staatlichen Zugriffes auf persönliche Daten die öffentliche Diskussion. Einige Aspekte in der neuen TC Spezifikation erhöhen sogar noch diese Gefahr. Brisant ist beispielsweise die Tatsache, dass die geheimen Schlüssel während des Herstellungsprozesses ausserhalb des Chips erzeugt und danach in den Chip übertragen werden. Hier ist es trivial eine Kopie aller Schlüssel herzustellen. Es ist nicht auszuschliessen, dass entsprechende Rechtsvorschriften bestehen und über diese nicht berichtet werden darf.

Das TPM ist ein Dream Chip für die NSA. Auch das andere realistische Szenario, dass der TPM Hersteller nicht in der Reichweite der NSA sondern in China sitzt, kann nicht wirklich beruhigen.

netzpolitik.org: Gibt es abgesehen von dem viel diskutierten Zugriff von Geheimdiensten weitere technische Probleme?

Rüdiger Weis: Einige. Erschreckend insbesondere, dass auch an einigen mehreren unstrittigen Punkten im neuesten Standard massiv Schritte in die falsche Richtung unternommen wurden. Um nur zwei Beispiele zu nennen: Verfehlte Integration und gebrochene Kryptofunktionen.

Die Tatsache, dass nicht wie von Sicherheitsexperten gefordert die TPM Funktionalitäten nur von einen zertifizierten eigenen Chip implementiert werden, eröffnet weitere Angriffsmöglichkeiten. Es ist nicht besonders mutig erfolgreiche Hardware-Angriffe vorauszusagen. Hierbei werden beispielsweise die schlecht geschützten Bereiche physikalisch ausgelesen werden. Besonders anfällig dürften Integration in Netzwerkchip und System on a Chip (SoC) Systeme sein. Dies gilt auch für sogenannte Side Chanel Angriffe bei denen etwa der Stromverbrauch oder das Timingverhalten analysiert werden, um an die geheimen Schlüssel zu gelangen.

Es ist leider nur in Fachkreisen verstanden, dass kryptographische Hashfunktionen einen zentralen Dreh- und Angelpunkt von Sicherheitslösungen bilden. Sie sind unverzichtbar unter anderem bei Integritätsprüfungen, Zertifikaten und Digitalen Signaturen. Der Trusted Computing Standard erlaubt die Weiterverwendung der gebrochenen SHA1 Hashfunktion. Hiervon wurde schon seit mehr als einem Jahrzehnt gewarnt.

Diese kryptographischen Schwäche sind schon seit vielen Jahren praktisch nutzbar. So ist es nicht nur für freundliche Hacker wie Jakob Applebaum et al möglich ziemlich finstere Dinge mit Zertifikaten zu treiben.

Neu ist, dass eine Analyse von stuxnet ergab, dass die NSA über Techniken zum Angriff auf die MD4-basierte Hashfunktionen Familie verfügt, die in der öffentlichen Forschung bisher nicht bekannt waren. Amerikanisch gesprochen ist dies ein ‘smoking gun’.

netzpolitik.org: Klingt nicht besonders gut. Kann man noch etwas tun?

Rüdiger Weis: Da neben den Überwachungsmöglichkeiten auch die Programmauswahl der Nutzer behindert wird, stellen sich natürlich kartell- und verbraucherrrechtliche Fragen. Insbesondere die Tatsache, dass Microsoft die übliche Praxis verlassen hat und den Überwachungschip automatisch einschaltet und faktisch nicht mehr ausschalten lässt, verstösst unter anderem gegen das Eckpunktepapier des Bundesinnenministeriums.

Ansonsten war schon der Versuch mittels Trusted Computing eine schöne neue überwachte Welt zu schaffen, vor 10 Jahren am Widerstand der Netzgemeinde gescheitert. Selbst Apple nutzte die zunächst verbauten TPM Chips nicht und liess sie nach 2009 heimlich, still und leise ganz verschwinden. Gerade in der Mobilwelt steht Microsoft sicher nicht mehr so mächtig da, wie vor 10 Jahren. Wenn Microsoft die Nutzer weniger respektiert als Apple und Google, dann werden diese nur schwer zu motivieren sein zu Windows8 zu wechseln.

Worum es bei Trusted Computing geht, erklärt dieses Video (Immer noch eines meiner Lieblingsvideos):

Trusted Computing from lafkon on Vimeo.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

January 19 2012

Secure/Zensur Boot: Wer kontrolliert in Zukunft unseren Computer?

Vielleicht erinnert ihr euch noch an TCPA (Video)? Die schlechte Nachricht: Schlechte Dinge kommen immer wieder zurück. Dieses Mal etwas abgewandelt unter dem Namen "Secure Boot". Während viele Aktive im Moment Netzsperren verhindern, entsteht hier die nächste Gefahr für unsere Freiheit. Nachdem ich vorgestern dazu einen Vortrag beim netzpolitischen Abend der Digitalen Gesellschaft gehalten habe, hier eine Zusammenfassung.

Das BIOS, wie auf der Abbildung, wird es in Zukunft nicht mehr geben. Nachfolger davon wird UEFI sein, welches einige Vorteile, wie schnelleres Booten, CPU-unabhängige Treiber und außerdem mehr Sicherheit verspricht. Der Sicherheitsaspekt wird dabei durch "Secure Boot" umgesetzt. "Secure Boot" stellt sicher, dass beim Einschalten des Computers nur durch einen digitalen Schlüssel autorisierte Software gestartet werden kann. Damit soll das Ausführen von Schadsoftware beim Startvorgang verhindert werden. Es verhindert allerdings nicht, dass Schadsoftware nach dem Bootvorgang eingeschleust wird. Die Komplexität heutiger Anwendungen bedeutet auch, dass es immer Lücken in der Software geben wird, die zur Installation von Schadsoftware benutzt werden können. "Secure Boot" löst also nur ein Randproblem. Dennoch hat Microsoft angekündigt, dass Computerhersteller, welche das "Kompatibel mit Windows 8"-Logo benutzen wollen, diese Funktion implementieren müssen.

Es ist jedoch derzeit unklar, wie Computer-Hersteller "Secure Boot" implementieren werden und wer in Zukunft darüber entscheiden kann, welche Software erlaubt und welche nicht erlaubt wird. Die Kernfrage ist, wer die Kontrolle über die Schlüssel haben wird – Hardware-Hersteller, Betriebssystem-Hersteller, oder die Nutzerinnen und Nutzer.

Die Free Software Foundation Europe befürchtet, dass Microsoft und die Hardwarehersteller durch diese Boot-Beschränkungen privaten und geschäftlichen Anwendern die Kontrolle über ihre Computer nehmen. In der derzeit vorliegenden Form bestimmen die Hardwarehersteller, welcher Software und damit welchen Unternehmen der Hardware-Besitzer vertrauen muss.

Letzte Woche hat der Journalist Glyn Moody auf folgenden Ausschnitt aus den "Windows Hardware Certi���cation Requirements" hingewiesen:

MANDATORY: Enable/Disable Secure Boot. On non-ARM systems, it is required to implement the ability to disable Secure Boot via ���rmware setup. [...] Disabling Secure MUST NOT be possible on ARM systems.

Wenn die Hersteller sich an die Vorgaben Microsofts halten, dann könnten Anwender auf nicht-ARM Systemen (wie die meisten Laptop- und Desktop-Computer) "Secure Boot" abschalten und GNU/Linux, ein BSD oder ältere Microsoft Windows Versionen installieren. Auf ARM-basierten Systemen hingegen, also primär auf Tablets und Telefonen, hat Microsoft nicht das Problem, dass alte Windows Versionen weiter laufen müssen. (Bei Intel-kompatibler Hardware besteht für Microsoft auch die Gefahr, Probleme mit den Kartellbehörden zu bekommen, sollten sie fordern, dass Secure Boot nicht abgeschaltet werden kann). Auf ARM-Systemen wird es dann ohne die Ausnutzung von Sicherheitslücken nicht länger möglich sein, andere Betriebssyteme zu installieren.

Im Moment sieht es so aus, als sollte jeglichem Anwender die Installation anderer Betriebssysteme als Microsoft Windows erschwert werden. Eine solche Entwicklung wird mit Sicherheit das Microsoft-Monopol auf dem Deskop weiter verfestigen. Unterstellt man Microsoft diese Entwicklung als tatsächliche Strategie, bekommt der Begriff "secure boot" nahezu etwas euphemistisches: "Mit Sicherheit Microsoft"

Noch schlimmer: In Zukunft könnten die Hardware-Hersteller bestimmen, welche Betriebssyteme gestartet werden können. Die Unternehmen, die die Betriebssysteme schreiben, könnten dann bestimmen, welche Programme starten. Wenn das auf allen Computern (und nicht nur wie im Moment bei Mobiltelefonen) der Fall ist, brauchen wir keine Netzsperren mehr. Dann wird unerwünschtes Verhalten direkt durch wenige Hard- und Softwarehersteller auf den Geräten unterdrückt. Eine besseres Werkzeug für Zensur und Unterdrückung ist fast nicht vorstellbar.

Für Wirtschaft, Staat und Gesellschaft ist es wichtig, dass die Besitzer der Geräte die volle Kontrolle über deren Einstellungen haben, gerade wenn diese der Sicherheit dienen. Die Anwender müssen selbst entscheiden können, welchen Unternehmen und welchen Organisationen sie vertrauen und welchen nicht. Sie müssen in der Lage sein, selbst zu bestimmen, welche Programme sie auf ihren Computern installieren wollen und welche nicht. Die Hardware-Hersteller dürfen die Anwender bei dieser Entscheidung nicht entmündigen.

Die Free Software Foundation Europe fordert daher:

  1. Die Kontrolle über die Schlüssel muss beim Besitzer der Hardware liegen!
  2. Der Besitzer der Computer-Hardware muss in der Lage sein, Secure Boot auf einfache Weise aus- oder einzuschalten.

Unterschreibt und verbreitet bitte die Petition unserer Schwesterorganisation (derzeit 23.003 Unterschriften)! Außerdem könnt ihr die Arbeit der FSFE mit einer Spende unterstützen.

Weitere Informationen:

Reposted bymondkroetecartoffle
Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl