31C3: Warnung vor Secure Boot und Trusted Computing

Posted on Posted in 31C3 - CCC Event, Hacker News, SecConf

Mit Secure Boot verhindert Microsoft, dass vermeintlich unsichere Betriebssysteme gebootet werden. Auf dem CCC-Kongress warnt der Kryptologe Rüdiger Weis vor der Machtanmaßung des US-Konzerns.

“Trusted Computing verfolgt uns schon eine lange Zeit”, sagt Rüdiger Weis. Denn schon vor mehr als zehn Jahren hatte Microsoft versucht, unter dem Namen Palladium eine voll gesicherte Plattform zu etablieren, die Schadprogramme von den Rechnern der Nutzer ausschließen sollte. Der Konzern hat die Funktion Secure Boot inzwischen bei Geräten auf ARM-Basis aktiviert — und so praktisch fremde Betriebssysteme ausgeschlossen. Auf Desktop-Rechnern kann die Sperre bisher problemlos abgeschaltet werden; für Linux-Distributionen gibt es funktionierende Zertifikate.

Weis verwies auf eine Diskussion um eine interne Warnung des Bundesamts für Sicherheit in der Informationstechnik (BSI), die sich mit Problemen des Konzepts auseinandersetzt. Zwar hatte die Behörde im vergangenen Jahr dementiert, vor Windows 8 und Trusted Computing generell zu warnen, wies jedoch in derStellungnahme auf die Gefahren des Konzepts hin: “Insbesondere können auf einer Hardware, die mit einem TPM 2.0 betrieben wird, mit Windows 8 durch unbeabsichtigte Fehler des Hardware- oder Betriebssystemherstellers, aber auch des Eigentümers des IT-Systems Fehlerzustände entstehen, die einen weiteren Betrieb des Systems verhindern.”

Unvorstellbares Patch-Debakel

Dass es zu solchen Fehlern kommen könnte, hielt Weis damals für praxisfremd – für ihn erschien kurz nach den ersten Snowden-Enthüllungen der Fall einer politischen Intervention Washingtons relevanter. Microsoft könne zum Beispiel gezwungen werden, Angriffsrechner in Nordkorea per Secure Boot zu deaktivieren.

Nach dem Patch-Debakel der vergangenen Wochen bewertet Weis die Gefahr jedoch anders. Insbesondere dass Microsoft die eigenen Root-Zertifikate per Update beschädigte und so das eigene Windows Update deaktivierte, führte Weis zur polemischen Frage: “Würden sie solchen Leuten ihre Sicherheits-Infrastruktur anvertrauen?”

Vertrauensbildung für Trusted Computing

Jenseits der aktuellen Probleme ist für Weis das Grundkonzept inakzeptabel: Dass die Zertifikate in Secure Boot ausschließlich von einer Privatfirma unter US-Aufsicht vergeben werden, sei nicht hinnehmbar. “Wenn man weiß, dass unsere Linux-Rechner nur auf umgeschmiedeten Windows-Systemen laufen, dann weiß man auch, dass der freie Betrieb von Programmen behindert werden kann.”

Zudem habe Microsoft bereits Schlüssel zurückgezogen ohne eine nachvollziehbare
Begründung zu liefern. Ein falsch zurückgezogenes Zertifikat kann Computer in ganzen Industrien abschalten. Weis schlägt eine wettbewerbsrechtliche Prüfung vor – das Problem sei erheblich größer als die Vorinstallation des Internet Explorer, für die Microsoft mehr als eine halbe Milliarde Bußgeld an die Europäische Union zahlen musste.

Doch auch Weis kann TPM Positives abgewinnen: “Wir Kryptologen wünschen uns Hardware-Unterstützung.” So sei ein sicherer Speicher für Schlüssel eine gute Sache. Der Anwender soll sich frei entscheiden können, wessen Sicherheitsumgebung er einsetzen will. Sollte sich der Anwender freiwillig für eine Microsoft-kontrollierte Lösung entscheiden, sei dies kein Problem. Dennoch müsse es die Möglichkeit geben sich anders zu entscheiden. So sei es problemlos möglich, ein TPM-System auch als Chipkarte zu realisieren,bei dem der Nutzer die Keys einer Institution einsetzen kann, der er vertraut — sei es das BSI, die NSA oder eben Microsoft. (Torsten Kleinz)

Quelle: heise.de

Facebooktwittergoogle_plus