Open Source im professionellen Einsatz

Microsoft Palladium : Software-Aufsatz der Trusted Computing Platform

Sicher unschädlich

Ab 2005 soll im Rahmen der Trusted-Computing-Initiative die Windows-Erweiterung Palladium zur Plattform für erfolgreiche Geschäftsmodelle werden. Kopiergeschützte Inhalte wie Musik oder Video scheint die Industrie dabei mehr anzuvisieren als höhere Sicherheit für den Anwender.

Das Ziel der beiden Konzepte TCPA und Palladium ist ein PC, der digital signierte Software ausführt und urheberrechtlich geschützte Inhalte wiedergibt. Das Herzstück ist ein für jeden Prozessor eindeutiger kryptographischer Schlüssel für die Signaturprüfung und die Wiedergabe der geschützten Inhalte. Dieser Schlüssel bleibt dem PC-Besitzer verborgen.

TCPA steht für Trusted Computing Platform Alliance, ein Konsortium gegründet von Intel, Microsoft, HP, Compaq und IBM. Die TCPA hat heute mehr als 170 Mitglieder[19], unter anderem Motherboard- und BIOS-Hersteller wie Intel, AMD, Motorola, Phoenix/Award oder AMI. Intel hat ihr Projekt auf der Entwicklerkonferenz 2002 offiziell LaGrande benannt[15].

Palladium ist das korrespondierende Konzept von Microsoft, das der Software-Marktführer wie das gleichnamige chemische Element mit Pd abgekürzt hatte. Doch hat Microsoft diese Bezeichnung inzwischen zugunsten eines neuen, Buzzword-trächtigen Namens aufgegeben. Palladium heißt seit Januar 2003 Next Generation Secure Computing Base[47]. Als Begründung nannte das Unternehmen die zahlreichen kritischen Kommentare sowie die gleich lautende Marktbezeichnung eines anderen, nicht firmeneigenen Produkts. In den Diskussionsforen heißt es aber weiterhin Palladium statt NGSCB.

Palladium kombiniert einen Kryptoprozessor mit neuen Betriebssystemfunktionen für Windows. Je nach Hersteller heißt dieser Chip SCP (Secure Cryptographic Coprocessor) oder TPM (Trusted Platform Module). Der SCP basiert auf Smartcard-Technologie mit geplanten Kosten von einem US-Dollar pro Stück und enthält standardisierte, von der Kryptoforschung als sicher eingestufte Verfahren.

Dazu zählen 2048-Bit-RSA, benannt nach seinen Erfindern Rivest, Shamir und Adleman, 128-Bit-AES (Advanced Encryption Standard), das ist der neue Verschlüsselungsstandard im amerikanischen Behördenverkehr, sowie das sichere Prüfsummenverfahren SHA1 (Secure Hash Algorithm) und HMAC (Keyed Hash Message Authentication Code), ein auf Prüfsummen basierender Echtheitsnachweis von Daten.

Obwohl im Pd-Entwicklerteam selbst umstritten, setzt Microsoft seit neuestem offiziell auf die TCPA-Spezifikation 1.1 als Hardwaregrundlage für Palladium[46]. Anders als TCPA kann Pd sogar den öffentlichen Teil des Schlüssels eines individuellen Systems an Drittanbieter übermitteln[10]. Auf diese Weise können anhand der Schlüsseldaten vollständige Persönlichkeitsprofile für die Marktforschung, aber auch für die Bespitzelung erstellt werden.

Die gleiche Gefahr drohte vor drei Jahren schon durch Intels Prozessor-ID-Konzept für den Pentium III[38]. In der Palladium-FAQ[29] und dem Palladium-Whitepaper[30] nennt Microsoft die Vorzüge aus Sicht des Unternehmens. Microsoft verlangt von Hardwareherstellern, sich zur Unterstützung von Palladium zu verpflichten. Wer schon unterschrieben hat, ist weitgehend unbekannt; allein Apple hat sich bisher öffentlich distanziert[42]. Eine kritische Beurteilung der Konsequenzen einer TCPA/Pd-Welt liefert Ross Anderson in seiner FAQ[7].

Kryptoprozessoren: Nützlich oderüberflüssig?

Ein mit Kryptoverfahren ausgestatteter Prozessor soll verschlüsselte Daten erzeugen, die nur er wieder entschlüsseln kann. So werden vertrauliche Informationen gespeichert und gelesen. Partner sind damit auch über unsichere Datenleitungen wie das Internet identifizierbar und digital erzeugte Unterschriften lassen sich verifizieren.

Allerdings müssen der Nutzer oder sein PC nachprüfbar den Kryptoschlüsseln zugeordnet werden. Dies leisten Zertifikate, ähnlich elektronischen Personalausweisen, innerhalb einer so genannten Public-Key-Infrastruktur. Wie diese entscheidet ein solcher Ausweis über den freien Zugang zum System.

Allein durch einen Prozessor mit Kryptoerweiterung verbessert sich die Sicherheit der Benutzerdaten auf PCs kaum. Vielmehr muss sie durch ein robustes Betriebssystem garantiert werden, das Benutzerprozesse voneinander abschottet und Zugriffsberechtigungen innerhalb des Dateisystems prüft. Palladium hingegen soll unmittelbar im Kryptoprozessor unterhalb des Betriebssystems eine virtuelle Maschine (genannt Nexus) implementieren, die das Betriebssystem kontrolliert. Außerdem soll eine direkte Kommunikation zwischen Tastatur, Nexus und einem geschützten Bildschirmbereich stattfinden.

Allerdings ist die Echtheit des Nexus-Bildschirmbereichs noch nicht zu garantieren. So könnte beispielsweise ein Virenprogramm den geschützten Bildschirmbereich einfach durch ein gleich aussehendes Fenster überlagern. Eine Reihe von Detailproblemen ist jedoch bereits gelöst. So kann zum Beispiel der Anwender das Ablaufdatum einer Office-Lizenz nicht manipulieren oder die Systemzeit in die Vergangenheit verlegen. Nexus verhindert das durch abgeschottete Speicherbereiche, die nur den als vertrauenswürdig eingestuften Anwendungen zugänglich sind.

Die Pd-Entwickler haben bereits mit Erfolg auf die Prozessorschmiede Intel eingewirkt, Veränderungen in die Pentium-Nachfolger einzubauen, die unerlaubten Eingriffen in den Bootvorgang vorbeugen. So erlauben drei zusätzliche Instruktionen das Booten von Nexus und die Ausführung der sicheren Prüfsumme SHA auf dem Betriebssystem-Kern[35]. Betrachtet man den Anwender jedoch nicht als Feind, ist die beschriebene Funktionalität bereits durch Software entweder innerhalb oder unterhalb des Betriebssystems realisierbar. Derartige Konzepte heißen in Bezug auf Betriebssysteme virtuelle Maschinen (zum Beispiel implementiert durch VMware[4]), und Jail[25], in Java-Browsern[43] Sandbox. Zur Sicherheit virtueller Maschinen auf der Intel-Plattform existiert bereits eine Analyse[36].

Abbildung 1: Microsoft-Chef Bill Gates spricht auf der Unternehmens-Homepage von Sicherheit einer vernetzten Welt - und will PC-Benutzer deshalb entmündigen.

Abbildung 1: Microsoft-Chef Bill Gates spricht auf der Unternehmens-Homepage von Sicherheit einer vernetzten Welt - und will PC-Benutzer deshalb entmündigen.

Unterhaltungsindustrie

Den Musik-, Video- und E-Book-Produzenten ist es ein Dorn im Auge, dass digitale Daten sich ohne Qualitätsverlust beliebig kopieren lassen. Folglich implementierten sie proprietäre Kopierschutz-Mechanismen, die allerdings dazu führten, dass auch legitim beschaffte CDs in manchen CD-Laufwerken von PCs und Autoradios nicht mehr abgespielt werden konnten[34].

Die Schutzmaßnahmen bleiben unwirksam, da beim Abspielen von CDs in einem PC die Daten an irgendeiner Stelle decodiert vorliegen müssen, damit der PC die Musik auf den Lautsprecher übertragen oder das Video auf dem Bildschirm anzeigen kann. An dieser Stelle setzt das Kopierprogramm an. Um derartige Attacken zu verhindern, ist die Hardware so zu erweitern, dass sie das Betriebssys-tem entsprechend einschränkt. Dabei geht es um das bitweise Kopieren zwischen den Datenträgern, jedoch auch um das Ausführen von Programmen.

Die Gesetze zum Kopierschutz (Digital Rights Management, DRM) sind bereits verfasst. In den USA gilt der Digital Millennium Copyright Act (DMCA) schon seit 1998. In Europa steht der nächste Schritt mit der European Copyright Directive (EUCD)[33] und ihrer Umsetzung in den europäischen Ländern bevor.

Der deutsche Regierungsentwurf findet sich unter[11]; seine kritischen Passagen unter §95a. Dieses Gesetz entbehrt nicht einer gewissen ironischen Grundhaltung: So sei zwar eine Umgehung des Kopierschutzes durchaus rechtswidrig, wird aber im privaten Bereich nicht bestraft. Dennoch kann der Rechtsinhaber zivilrechtliche Schritte einleiten.

Wie sich die Gesetze umsetzen lassen, wird sich erst nach einiger Zeit herausstellen. Jon Johansen, der norwegische Autor des DVD-Entschlüsselungsprogramms DeCSS wurde im Januar 2003 vom Vorwurf der Copyright-Verletzung freigesprochen[12]. Sein Programm DeCSS, so die Argumentation, war notwendig, um legal erworbene DVDs unter Linux abspielen zu können. Es war auch nicht nachweisbar, dass DeCSS für illegale Zwecke eingesetzt wurde oder dass Johansen dies gefördert hätte. Die Hollywood-Industrie beziffert ihren angeblichen Schaden durch DeCSS mit jährlich 20 Milliarden US-Dollar.

Kopierschutzmaßnahmen sind per se nicht kritikwürdig. Doch stellt sich die Frage, ob es wirklich illegal sein soll, legal erworbene CDs auszulesen, um sie auf dem eigenen PC oder MP3-Player abzuspielen. Die kryptographische Forschung, die unter anderem Maßnahmen und Gegenmaßnahmen beim Kopierschutz untersucht, wird ebenfalls unter diesen Bestimmungen leiden.

Gerne wird das Argument vorgeschoben, das geistige Eigentum der Künstler sei zu schützen. Doch die Künstler wehren sich dagegen, als Ausrede für die Industrie herhalten zu müssen: Janis Ian, amerikanische Sängerin und Komponistin sieht etwa keinen Beweis dafür, dass durch freien Download überhaupt jemandem echter Schaden entstünde, eher für das Gegenteil[22], [23]. Ebenso lassen Aussagen der angesehenen Gartner-Gruppe darauf schließen, dass restriktiver Kopierschutz der Musikindustrie mehr schadet als nutzt[21].

Abgesehen von der juristischen Problematik ist zu klären, ob die Unterhaltungsindustrie genug Vertrauen in die durch Palladium gegebene PC-Architektur hat, um tatsächlich urheberrechtlich geschützte Werke für Palladium-PCs zu verkaufen.

Diesen Artikel als PDF kaufen

Als digitales Abo

Als PDF im Abo bestellen

comments powered by Disqus

Ausgabe 07/2013

Preis € 6,40

Insecurity Bulletin

Insecurity Bulletin

Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...

Linux-Magazin auf Facebook