Durch Trusted Computing eingeschlossen

Der TC-Kritiker Ross Anderson analysiert, wer von Trusted Computing wirklich profitiert.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 13 Min.

c't: Was ist so schlecht an Trusted Computing?

Ross Anderson: Dass es Anwender einsperrt ("Lock-in").

c't: Die TCG veröffentlicht ihre Standards. Microsoft hat angekündigt, dass sie Sicherheitsexperten Einblick in ihren Code bieten und die Schnittstellen veröffentlichen werden. Sollte das nicht für Interoperabilität genügen?

Anderson: Das ist die Welt der Theorie. In der Praxis gelingt es Microsoft immer, die ausschlaggebenden Schnittstellen zu kontrollieren. Wenn Information Rights Management (IRM) weitflächig genutzt wird, werden Konkurrenten es nicht per Reverse-Engineering rekonstruierten können, weil die TC-Mechanismen sie stoppen werden. Kompatible Produkte werden nur möglich sein, wenn Microsoft es zulösst. So werden sie die Schnittstelle vermieten können.

Mehr Infos

Über Ross Anderson

  • legte mit seinen "TCPA / Palladium Frequently Asked Questions " im Juli 2002 die Zündschnur zur TC-Debatte
  • bezeichnet Trusted Computing meist als TC (T für Trustworthy, Trusted oder Treacherous)
  • gab dem TCG-Prozessor(TPM) den Spitznamen "Fritz Chip"
  • sieht TC im Zusammenhang mit anderen Sicherheitsinitiativen wie Microsofts Dokumentensicherung "Information Rights Management" (IRM) für Office 2003
  • FAQ mittlerweile in Version 1.1 verfügbar ('Trusted Computing' Frequently Asked Questions)
  • siehe auch Übersicht

Derzeit stellt sich die große Frage, ob Microsoft seine Betriebssystemkontrolle von der PC-Plattform auf das Mobiltelefon und Heim-Audio ausweiten kann. Wenn TC den Windows Media Player technisch kugelsicher macht, sodass niemand kompatible und interoperable Lösungen erzeugen kann, wie werden Sie all die Musik verwalten, die Sie von Online-Diensten heruntergeladen haben? Werden sie über den PC, das Mobiltelefon oder die HiFi-Anlage verwaltet? Welche Plattform wird siegen?

Märkte fangen üblicherweise mit Schnäppchen an und werden dann zu Wucher. Der Wettbewerb zwischen den aktuellen Online-Musikdiensten wird für Kunden prima sein, da wir Musik für weniger Geld herunterladen werden, als einst die CDs kosteten. Das ist die Schnäppchenphase. Die Wucherphase beginnt, wenn all diese gekaufte Musik in einem Format steckt, auf das man dann festgelegt ist, da man sowohl Geld als auch Emotionen in diese Sammlung von Stücken investiert hat.

So hat der Handel mit Information immer gearbeitet. Ein Anbieter lässt den Import aus anderen Formaten zu, erlaubt aber nach der Konvertierung in sein Format keinen Export mehr. Früher klappte das durch obskure Dateiformate, die technisch schwer zu entschlüsseln waren. Entwickler haben dennoch alle Anstrengungen übernommen und die nötigen Werkzeuge zur Verfügung gestellt. Das ändert sich jetzt, weil Trusted Computing es erstens technisch erschwert, und zweitens durch die Änderungen in den Europäischen Gesetzen zum geistigen Eigentum.

c't: Warum sollten Firmen ihre Nutzungsbedingungen nicht technisch durchsetzen dürfen?

Anderson: In Märkten mit einer großen Ungleichheit in der Verhandlungsmasse zwischen dem Anbietern und den Konsumenten wird es für Gesetzgeber immer Interventionsgründe geben. Derzeit wird das Gesetz in Europa immer mehr zentralisiert und die Strukturen in Brüssel sind viel empfänglicher für die Lobby-Arbeit von Industriegruppen. Daher wird der Konsumentenschutz stetig abnehmen.

c't: Aber Musikhörer können ein schlechtes Angebot einfach ablehnen. Geht das Problem über Musik hinaus?

Anderson: Microsoft zielt darauf ab, alle Ihre persönlichen Daten zu besitzen. Sie wollen Ihr Adressbuch in einem proprietären Microsoft-Format, damit es zwar in einem Windows-Laptop, -Mobiltelefon und -PDA funktioniert. Wenn Sie aber zu Symbian, Palm, Linux oder Apple wechseln wollen, müssen sie es neu eingeben.

Die größte Gefahr für Unternehmen liegt vermutlich darin, dass IRM plus Trusted Computing zum Einschluss von Dokumenten führen werden. Einzelne Anwendungsentwickler werden IRM-Mechanismen auch dazu verwenden, Daten an eine bestimmte Anwendung zu binden.

c't: Die Trusted Computing Group will ihre Bemühungen deutlich von Microsofts NGSCB abheben. Haben Sie nur gegen Microsofts geplante Implementierung Einwände oder erscheint Ihnen das ganze System mangelhaft?

Anderson: Microsoft und andere haben eine Menge Anstrengungen darauf verwendet, die Kritik durch Verwirrungsmaßnahmen abzustumpfen. Eine ganze Zeit lang hat Microsoft behauptet, Palladium hätte nichts mit TCPA zu tun. Damit versuchten sie, Palladium vor der ersten Kritikwelle gegen Trusted Computing zu schützen.

Dann haben sie endlich zugegeben, dass Palladium auf einer Version von TCPA aufbauen würde. Aber sie setzen weiterhin diese Unsicherheit fort, indem sie abstreiten, dass die IRM-Mechanismen in Office ein Teil von Trusted Computing sind. Aber das ist ein Hütchenspiel. Für den Kunden wird das alles als ein einziges Produkt erscheinen.

Auf Hardware-Ebene wird es den Fritz-Chip und den gesicherten Speicher (Curtained Memory) geben, auf der Schnittstellenebene die TCPA-1.2-Spezifikation und auf der Betriebssystemebene den Nexus. Das erzeugt den Rahmen für NCAs, und dann werden NCAs in Office und Windows Media Player eingebunden. Das ganze wird als ein System zusammenarbeiten.

Microsofts Anwendungsgruppe und die Software-Lizenzabteilung sind auch fest entschlossen, Richtlinien zu setzen. Auf dem Workshop on Economics and Information Society gab John Manferdelli [Leiter der Security Business Unit bei Microsoft, d. Red.] zu, dass die von NGSCB bereitgestellten Mechanismen jegliche Richtlinien durchsetzen könnten.

Ich wollte wissen, ob damit auch Software-Klau gestoppt werden könnte und fragte: "Können Sie die Trusted-Computing-Mechanismen nicht auch verwenden, um den Registrierungs-Assistenten und andere Mechanismen zu verstärken, die gegenwärtig dazu verwendet werden um dafür zu sorgen, dass Leute für Software bezahlen?" Er hat seine Hände hochgenommen und gesagt, es sei nicht in Microsofts Geschäftsinteresse, den Einsatz gestohlener Software zu dulden.

Ausschlaggebend ist dabei: Wenn Microsoft einen Mechanismus besitzt, mit dem sie jeden TC-Rechner daran hindern können, eine "evil.exe" zu installieren oder auszuführen -- etwa eine ungeschützte Version von Office 2005, die irgendwie an die Öffentlichkeit gelangt ist -- könnten sie damit sicherlich auch "evil.doc" zur Strecke bringen.

c't: Wobei die Frage ist, ob diese Kontrollform in einem Unternehmen nicht nützlich sein könnte.

Anderson: Diese Art von Kontrolle kann man schon jetzt in einem Unternehmen bekommen. Es gibt Software, die Rechnern in einem Unternehmen die Ausführung aller Programme verbietet, die nicht in einer bestimmten Liste stehen. Und sowas gibt es schon seit Jahren.

c't: Wir reden aber gerade nicht von der Verhinderung einer Software-Installation, sondern von Dokumenten und vertraulichen Daten.

Anderson: Der Schutz vertraulicher Daten wird in Windows 2003 Server mit IRM unterstützt. Es gibt auch bereits eine Reihe von Drittanbietern, die im Wesentlichen dasselbe machen. Ein solches System kann jeder einrichten, der sich mit der Technik auskennt.

c't: Ein Informant könnte das System aber umgehen.

Anderson: Klar. Ein Informant kann auch TC umgehen; das ist kein großer Akt. Selbst mit TC lässt sich immer noch ein Foto vom Bildschirm machen -- selbst wenn es verboten ist, das Dokument zu forwarden, zu kopieren oder auszudrucken.

c't: Sehen Sie für Trusted Computing in einer Firma keine berechtigten Einsatzbereiche?

Anderson: Es gibt berechtigte Verwendungszwecke, aber in Relation zu den zu erwartenden Vorteile ist TC enormer Overkill. Glauben Sie etwa Intel und Microsoft, wenn sie sagen, dass das nur Unternehmen dienen solle, nicht für DRM -- dass das nur eine kleine Personenzahl betreffen wird und dass diese hohe Sicherheit für Regierungszwecke benötigt wird?

In Hochsicherheitsbereichen bildet der technische Aspekt der Sicherheit nur einen winzigen Teil der Gesamtkosten. Da ist unbedeutend, ob man nun 200 Dollar zusätzlich für Software zur Konfigurationsverwaltung ausgibt oder zwei Dollar zusätzlich für einen PC mit Fritz-Chip an Bord.

In der Vergangenheit hat es sich für Microsoft nie wirtschaftlich gelohnt, sich Sorgen um Sicherheit zu machen. Damals war immer zu hören, dass es den Aufwand nicht wert sei, solange es sich nicht hundert Millionen Leuten verkaufen lässt. Jetzt müssen sie eine gesicherte Version von Windows an hundert Millionen Leute verkaufen, sonst verdienen sie damit kein Geld.

Auch Intel hat gesagt, macht euch darüber keine Sorgen, das wird nur Geschäftskunden im oberen Marktsegment betreffen, Konsumenten dagegen gar nicht. Als aber Gordon Moore [Chairman Emeritus von Intel, d. Red.] nach Cambridge kam, um hier ein Intel-Labor zu eröffnen, habe ich ihn gefragt: "Manche sagen, dass dieser neue sichere Speicher nur für teure Business-Server verwendet werden soll. Was meinen Sie?" Und er hat geantwortet, dass Intel etwas nur dann in den Hauptprozessor einbaut, wenn erwartet wird, dass es alle benutzen. Wenn es ein Minderheiteninteresse sei, würde es woanders auf dem Chipset platziert. Das ist gesunder Menschenverstand.

Wenn das auf den Markt kommt, wird es auf jedem Desktop sein. Und wie macht man damit Geld? Microsoft hat gesagt, TC-Rechner würden nicht billiger als PCs. Hewlett-Packard hat das Gegenteil gesagt. Wenn TC auf der PC-Plattform global verbreitet ist, kann die EU eine Vorschrift erlassen, die diese Geräte von Copyright-Steuern ausnimmt.

Die Xbox weist bereits in die zu erwartende Richtung: Eine Xbox ist ein halber TC, da dort Mechanismen verhindern, dass selbst geschriebene Software läuft. So zeigt die Xbox, wie die Welt in einem Modell aussehen wird, in dem die Software die Hardware subventioniert.

Im TC werden primär die Anwendungsdaten versiegelt statt der Plattform selbst. Ich glaube, dass Microsoft Miete für Office eintreiben will. Wenn man künftig Office-Dokumente per IRM geschützt hat und eine andere Anwendung auf diese zugreifen will, könnte dabei Geld den Besitzer wechseln.

c't: Glauben Sie wirklich, dass die Computerindustrie damit durchkommen kann?

Anderson: Zuerst nicht. Das liegt noch tausend Schritte in der Zukunft. Aber wenn stetig Schritte in diese Richtung gegangen werden, könnten wir da bald hinkommen. Microsofts Geschäftsmodell war in den letzten Jahren stets, die Daten der Anwender zu besitzen.

Vor kurzem haben sie einen der aggressivsten Patentanwälte in der US-Unternehmensgeschichte eingestellt, der gleich damit begonnen hat, das Patent-Portfolio von Microsoft Research zu Geld zu machen. Wenn ein Entwickler heutzutage aus seiner Anwendung auf Office-Dokumente zugreifen will, kann er ein Lizenzpaket kaufen.

Auf dem Weg in ein Zeitalter der technischen und rechtlichen Kontrollen statt der Kontrolle durch Verschleierung werden die Unternehmen zu einem Tantiemenmodell wechseln. Sie werden eine Art Miete für den lizenzierten Code haben wollen. Das internationale Jammern und Wehklagen zum Thema Sicherheit gibt Microsoft die perfekte Ausrede zur Erringung einer Reihe ziemlich heimtückischer Wettbewerbsvorteile.

c't: Trusted Computing soll aber doch das Problem des Diebstahls von Identitäten lösen.

Anderson: Darüber reden sie seit kurzem, aber ich glaube nicht an dieses Problem. Die meisten Verletzungen der Privatsphäre kommen durch den Missbrauch autorisierter Zugänge durch Insider zustande. Es gibt da ein anhaltendes Problem der Übertreibung von Sicherheitsrisiken -- und das schon seit etwa zwanzig Jahren. Wenn man darüber nachdenkt, wer hat denn Interesse daran, laut über Bedrohungen zu reden? Unternehmen, die etwas verkaufen wollen. Regierungsstellen, die größere Haushalte wollen. Akademiker, die Forschungsgelder zu bekommen versuchen, indem sie Sicherheitrisiken hochspielen. Es ist ziemlich wie die Umweltdebatte. Es ist um die Informationssicherheit gar nicht so schlecht bestellt.

Zurück zu Trusted Computing -- Sie sehen sicher schon, warum ich Microsofts plötzliche Kehrtwendung vom Sicherheitsskeptiker zum Sicherheitsfundamentalisten für verdächtig halte.

c't: Aber jetzt hat Microsoft darin ja offenbar ein Geschäftsmodell gefunden, Windows sicherer zu machen. Was ist so verkehrt daran, mit Sicherheit Geld zu machen? Das tun doch viele Firmen.

Anderson: Microsoft macht aber mit Sicherheit kein Geld. Sie machen Geld durch einen Ausschluss von Alternativen. Das mag an sich gar nicht schlecht sein -- im Anfangsstadium können Kunden in einer solchen Situation vom gesunden Wettbewerb profitieren. Ein Beispiel ist der Druckermarkt: Solange zehn verschiedene Firmen in diesem Bereich konkurrieren, drückt das den Preis der Drucker herunter. Das ist also in Ordnung.

Wenn man allerdings von einem Markt ohne Konkurrenz ausgeht, wie Betriebssysteme oder Office-Produktivitätssysteme, und dann die Anwender zusätzlich einsperrt, erhöht das nur die Monopol-Mieten. Das kann sogar negative Effekte auf den Rest der Wirtschaft mit sich bringen.

Stellen wir uns beispielsweise vor, dass Microsoft die Kontrolle über Ihr Adressbuch und Ihre E-Mails erreicht. Dann können sie möglicherweise Symbian und Nokia aus dem Markt für Mobiltelefon-Betriebssyssteme verdrängen.

c't: Aber nicht alle TCG-Mitlieder scheinen von einer Bindung an Plattformen profitieren zu können. Was bewegt diese Unternehmen zur Teilnahme an der TCG?

Anderson: Die Ursprungsmitglieder der TCPA hatten unterschiedliche Motive, und in den meisten Fällen waren sich die Firmen intern uneins. Intel wollte den PC als Knotenpunkt im Heim positionieren -- als Abwehrstrategien gegen Sony und Co. Microsoft hat zugegeben, dass sie anfangs an DRM dachten und ihre Horizonte dann auf IRM erweitert haben. Ich weiß nicht genau, was IBM ursprünglich angetrieben hat, aber zuletzt hatten sie es auf die Plattform abgesehen. Sie wollen vertrauenswürdige Middleware produzieren, die entweder auf Palladium oder Trusted Linux aufsetzt und ihrerseits als Host für vertrauenswürdige Anwendungen dient.

Im Endeffekt wollen sie ein "Trusted VMWare" sein und dadurch ihre bestimmende Position in der EDV-Branche zurückerobern, die sie vor zehn Jahren verloren haben. Natürlich haben sie keine Chance, dass Bill [Gates, d. Red.] so etwas je durchgehen ließe. (ju)