Technik

Misstrauen wegen "Trusted Computing" Ist Windows 8 gefährlich?

Der Countdown für den Windows 8.1-Start läuft: Die neue Version des Betriebssystems soll am 18. Oktober zum Download bereit stehen. Foto: Microsoft

Sind Rechner mit Windows 8 ein Sicherheitsrisiko?

(Foto: dpa)

Die Schlagzeile "Bundesregierung warnt vor Windows 8" rauscht durchs Internet. Auf Rechnern mit Microsofts neuem Betriebssystem sei eine Hintertür für den US-amerikanischen Geheimdienst NSA eingebaut, heißt es. Stimmt das wirklich?

Ist Windows 8 eine Art Trojaner, über den der US-Geheimdienst PC-Nutzer nach Belieben ausspionieren kann? Einem Artikel von "Zeit Online" nach scheint dies tatsächlich der Fall zu sein. Aus internen Dokumenten des Bundesamts für Sicherheit in der Informatiomnstechnologie (BSI) gehe hervor, "dass die IT-Experten des Bundes Windows 8 für geradezu gefährlich halten. Das Betriebssystem enthält ihrer Ansicht nach eine Hintertür, die nicht verschlossen werden kann. Diese Hintertür heißt Trusted Computing und könnte zur Folge haben, dass Microsoft jeden Computer aus der Ferne steuern und kontrollieren kann. Und damit auch die NSA." Die Behörde warne daher "auch unmissverständlich vor dem Einsatz von Trusted Computing der neuen Generation in deutschen Behörden."

Starker Tobak. Doch kurz nachdem der Artikel erschienen war, veröffentlichte das BSI eine Stellungnahme, in der es zunächst klarstellte, dass es "weder die Öffentlichkeit, deutsche Unternehmen noch die Bundesverwaltung vor einem Einsatz von Windows 8" warne. "Das BSI sieht derzeit jedoch einige kritische Aspekte im Zusammenhang mit bestimmten Einsatzszenarien, in denen Windows 8 in Kombination mit einer Hardware betrieben wird, die über ein TPM 2.0 verfügt. Für bestimmte Nutzergruppen kann der Einsatz von Windows 8 in Kombination mit einem TPM durchaus einen Sicherheitsgewinn bedeuten."

Sabotageakte möglich

Aber gleich im nächsten Absatz der BSI-Stellungnahme heißt es, dass durch diese Kombination auch ein Verlust der Kontrolle über Betriebssystem und Hardware einhergehe. Unbeabsichtige Fehler von Herstellern oder Computer-Eigentümer könnten dazu führen, dass das System nicht mehr verwendet werden könne. "Eine solche Situation wäre weder für die Bundesverwaltung noch für andere Anwender akzeptabel. Darüber hinaus können die neu eingesetzten Mechanismen auch für Sabotageakte Dritter genutzt werden. Diesen Risiken muss begegnet werden."

Beruhigend liest sich das nicht. Um zu verstehen, von welchen Risiken das BSI genau ausgeht, muss man aber erst mal verstehen, was Trusted Computing und TPM 2.0 überhaupt sind. Im Prinzip geht es um die Problematik, dass selbst wenn man seinen Rechner mit Software absichert, das System immer noch äußerst verwundbar ist. Weder der Besitzer noch Dritte, die ihm Daten anvertrauen, können wirklich sicher sein, dass der Computer nicht infiziert oder manipuliert wurde - ob man ihm tatsächlich trauen kann. Das Gleiche gilt übrigens auch für Smartphones oder Tablet-Rechner.

Zehn Jahre alte Technik

Deshalb gründeten bereits 2003 US-IT-Firmen die "Trusted Computing Group", der inzwischen weltweit viele weitere Unternehmen beigetreten sind. Ziel der Gruppe ist es, Techniken und Standards zu entwickeln, mit denen unerlaubte Änderungen an Soft- und Hardware vom System selbst zuverlässig unterbunden werden.

Mit Software alleine ist das nicht möglich. Deshalb werden die Systeme mit speziellen Chips versehen, Trusted Platform Module (TPM) genannt. Diese Bausteine dienen unter anderem dazu, einen Rechner über einen kryptografischen Schlüssel eindeutig zu identifizieren oder das System vor der Installation schädlicher Software schon beim Bootvorgang zu bewahren (Secure Boot). TPMs können aber auch dazu genutzt werden, dass bestimmte Aktionen nur von bestimmten (vertrauenswürdigen) Computern durchgeführt werden können. Software-Unternehmen wie Microsoft könnten über Trusted Computing auch verhindern, dass zwar unschädliche, aber illegal kopierte Programme auf einem System installiert werden. Und es ist theoretisch auch möglich, dass ein TPM so programmiert wird, dass es auf geheimen Befehl die Hintertür zum System öffnet – beispielsweise für die NSA.

Ein-/Ausschalter gefordert

Die Betonung liegt dabei auf "theoretisch". Denn wie "Heise Online" schreibt, werden bisher nur TPMs vom Typ 1.2 vor allem in PCs und Notebooks für Unternehmen eingebaut. Und, was auch für das BSI der entscheidende Punkt ist: Diese TPMs müssen bewusst aktiviert werden. Sie werden inaktiv ausgeliefert. Die Behörde warnt daher auch ausdrücklich vor "bestimmten Einsatzszenarien, in denen Windows 8 in Kombination mit einer Hardware betrieben wird, die über ein TPM 2.0 verfügt." Denn diese Module sind ab Werk aktiv gestellt.

Bisher werden die neuem TPMs aber praktisch noch nicht eingesetzt. Laut "Heise Online" gibt es derzeit nur Software-TPMs nach Spezifikation 2.0 in Windows-8-Tablets, neue Chips seien noch gar nicht im Einsatz. Für die standardisierte Integration in PCs gebe es bisher noch nicht mal eine Spezifikation.

Damit die Kontrolle über das System auch in Zukunft in der Hand des Eigentümers bleibt, fordert die Bundesregierung in einem Eckpunktepapier zu "Trusted Computing" und "Secure Boot", dass TPMs grundsätzlich deaktiviert sind und vom Geräte-Eigentümer bewusst aktiviert werden müssen. Außerdem "muss eine spätere Deaktivierung ebenfalls möglich sein."

Wer kontrolliert die Kontrolle?

"Heise Online" sieht auch die von "Zeit Online" genannte Einwilligung der NSA in die TPM-Spezifikationen relativ entspannt. Die US-Behörde sichere ihre eigenen Rechner mit TPMs und habe vermutlich nur bestätigt, dass die neuen Spezifikationen sicher seien. Und zu Microsofts TPM-Pflicht für alle Windows-zertifizierten Systeme ab 2015 schreibt das IT-Magazin: "Dies bedeutet aber nicht, dass dieses TPM auch eingeschaltet oder benutzbar sein muss. Es bedeutet auch keinen TPM-Zwang für alle Rechner; es ist lediglich eine Voraussetzung für das Logo "Windows 8 Compatible".

Es gibt also derzeit keinen Grund zur Panikmache. Datenschützer und Behörden dürfen sich aber auch nicht zurücklehnen und Microsoft und andere Mitglieder der Trusted Computer Group einfach gewähren lassen. Sie müssen dafür sorgen, dass die Forderungen im Eckpunktepapier auch umgesetzt werden. Vielleicht wäre es sinnvoll, eine eigene, unabhängige Zertifizierung einzuführen, die künftig TPM-Systeme überprüft und einstuft.

Quelle: n-tv.de

Mehr zum Thema