Sicherheit
Die TCPA-Initiative zertifiziert Hardware unterstützt das Betriebssystem und darauf aufbauend alle Anwendungsprogramme.
Die Integrität des Systems wird durch das Sammeln von Messdaten verifiziert - dieses sei bei Hardware schon bekannt. Bei Software wird mit krypographischen hashwerten gemessen und das Verfahren so übertragen.
In regelmässigen Abständen werden die Checks auf die laufende Software gemacht. [Understanding Trusted Computing from the ground up].
Bedrohungen, gegen die TC helfen soll
Aufgaben von TPM: (Trusted Platform Modul)
Implementierungen und Konzepte
- authenticated Booting
- loggen die hashes der geladenen Dateien. Remote-Kommunikationsartner entscheiden (auf welcher Basis) ob sie dem System vertrauen.
→ jedes Betriebssystem kann gebootet werden
→ offene Systeme sind möglich
[BK2004]
- Secure Booting
- vergleicht die hashes der geladenen Module mit einer Liste - falls nicht gefunden, wird das booten verhindert
→ Beschränkung von Betriebssystemversionen
→ nur für geschlossene Systeme
[BK2004]
- [BK2004] Authenticted booting for L4 2004
- TrouSers (SF) TCG Softwarestack
Verbreitung/Durchsetzung
Bedenken
Datenschutz
Zensur und Entmündigung und Bevormundung des Nutzers - Wettbewerbsbeschränkung
- Der Nutzer kann sein Betriebssystem und seine Software nicht mehr frei wählen, da die Betriebssystemversion signiert ist. Damit wäre keine freie Entwicklung mehr möglich. Betriebssystemhersteller könnten so ihre Monopolsituation unter dem Deckmantel der Sicherheit anstreben und ausbauen. [NOTCPA-Initiative ehemals http://www.notcpa.org] [Heise 31C3]
- Die Inhalteanbeiter (Musik, Filme, Bilder, Nachrichten) könnten zu Lasten des Geräteeigentumers die Nutzung des Gerätes beschränken. [NOTCPA-Initiative ehemals http://www.notcpa.org]
- TCB will "schlechte" Software verhindern - wer soll entscheiden, dass Software "schlecht" ist ? [EFF: Trusted Computing: Trusted computing and Risk]
- Eine Webseite oder ein Dienst könnte Attestation einfordern, und den Zugriff verweigern falls nicht [EFF: Trusted Computing: Trusted computing and Risk]
- Softwareänderungen können den Verlust der Attestation/Zulassung und damit Interoperationsverbot bewirken. [EFF: Trusted Computing: Trusted computing and Risk]
d.h. ein Nutzer kann z.B. eine erkannte Sicherheitslücke nicht schliessen, da er sonst nicht mehr Interoperieren kann
→ Unsicherheit
Forderung: Der Nutzer soll dem TCB-System die Schlüssel eintragen können. Dann wurde die eine fehlgeschlagene Attestation bedeuten, dass der Nutzer eine andere Version verwendet aus er weiss. (Owner override).
Sicherheit
- TCB hilft nicht gegen Hintertüren des Softwareherstellers,Spyware und Adware werden nicht verhindert [W.R. "DRM and Trusted Computing ]
Die Attestierung kann zum Eingeständnis einer Sicherheitslücke umgedeutet werden und damit zum Angriff einladen. Geziehlte Angriffe sind demit möglich. [KL: "Kontroll-Chips: So will die PC-Industrie Kunden entmündigen 8/2013]
- TPM-Modul muß selber vertrauenswürdig sein - Wie lässt sich nachweisen, dass keine Zusatzfunktionen (Hintertüren) eingebaut sind ?
- Durch Fehler des Herstellers oder durch politische Interventation (NSA-Skandal!) könnten Rechner den Betrieb einstellen [Heise 31C3]
Stellungnahmen
Anforderungen der Bundesregierung 2012
Rudolf Weber