Angst wegen TPM-Chips wird geschürt – Sommerloch?

| 23. August 2013

Seit etwa zwei Tagen kann man in den Medien Berichte über angebliche „Spionage-“ oder „Kontroll-Chips“ lesen, die angeblich die PC-Industrie, Microsoft oder gar die NSA in unsere Computer einbauen möchte. Angeblich hat sogar bereits der Bund vor Windows 8 gewarnt.

So findet man unter anderem folgende Schlagzeilen derzeit in Google News:

„Kontroll-Chips: So will die PC-Industrie Kunden entmündigen“, Quelle: Spiegel.de, 23. August 2013

„Bundesregierung warnt vor Windows 8“, Quelle: Zeit.de, 20. August 2013

„Wie gefährlich ist Windows 8 wirklich“, Quelle: Welt.de, 22. August 2013

Diese und weitere, reißerischen Schlagzeilen vermitteln ein verzerrtes Bild einer Bedrohungslage durch Microsoft Windows bzw. das TPM-System, um dass es letztlich geht.

BSI bezieht klare Stellung

Sogar das Bundesamt für Sicherheit in der Informationstechnik (BSI) sah sich in der Pflicht, zu den Berichten klar Stellung zu beziehen.

„Das BSI warnt weder die Öffentlichkeit, deutsche Unternehmen noch die Bundesverwaltung vor einem Einsatz von Windows 8. Das BSI sieht derzeit jedoch einige kritische Aspekte im Zusammenhang mit bestimmten Einsatzszenarien, in denen Windows 8 in Kombination mit einer Hardware betrieben wird, die über ein TPM 2.0 verfügt.“, Quelle: BSI

In weiteren Erklärungen stellt das BSI sogar richtig, dass TPM durchaus auch einen Sicherheitsgewinn bedeuten kann. Kritisiert wird, dass durch die Kombination von Microsoft Windows 8 mit einem PC-System in dem ein TPM-2.0-Modul installiert ist, der Anwender zumindest teilweise die Kontrolle über das Betriebssystem verliert. Hierdurch kann durch eine Fehlbedienung oder durch eine fehlerhafte Implementation durch den Hardware-Hersteller möglicherweise die Hardware unbrauchbar werden oder Daten unlesbar verschlüsselt werden. Dieser Zustand ist für die Bundesverwaltung inakzeptabel. Hierzu hat die Bundesregierung ein Eckpunktepapier veröffentlicht.

Worum geht es bei TPM?

TPM steht für Trusted Platform Module und bezeichnet einen Chip, der von der Trusted Computing Group spezifiziert wurde. Die Trusted Computing Group besteht unter anderem aus Microsoft, HP, Intel, IBM und AMD. Ziel dieser Allianz ist es, sichere Computer zu entwickeln. Die Definition „Sicherheit“ ist hier aber umstritten: Die Softwarehersteller sehen darin vor allem Sicherheit vor Software- bzw. Mediendiebstahl, also ein Modul, über das der PC identifiziert werden kann und Lizenzen sowie Digital Rights Management (DRM) an diesen PC gebunden werden kann – sprich: ein eingebauter Kopierschutz.

TPM Schema DarstellungBild von Eusebius (Guillaume Piolle).Feel free to use my pictures, but please credit me as the author (as required by the license) and send me an email or a message. (Eigenes Werk) [LGPL], via Wikimedia Commons

TPM Schema Darstellung
Bild von Eusebius (Guillaume Piolle).Feel free to use my pictures, but please credit me as the author (as required by the license) and send me an email or a message. (Eigenes Werk) [LGPL], via Wikimedia Commons

Erste Ansätze zu TPM reichen bereits ins Jahr 2004 zurück, in die Medien kam TPM erstmals in der Ankündigung zu Windows Vista 2006. Damals war noch die Rede von „Windows Longhorn“, dem Arbeitsnamen von Vista. Damals bereits stieß Microsoft mit den Plänen auf extremen Gegenwind.

TPM-Modul auf einem ASUS MotherboardBild von FxJ (Eigenes Werk) [Public domain], via Wikimedia Commons

TPM-Modul auf einem ASUS Motherboard
Bild von FxJ (Eigenes Werk) [Public domain], via Wikimedia Commons

TPM ist nicht neu

Tatsächlich findet man heute bereits in vielen PC-Systemen, Notebooks aber auch in Smartphones und Tablet-Computern diese und ähnliche TPM-Module der ersten Generation, Version 1.2. Sogar Apple baute TPM-Module in mehrere Serien Mac-Computern mit ein.

Nun darzustellen, TPM sei eine neue Entwicklung oder würde nun von der Computer-Industrie geplant, ist schlicht falsch. TPM ist bereits seit einer ganzen Weile Realität. Die bereits 2006 heraufbeschworene Geiselnahme der Benutzer-PC-Systeme hat noch nicht stattgefunden. Auch gibt es immer noch Inhalte, die kopiert werden können und genauso gab es vor den TPM-Modulen bereits Kopierschutz-Systeme und individuelle Merkmale von Computersystemen.

TPM-2.0-Chips findet man zur Zeit nur in Windows-Tablets, meist auf Windows RT basierend. Für Windows RT schreibt Microsoft zwingend das TPM-2.0-Modul vor.

Eine  kritische Darstellung über TC und TPM finden Sie im Video unterhalb dieses Artikels. Eine deutsche FAQ findet sich bei TechFlaws.

TPM-Chip ist passiv

Ein wesentlicher Fakt wird aber in der bisherigen Berichterstattung oft nicht genannt: Der TPM-Chip in einem Computer ist kein aktiv handelndes Modul sondern eine Dienstleistungseinheit, die auf Anforderung etwa durch das Betriebssystem bestimmte Funktionen ausführt oder beispielsweise Schlüssel sicher speichert. Das TPM-Modul ist ein Prozessor, der kryptologische Prozesse beschleunigt oder sicher ermöglicht. Insbesondere bietet das TPM einen sicheren, echten Zufallsgenerator, geschützten Speicher für Schlüssel sowie einen  präzisen Zeitgeber. Besonders der Zufallszahlengenerator ist für eine starke Verschlüsselung wichtig.

Neben diesem kann das Betriebssystem mit Hilfe des TPM den Startvorgang des Copmputers „überwachen“: Das bedeutet nicht, dass das TPM alle Vorgänge mitliesst – wie man unterstellen könnte – sondern durch eine genaue Zeitmessung zwischen verschiedenen Etappen prüft, ob das System verändert wurde. Der gleiche (atomare) Vorgang sollte auf dem gleichen System immer gleich schnell laufen. Ergeben sich Unterschiede in der Zeit, kann man auf eine Manipulation etwa durch einen Virus oder ein Root-Kit schließen. Diese Messung wird aber vom Betriebssystem – genauer: dem Startcode des Systems – gestartet und von diesem auch geprüft. Auch die Reaktion auf das Messergebnis obliegt dem Betriebssystem, nicht dem TPM-Chip.

Neben dieser Zeitmessung, die beispielsweise Microsoft nutzt, um das System abzusichern, bietet das TPM weitere Funktionen. So kann dieser Chip genutzt werden, um z.B. Emails, Festplatten und andere, wichtige Daten sicher(er) zu verschlüsseln.

Problematisch ist, dass Microsoft das System gleichzeitig dazu benutzt, andere, konkurrierende Betriebssysteme wie beispielsweise Linux, auszusperren bzw. dem Anwender die Nutzung schwieriger zu machen. Aber auch dieses ist nicht neu und wurde in der Diskussion um den Gesamtkomplex „Secure Boot“ schon länger diskutiert.

Als problematisch wird auch angesehen, dass die Module der TPM-2.0-Spezifikation im aktiven Zustand ausgeliefert werden (sollen), während die 1.2-Version noch grundsätzlich ausgeschaltet auf den Markt kam. Falsch wiedergegeben wird jedoch oft, dass die Module keine Abschaltmöglichkeit haben sollen. Ob es eine Möglichkeit zum Abschalten gibt oder nicht, überlässt die Spezifikation dem Hardwarehersteller.

Wer also eine Hardware ohne eingeschaltetes TPM-2.0 haben möchte, kauft bitte bei einem Hersteller, der das bietet. Ist hier Nachfrage, wird der Markt dies auch bedienen. Ein Grund zur Panik wegen TPM 2.0 besteht nicht, schon gar nicht jetzt ganz plötzlich. Die Technik ist nicht neu und auch die 2.0-Fassung wurde bereits vor einiger Zeit verabschiedet.

Stichworte: , , ,

Kategorie: Hardware, Nachrichten, Sicherheit

pdreuw

Über den Autor ()

Peter Dreuw schreibt gern über technische und naturwissenschaftliche Themen aus dem Tagesgeschehen. Dazu kommt ein großes Interesse an aktuellen Gadgets, vorzugsweise mit einem angebissenen Apfel.

Kommentare (2)

Trackback-URL | Kommentarfeed

  1. NN sagt:

    > Wer also eine Hardware ohne eingeschaltetes TPM-2.0 haben
    > möchte, kauft bitte bei einem Hersteller, der das bietet. Ist
    > hier Nachfrage, wird der Markt dies auch bedienen. Ein Grund
    > zur Panik wegen TPM 2.0 besteht nicht, schon gar nicht jetzt
    > ganz plötzlich. Die Technik ist nicht neu und auch die
    > 2.0-Fassung wurde bereits vor einiger Zeit verabschiedet.

    Die Argumentation ist unredlich, denn es ist absehbar, daß es keinen hinreichend großen Markt für nicht DRM-verrammellte Allzweckcomputer geben wird, den auch nur ein Hersteller bedienen wird, wenn ihm im Gegenzug das Windowslogo für alle seine Produkte entzogen wird.
    Das Grundrecht auf informationelle Selbstbestimmung gebietet es eigentlich, daß der Gesetzgeber dafür sorgt, daß der Besitzer Herr über seine Hardware bleiben kann. Das ist daher keine Frage des Marktes.

    MfG

  2. pdreuw pdreuw sagt:

    Naja, das würde ich nicht als „unredlich“ sehen. Zum einen ist es zumindest noch nicht Bestandteil des Windows-Logo-Tests, dass das TPM nicht deaktivierbar ist (ausgenommen WindowsRT, aber das hat IMHO keine praktische Bedeutung). Zum anderen wird der Markt dies letztlich entscheiden. Leider tendiert unsere Politik dazu, in diesen Dingen Jahre hinter dem Markt herzulaufen.

    Das „Recht auf informationelle Selbstbestimmung“ steht auch in keinem Gesetz – dieses fiktive Recht basiert auf einem Urteil des Bundesverfassungsgerichtes – Karlsruhe, nicht Berlin. Berlin hat da noch gar nichts gemacht, bzw. scheint ja mehr in die andere Richtung zu arbeiten.

    Worum es mir geht ist, dass die Technologie eines TPM-Systems nicht böse ist. Ich weiß, dass die Waffenlobby in den USA auch gerne argumentiert, dass Waffen niemanden töten, sondern Menschen, aber dennoch trifft es im Grundsatz zu, dass diese Technologie neutral ist. Ein TPM kann durchaus auch nützliche Dinge tun – nicht nur unter Windows. Warum sonst gibt es denn z.B. auch einen Open-TPM-Ansatz?

    Diese reflexartige Abwehrposition und der Schluß TPM–>NSA in den Medien stört mich da schon gewaltig, denn das ist an den Haaren herbei gezogen.