KOPIE VON
TELEPOLIS

Zum Original

BACK



suchmaschine subscribe forum impressum

 

 

Kontrolliertes Vertrauen

Matthias Hannich   28.08.2003

Welche Bedingungen müssten erfüllt sein, um "Trusted Computing" auch für die Benutzerseite attraktiv zu machen

Die Trusted Computing Group ( [External Link] TCG) arbeitet kontinuierlich an ihrer Sicherheitsspezifikation. Gleichermaßen unentwegt arbeiten auch die Kritiker ihrerseits an einer konstruktiven Diskussion, wie zuletzt auf einem [External Link] Symposium in Berlin bewiesen.


Download

Das Ziel der TCG ist einen Standard zu verabschieden, der "Trusted Computing" regeln soll. Dazu wird es verschiedene [External Link] Spezifikationen geben, nach denen Soft- und Hardware eines TC-basierten Systems zu arbeiten haben. Eine zentrale Rolle wird dabei das sogenannte Trusted Computing Module (TPM bzw. "Fritz"-Chip) einnehmen. Das ist ein passiver Chip, der vermutlich einmal in die CPU selbst integriert wird und der protokolliert, ob nichtlizenzierte Soft- bzw. Hardware im Rechner vorhanden ist. Dabei nutzt es verschiedene kryptographische Methoden und Schlüssel. Letztere benötigen ihrerseits wiederum eine Lizenzierung, zum Beispiel durch einen unabhängige Organisation.

Der Chaos Computer Club ( [External Link] CCC) überreichte am 18. März 2003 im Rahmen der CCCeBIT einen [External Link] 4-Punkte-Katalog an IBM als Vertreter der TCPA. Dieser artikuliert vier der wichtigsten Forderungen aus Benutzersicht gegenüber dem Konsortium:

1.Vollständige Kontrolle des Anwenders über sämtliche gespeicherten Schlüssel
2. Sicherstellung, dass keine verborgenen Kanäle existieren, über die geheime Schlüssel des Anwenders übertragen werden
3. Übertragung von Schlüsseln auf einen anderen Rechner muss ermöglicht werden
4. Transparenz über die Zertifizierungs-Mechanismen

Die für den Anwender teilweise unbefriedigend ausgefallenen Antworten können in der c't-Ausgabe [External Link] 15/2003 nachgelesen werden.

Vertrauen ist ein wechselseitiges Verhältnis

Ein Aspekt, der auch bei der Namensgebung der TCPA-Nachfolgeorganisation TCG eine Rolle spielte, ist Vertrauen. Die zentrale Frage, die sich dabei stellt, ist, wer hier wirklich wem vertrauen soll: Die TCG-Mitglieder dem Benutzer oder umgekehrt?

Das Problem bei dieser Fragestellung ist häufig die Vernachlässigung der Tatsache, dass Vertrauen immer etwas Gegenseitiges ist. Das Vertrauen selbst wäre nutzlos, wenn es nur von einer Seite kommt. Eine zwischenmenschliche Beziehung funktioniert auch nicht, wenn nur eine Seite der anderen vertraut. Genau dasselbe lässt sich auf betriebliche Vertrauensbeziehungen übertragen. So bringt der Chef seinen Angestellten gegenüber Vertrauen dahingehend entgegen, dass sie auch ohne permanente vollständige Kontrolle das tun, was für den Betrieb notwendig ist, also dass sie gewissenhaft und selbstständig arbeiten usw. Im Gegenzug muss der Angestellte darauf vertrauen, dass er nicht überwacht wird, dass man an ihn glaubt. Kurz gesagt, beide Seiten verlassen sich darauf, dass die jeweils andere ihnen auch vertraut. Das ist eine grundlegende Bedingung zur Etablierung von Vertrauen.

Beim Trusted Computing hat der Benutzer zu recht Anspruch darauf zu erfahren, ob die Firma oder die Person, der er seinen Rechner anvertrauen, überhaupt vertrauenswürdig ist, da nach derzeitiger Spezifikation (v1.1b) alles darauf hinausläuft, dass er seinen eigenen Rechner der Firma faktisch überträgt (er überträgt die Entscheidung, welche Hard- oder Software er darauf installieren kann). Wie bei betrieblichen oder zwischenmenschlichen Beziehungen kann dieses Vertrauen nicht nur vom Benutzer kommen und muss daher gleichzeitig von der TC-Dienste anbietenden Firma entgegengebracht werden.

Die Grundlage jeden Vertrauens ist Transparenz

Doch mit welchem ernsthaften Gedanken kann jemand eine Firma wie Microsoft oder Intel für vertrauenswürdig halten? Die Diskussionen um die Identifikationsnummern im Pentium III ( [Local Link] ID-Nummer für Intel-Prozessoren) oder die schlechte Presse wegen der vermeintlichen Spyware im Redmonder Betriebssystem WinXP ( [External Link] XPionage) haben gezeigt, dass die Benutzer nicht den Großkonzernen uneingeschränktes Vertrauen entgegenbringen. Würde man dies tun, dann hätten die Geschehnisse nur kurzen Klärungsbedarf gebraucht.

Ob nun tatsächlich Grund zur Sorge bestand, weil man die Privatsphäre oder den Datenschutz in Gefahr sah, ist bei der Thematik nebensächlich. Die Käufer eines PCs vertrauen in der Regel sich selbst. Wenn Firmen das Vertrauen der Nutzer beim Trusted Computing erlangen wollen, müssen sie verschiedene Voraussetzungen erfüllen. Ansonsten würden sie nur auf "blindes Vertrauen" setzen.

Die Basis jeden Vertrauens ist die Kenntnis vom anderen. In Bezug auf Firmen heißt dies Transparenz. Dieser Begriff umfasst viele Prozesse, die wichtigsten sind:

  • Offenheit. Hiermit ist unter anderem Quelloffenheit gemeint. Jedes Softwaresegment, welches am Trusted Computing administrativ teilnimmt, muss in seinem Quellcode zumindest offenliegen (von der Veränderungsfreiheit gar nicht zu sprechen). Hier reicht es also prinzipiell nicht aus, nur die TC-Komponenten selbst im Quellcode offenzulegen, wie das zum Beispiel Microsoft in ihrer Palladium-Technologie vorsieht.
  • Offenlegung der Kommunikationswege. Jegliche Kommunikation, ob zwischen BIOS und TPM, TC-Kernel (z.B. Nexus) und normalen Betriebssystem oder der Datenaustausch mit einem Verwaltungsserver über das Internet muss in allen Teilen definiert und vor allem nachvollziehbar sein. Wie schon der CCC mit seiner zweiten Forderung klarstellte, darf es keinerlei verborgene Kanäle geben, über die Daten jeglicher Art zu einem Firmenserver übertragen werden.
  • Kenntnis der abgespeicherten Inhalte. Dieser Punkt untergliedert sich in zwei Teilbereiche: zum einen die lokal abgespeicherten Daten und zum anderen die, die Firmen erfassen. Jeder Benutzer eines aktivierten TC-Systems muss genau wissen, welche Inhalte auf seinem Rechner gespeichert sind. Nach jeder Kommunikation muss Klarheit darüber herrschen, ob Daten und wenn ja welche neu angelegt oder verändert wurden und zu welchem Zweck dies geschah. Gleichzeitig muss er auch wissen, welche Daten über ihn und warum auf den Servern gelagert sind. Diese müssen einsehbar sein.
  • Kenntnis von den ("verbotenen") Inhalten. Sofern TC vorsieht, dass ohne entsprechende Zertifikate eine Software nicht im trusted-mode installierbar bzw. nutzbar ist, muss nachvollziehbar sein, welche Software Zertifikate bereits erhalten hat. Wichtiger noch ist zu wissen, ob es auch explizite "Negativzertifikate" gibt, durch die eine Software aktiv am Installationsprozess gehindert wird. Wenn es die gibt, dann müssen alle Zertifikate einsehbar sein und zwar mit dem entsprechenden Grund, der dazu geführt hat, dass sie "verboten" wurden. An der Stelle ist es notwendig, dass es offene Konsortien gibt, in denen Richtlinien verfasst werden, nach denen Software oder Inhalte begutachtet wird. Es steht außer Frage, dass an diesen auch unter anderem Vertreter von Bürgerrechtsorganisationen eine wichtige Rolle spielen sollen bzw. Entscheidungsgewalt besitzen müssen.

Erst wenn die TCG bzw. die Mitglieder diese Punkte allesamt diskutiert, erfüllt und über einen längeren Zeitraum eingehalten haben, ließe sich überhaupt ernsthaft über ein mögliches Vertrauen ihnen gegenüber reden. Solange die Devise heißt, den Menschen das System nicht vollständig offen zu legen, braucht man selbst auch kein Entgegenkommen von eben diesen zu erwarten, sonst würde das Vertrauen wiederum nur von einer Seite entgegengebracht werden müssen. Zumal die Gefahren für die Nutzergemeinde oder Firmen, die nicht direkt bei der TCG beteiligt sind, zu offensichtlich sind.

Danach kann Vertrauen durchaus so existieren, wie es ursprünglich gedacht war, nämlich ohne vollständige Kontrolle und Überwachung - bis zum nächsten Vertrauensbruch.

BACK

Printversion EMail Friends



top of page   
Copyright © 1996-2003. All Rights Reserved. Alle Rechte vorbehalten
Heise Zeitschriften Verlag GmbH & Co.KG
last modified: 28.08.2003
Privacy Policy / Datenschutzhinweis
HeiseOnline     Redaktion