Trusted ComputingBundesbehörden sehen Risiken beim Einsatz von Windows 8

Microsoft will bei Windows 8 den neuen Trusted-Computing-Standard nutzen. Experten der Bundesregierung haben darin ein Sicherheitsproblem für Behörden gesehen. von 

ZEIT ONLINE hat diesen Artikel zunächst unter einer anderen Überschrift veröffentlicht. Microsoft hat daraufhin vor Gericht eine Einstweilige Verfügung erwirkt, aufgrund derer ZEIT ONLINE den Artikel nicht weiter unter der ursprünglichen Überschrift verbreiten darf. Um ihn weiter zugänglich machen zu können, hat ZEIT ONLINE Überschrift und Teaser sowie den ersten Absatz geändert.

Die Beteiligten haben einen Rechtsstreit über die Zulässigkeit der Berichterstattung der Beklagten über Windows 8 geführt: dieser Rechsstreit ist im gegenseitigen Einvernehmen und Entgegenkommen beigelegt. Dabei wurden die Interessen der Parteien angemessen in Ausgleich gebracht.

Wie vertrauenswürdig ist Microsoft? Für die Bundesverwaltung und alle deutschen Behörden, Unternehmen und Privatanwender, die auch in Zukunft mit dem Betriebssystem Windows arbeiten wollen, stellt sich diese Frage heute mehr denn je. Denn früher oder später müssten sie Windows 8 oder dessen Nachfolger verwenden. Aus internen Dokumenten, die ZEIT ONLINE vorliegen, geht aber hervor, dass IT-Experten des Bundes bei Windows 8 Probleme für die IT-Sicherheit der Bundesverwaltung erkannt haben. Der Grund dafür ist nicht das Betriebssystem allein, sondern dessen Kombination mit dem sogenannten Trusted Computing.

Trusted Computing ist alles andere als ein neues Phänomen. Seit rund zehn Jahren ist die Technik auf dem Markt. Vereinfacht gesagt, geht es dabei um den Versuch, den Rechner vor Manipulationen durch Dritte zu schützen, zum Beispiel vor Viren und Trojanern. Der Benutzer soll sich dabei um nichts mehr kümmern müssen. Um das zu erreichen, braucht es erstens einen speziellen Chip, der Trusted Platform Module (TPM) genannt wird, und zweitens ein darauf abgestimmtes Betriebssystem. Zusammen regeln sie unter anderem, welche Software der Nutzer auf einem Computer installieren darf und welche nicht. Wie das genau funktioniert und welche Funktionen sonst noch zum Trusted Computing gehören, wird zum Beispiel hier und hier erklärt.

Anzeige

Die Art und Weise, wie der Chip und das Betriebssystem zusammenarbeiten, ist standardisiert. Die entsprechende Spezifikation wird von der Trusted Computing Group (TCG) festgelegt. Die TCG wurde vor zehn Jahren von Microsoft, Intel, Cisco, AMD, Hewlett-Packard und Wave Systems gegründet – allesamt US-Unternehmen.

Die bisherige TPM-Spezifikation wird demnächst durch eine neue ersetzt, sie heißt kurz TPM 2.0. Was in Smartphones, Tablets und Spielekonsolen längst üblich ist, wird durch die Kombination von TPM 2.0 und Windows 8 auch auf PCs und Notebooks zum Normalfall: Hardware und Betriebssystem sind aufeinander abgestimmt, und der Hersteller des Betriebssystems legt fest, welche Anwendungen auf einem Gerät installiert werden können und welche nicht. Anders gesagt: Trusted Computing ist ein Weg, ein Digital Rights Management (DRM) durchzusetzen.

Patrick Beuth
Patrick Beuth

Patrick Beuth ist Redakteur im Ressort Digital bei ZEIT ONLINE. Seine Profilseite finden Sie hier.

Microsoft könnte damit theoretisch bestimmen, dass kein Textverarbeitungsprogramm außer Microsoft Word unter Windows 8 funktioniert. Das kann wettbewerbsrechtlich problematisch sein. Es hat aber auch sicherheitsrelevante Folgen, eben weil der Nutzer keinen Einfluss auf das hat, was Microsoft erlaubt und was nicht. Drei Punkte sind dafür entscheidend: Erstens ist das TPM im Gegensatz zum bisherigen Standard künftig schon beim ersten Einschalten des Computers aktiviert. Wer den Computer in Betrieb nimmt, kann also nicht mehr selbst entscheiden, ob er die Trusted-Computing-Funktionen nutzen will (Opt-in). Zweitens ist künftig kein nachträgliches, vollständiges Deaktivieren des TPM mehr möglich (Opt-out). Drittens übernimmt das Betriebssystem die Oberhoheit über das TPM, im Fall eines Windows-Rechners also letztlich Microsoft.

Spätestens im Jahr 2015 wird praktisch jeder handelsübliche Computer mit Windows 8.x nach dem Standard TPM 2.0 funktionieren. Was Microsoft durch Aktualisierungen dann aus der Ferne mit dem System und damit dem ganzen Computer macht, ist für den Nutzer nicht vollständig zu überblicken.

Zusammengefasst verlieren die Nutzer eines Trusted-Computing-Systems die Kontrolle über ihren Computer. Das gehört zwar ein Stück weit zur Grundidee von Trusted Computing, wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) hier sehr ausführlich erklärt. Das BIS empfiehlt Behörden, Unternehmen und Privatanwendern den Einsatz dieser Technik auch, sofern sie bestimmte Voraussetzungen erfüllt. Zu diesen Voraussetzungen aber gehören die Optionen des Opt-in und des Opt-out – und die fallen künftig weg.

"Vertraulichkeit und Integrität nicht gewährleistet"

Stattdessen könnte Microsoft festlegen, welche Programme noch auf dem Computer installiert werden können, bereits eingerichtete Programme nachträglich unbrauchbar machen und Geheimdiensten helfen, fremde Computer zu kontrollieren. Die zuständigen Fachleute im Bundeswirtschaftsministerium, in der Bundesverwaltung und beim BSI warnen denn auch unmissverständlich vor dem Einsatz von Trusted Computing der neuen Generation in deutschen Behörden.

So heißt es in einem internen Papier aus dem Wirtschaftsministerium von Anfang 2012: "Durch den Verlust der vollen Oberhoheit über Informationstechnik" seien "die Sicherheitsziele 'Vertraulichkeit' und 'Integrität' nicht mehr gewährleistet." An anderer Stelle stehen Sätze wie: "Erhebliche Auswirkungen auf die IT-Sicherheit der Bundesverwaltung können damit einhergehen." Die Schlussfolgerung lautet dementsprechend: "Der Einsatz der 'Trusted-Computing'-Technik in dieser Ausprägung … ist für die Bundesverwaltung und für die Betreiber von kritischen Infrastrukturen nicht zu akzeptieren."

Aus einem anderen Dokument geht hervor, dass Windows 8 und dessen Nachfolger zusammen mit TPM 2.0 "bereits heute" nicht einsetzbar seien. Windows 7 immerhin könne "bis 2020 sicher betrieben werden". Danach müssten Lösungen für die IT-Systeme der Bundesverwaltung gefunden werden.

Und in einer Bewertung des BSI heißt es, "bedingungsloses, vollständiges Vertrauen" in das Trusted Computing nach Maßgaben von TPM 2.0 sei nicht möglich.

Die Dokumente belegen, dass die Bundesregierung und die Bundesverwaltung durchaus versucht haben, den künftigen Standard in ihrem Sinne zu beeinflussen. Das ist in diesem jahrelangen Prozess auch üblich. Die Deutschen sind allerdings schlicht abgeblitzt. Andere haben bekommen, was sie wollten. Die NSA zum Beispiel. Bei einem der letzten Treffen der TCG und anderer Interessensvertretern soll Teilnehmern zufolge der Satz gefallen sein: "Die NSA ist einverstanden."

Nun ist der Geheimdienst offiziell auch für die IT-Sicherheit der US-Regierung zuständig, es ist also nicht überraschend, dass er sich einmischt. Dennoch dürften solche Sätze die Vertreter der Bundesregierung alarmiert haben. Schließlich gehört Microsoft zu jenen Unternehmen, die neu entdeckte Sicherheitslücken in ihren Produkten zunächst der US-Regierung mitteilen und erst später der Öffentlichkeit.

Hintertür für die NSA und die Chinesen

Im Licht der Snowden-Enthüllungen braucht es dementsprechend wenig Fantasie, um TPM 2.0 und Windows 8 als eine Hintertür für die NSA anzusehen, die nur darauf wartet, geöffnet zu werden. Rüdiger Weis, Professor an der Beuth Hochschule für Technik in Berlin, hält das für absolut möglich. Der Kryptografie-Experte beschäftigt sich seit Jahren mit Trusted Computing und stellt der neuen Spezifikation ein vernichtendes Zeugnis aus: Auf mindestens drei Ebenen seien die neuen Trusted-Computing-Systeme angreifbar, sagt er im Gespräch mit ZEIT ONLINE. Man müsse davon ausgehen, dass die NSA die entsprechenden Rechner problemlos kompromittieren könnte – ebenso übrigens die Chinesen, wenn die TPM-Chips in China gefertigt würden.

Microsoft verteidigt seinen Ansatz: Das TPM sei standardmäßig aktiviert, weil die meisten Nutzer nun einmal Voreinstellungen akzeptierten. Müssten sie die Funktion erst selbst aktivieren, würde das dazu führen, dass viele ein weniger sicheres System nutzen würden. Regierungsvorgaben, die diese Option vorsehen, seien unklug. Laut Microsoft könnten die Hardware-Hersteller zudem durchaus Windows-Geräte bauen, in denen das TPM deaktiviert ist. Wer die volle Kontrolle über seinen Computer haben wolle, müsse eben ein solches Modell kaufen.

Falls die IT-Experten des Bundes keine solchen Geräte finden, die bezahlbar sind und auch sonst ihren Ansprüchen genügen, bleibt ihnen wohl nur der Weg, den zum Beispiel die Münchner Stadtverwaltung eingeschlagen hat. Auf deren Computern läuft ein Linux-Betriebssystem. Die schrittweise Umstellung von Windows auf Linux begann vor zehn Jahren und soll Ende 2013 abgeschlossen sein.

Update: Das BSI hat am 21. August eine Stellungnahme veröffentlicht. Darin heißt es unter anderem: "Das BSI warnt weder die Öffentlichkeit, deutsche Unternehmen noch die Bundesverwaltung vor einem Einsatz von Windows 8. Das BSI sieht derzeit jedoch einige kritische Aspekte im Zusammenhang mit bestimmten Einsatzszenarien, in denen Windows 8 in Kombination mit einer Hardware betrieben wird, die über ein TPM 2.0 verfügt. Für bestimmte Nutzergruppen kann der Einsatz von Windows 8 in Kombination mit einem TPM durchaus einen Sicherheitsgewinn bedeuten. Hierzu gehören Anwender, die sich aus verschiedenen Gründen nicht um die Sicherheit ihrer Systeme kümmern können oder wollen, sondern dem Hersteller des Systems vertrauen, dass dieser eine sichere Lösung bereitstellt und pflegt." Die vollständige Stellungnahme findet sich hier.

Zur Startseite
 
Leserkommentare
    • R.Heyer
    • 20. August 2013 16:43 Uhr

    Es muß eine enorme Überraschung sein das Winzigweich an alle denkt, nur nicht an den zahlenden Kunden.
    Winzigweich war und ist vor allem dafür bekannt den Computer des Nutzers für alle möglichen Interessenten zu öffnen, aber nicht um dem Kunden unbeschränkten Zugang zu seinem eigenen Rechner zu gewähren.
    Wie dem auch sei, es gibt zum Glück Alternativen.
    Linux zBsp.
    Gruß

    33 Leserempfehlungen
    Reaktionen auf diesen Kommentar anzeigen

    "Winzigweich" zu schreiben ist weder clever noch lustig.

    • nomadic
    • 20. August 2013 17:46 Uhr

    sollten wir Europäer alle Teile unzähliger Hersteller mit Backdoors und sonstigen Zugängen für die NSA aus dem Fenster werfen, dann wäre Europa handlungsunfähig und ebenso die Wirtschaft.

    Zudem warte ich auf die rennenden Jünger, wenn Apple das neue Handy auf den Markt wirft. Solange sich die angefixten Konsumer nicht um wirkliche Alternativen in Hard- und Software umsehen, wird der Lauschangriff weitergehen, leider. Zudem ist eine EU Alternative auch keine, denn England ist ja Mitglied der EU, leider.

    bei Apple und Betriebssystemen wie Android OS aus?

    Nochmal LOB für den Autor! Ich bin froh, dass er sich dem Thema widmet und es stetig verfolgt, auch Dank an die Zeit, das Thema zu verfolgen!!

    Beste Grüße
    FSonntag

  1. Komisch, ich dachte immer die arbeiten zusammen.
    Trotzdem danke für die Warnung ;-)

    51 Leserempfehlungen
    Reaktionen auf diesen Kommentar anzeigen

    Trusted Computing ist ein geradezu klassisches Beispiel für die schädliche Wirkung von Monopolen. Windows ist seit Jahren das einzig nennenswerte Betriebssystem für PCs, auf dem gängige Software läuft (Linux nehm ich jetzt mal raus, darauf laufen zum Beispiel keine aktuellen PC-Spiele).

    Schon seit Jahren versucht Microsoft, dieses Monopol auszunutzen, ich erinnere mich noch lebhaft daran, wie MS damals gegen den ersten konkurrierenden Internetbrowser vorgegengan ist. In diesem Bereich hat Microsoft sein Monopol dank Mozilla und Co. schon verloren.

    Jetzt ist es an der Zeit, dass auch bei den Betriebssystemen das Monopol endlich endet: Was die Welt jetzt braucht, ist ein alternatives Betriebssystem, auf dem alle Windows-Programme uneingeschränkt laufen, dass aber nicht von Microsoft stammt und auf dem natürlich auch dieses unsägliche "Trusted Computing" fehlt. Jede der großen Softwareschmieden hat jetzt ein paar Jahre Zeit, solch eine Windows-Altrnative zu entwickeln, die Stimmung gegen Microsoft auszunutzen und dadurch viel Geld zu verdienen.

    Es hat in der Vergangenheit schon einige dieser Angriffe gegeben, zum Beispiel OS/2. Die nächste ernstzunehmende Attacke auf Microsoft Windows wird Erfolg haben.

  2. die es aber auch zu anderen Hardwarekomponenten und Software hätte geben müssen.

    14 Leserempfehlungen
  3. Nachdem selbst Menschen mit rudimentärem technischen Wissen sich von diesem Betriebssystem verabschiedet haben es jetzt auch die Behörden -ich staune über soviel Fortschritt- begriffen.

    9 Leserempfehlungen
  4. Wer hätte das gedacht.

    Und liebe Leute, es wird noch viel schlimmer mit dem "Secure Boot Loader", wo der Boot Loader von, na wem wohl: Microsoft, signiert sein muß. Damit man auch mit Linux nicht mehr tun und lassen kann, was man will.

    Es braucht dringend IT-Fachleute in der deutschen Politik. Und jeder sollte mal Bücher wie "Enigma" gelesen haben, und "Einführung in die Kryptologie", plus eine kleine Priese gesunder Menschenverstand.

    16 Leserempfehlungen
    Reaktionen auf diesen Kommentar anzeigen

    "Enigma" lernen?

    Wie man seine eigene Schlüsselmaschine verplappert?

  5. Die NSA-Affäre ist beendet und Angela persönlich warnt für Windows 8.. die saß aufm Topf und das Autp-Update war ihr unheimlich...

    na dann schnell deinstallieren...der Übeltäter für Welthunger und Fukushima ist gefunden. weiter träumen.

    13 Leserempfehlungen
    Reaktionen auf diesen Kommentar anzeigen

    Mein Gott Gustav!

  6. 8 Leserempfehlungen

Bitte melden Sie sich an, um zu kommentieren

Service