Fellows/mk/BMWi-Trusted-Computing

Vortrag BMWi im Rahmen eines Workshop im BMWi, 2013-09-03

Im Folgenden eine schriftliche Ausarbeitung des Vortrags mit den dazugehörigen Folien.

Warum

(Folie Mondlandung)

Ich habe mehr Rechenleistung hier in meiner Hand als die ganze Menschheit zum Zeitpunkt der Mondlandung hatte.

Heute steuert diese Maschine nicht nur Raketen und Raumstationen, sondern Fernsehapperaten, Autos, Kühlschränken, Fotokameras, Flugzeugen, Kaffeemaschinen, Messaperaten, Industrierobotern oder Industrie-Anlagen.

(Folie: Millionen von Möglichkeiten)

Der Computer ist universell einsetzbar und teilweise werden die gleichen Softwarekomponenten verwendet. Immer wieder gut sich daran zu erinnern, dass wir mit dieser Universalmaschine ein extrem mächtiges Werkzeug in unseren Händen haben, mit dem wir viele Probleme dieser Welt lösen können. Durch eine breite Verfügbarkeit von Universalcomputern werden Millionen von Möglichlichkeiten entstehen, von denen wir uns bisher nur einen Bruchteil vorstellen können.

Ziel der Freien-Software-Bewegung

(Folie: Selbstbestimmt IT)

Für einen selbstbestimmten Umgang mit IT ist es notwendig, dass uns als Privatperson, Unternehmen oder Behörde niemand vorschreiben kann für was und wie lange wir die Software einsetzen. Das wir die Möglichkeit haben genau nachzuvollziehen, wie diese Software funktioniert und was diese Software mit unseren Daten macht. Unternehmen, Behörden und Privatpersonen sollten die Rechte haben Software an ihre Bedürfnisse anzupassen und nicht sich selbst an die Software anpassen müssen.

Genau dafür arbeitet die Freien-Software-Bewegung seit 30 Jahren.

Alle Freie-Software-Lizenzen ermöglichen jeder Privatperson, Unternehmen, Behörde all diese Möglichkeiten: also die Software für jeden Zweck zu verwenden, ihre Funktionsweise zu verstehen, sie zu verändern und weiter zu verbreiten.

Damit wollen wir erreichen, dass mehr Kontrolle über IT bei den Eigentümern der Computer liegt und weniger bei Programmierern und Herstellern.

(Folie Salami)

Immer mehr Einschränkungen für Eigentümer von Computern

Nun haben IT-Hersteller im Laufe der Zeit herausgefunden, dass sie wirtschaftliche Interessen haben können willkürlich die Fähigkeiten dieser Maschinen zu beschränken.

Viele unterschiedliche Einschränkungen mit verschiedenster Technik sorgen Schritt für Schritt dafür, dass Eigentümer weniger Kontrolle über Computer haben:

Die genaue Funktionsweise der Software wird vor dem Eigentümer verborgen, indem der Quellcode nicht mitgeliefert wird. Dadurch kann der Eigentümer oft nicht mehr nachvollziehen, was mit seinen Daten passiert.

Software darf vom Eigentümer des Computers nicht geändert werden, schränkt aber die Funktionen seines Computers ein.

(Zum Beispiel startet Software nur, wenn ein Kopierschutzstecker mit dem Computer verbunden ist.)

Beispiele die jedem bekannt sind: SIM-Card-Lock, d.h. mein Telefon funktioniert nicht mit der SIM-Karte eines anderen Anbieters.

Es gibt Abschnitte auf DVDs, die der Käufer nicht überspringen oder weiterspulen kann, sondern in voller Länge anschauen muss. Und DVDs sind nur in bestimmten Regionen abspielbar.

In Computermagazinen gibt es Anleitungen wie Eigentümer von Mobiltelefonen ihren Computer "Jailbreaken" können, was ca. 18 Millionen bei iOS6 gemacht haben. Also aus dem Gefängnis – was sie vorher gekauft haben – ausbrechen können um bestimmte Software deinstallieren zu können, oder Software von anderen Anbietern die nicht im Interesse des Herstellers ist installieren zu können.

Eigentümer von E-Book-Readern, kann es passieren, dass ihre gekauften Bücher vom Anbieter gelöscht werden. Zum Beispiel hatte Amazon das Buch 1984 von George Orwell von den Computern seiner Kunden gelöscht. Auf solchen Geräten hat der Eigentümer nicht mehr die alleinige Verfügungsgewalt über seine Daten.

Dann gibt es Fälle bei denen Unternehmen das System des Computereigentümers angreifen, um ihn nachträglich einzuschränken. Z.B. das SonyRootkit. Dabei hat Sony mit Millionen von Musik-CDs den Käufern Software installiert um das Kopieren der CD zu verhindern. Die Software hat auch persönliche Daten verschickt, das Betriebssystem langsamer gemacht und Sicherheitslücken für Dritte auf dem Computer geöffnet – ohne den Eigentümer des Computers vorher darüber zu informieren. Also um das Kopieren von CDs zu verhindern, wurde der Computer infiziert.

Secure Boot mit TPM als möglicher Schutz

(Folie: Vertrauenskette)

Ein Möglicher Schutz davor ist eine Vertrauenskette, so wie sie mit Secure Boot und TPMs möglich wird.

Eigentümer haben die Möglichkeit festzulegen, wem vertraut werden soll.

Welches Betriebssystem soll gestartet werden, das bestimmt wiederum welche Anwendungen gestartet werden sollen und diese bestimmen welche Dienste ich verwenden kann und was mit den Daten passieren darf.

Eigentümer hat die Möglichkeit festzulegen, welche Software starten kann und welche Rechte die Software hat. Ein fremdes Program kann nicht einfach Daten löschen, Daten an andere Stellen kopieren, oder Programme auf dem System gegen Willen des Eigentümers beenden.

Mit der Kette vom Startvorgang, über den Bootloader, dem Betriebsystem bis zu den Anwendungen hat der Eigentümer die Möglichkeit sein System und seine Daten zu schützen.

(Folie: Fahrkartenautomat, Eigentümerschutz)

Zum Beispiel bei Systemen bei denen der Eigentümer den Nutzern einschränken muss: Bei Bahnautomaten soll der Kunde das Gerät nicht manipulieren können, zumindest nicht ohne, dass es der Eigentümer merkt, Kassensystem im Supermarkt gegen Kassier oder Einbrecher, (oder, dass an Mitarbeiter an einem Arbeitsplatz nicht einfach sensible Daten auf externe Medien oder über Netzwerk kopieren können.)

(Folie "Unternehmen gemeinsam auf höherem Niveau auf mehr Geräten)

Mit UEFI Secure Boot und TPMs können wir das auf einem Level machen, der vorher nicht möglich war.

Was vorher mit unterschiedlichen Mechanismen von unterschiedlichen Herstellern auf verschiedenen Plattformen versucht wurde kann mit Secure Boot und TPMs besser umsetzen werden. Es ist das Ergebnis gemeinsamer Bemühungen von IT-Ingenieuren vieler Firmen.

Was vorher für Spielekonsolen und Mobiltelefone verfügbar war, steht dann auch auf herkömmlichen PCs zur Verfügung. D.h. Wir können diese Mechanismen nicht nur bei Konsumgeräten, sondern auch auf Produktionsgeräten einsetzen.

Allerdings kann die gleiche Technik auch eine noch stärkere Einschränkung des Eigentümers führen

(Folie: System gegen Angreifer - System gegen Eigentümer)

Allerdings könnte dasselbe System das vor Manipulation und Datenklau schützt, den Eigentümer auch daran hindern legale Software auszuführen, welche der Hersteller des Computers oder des Betriebssystems nicht will.

(Folie: Kontrollkette)

Wenn jemand anders als der Eigentümer die Kontrolle hat, dann wird es es Eigentümern von IT-Geräten unmöglich sein, unabhängig über den Gebrauch ihrer Maschinen zu entscheiden, da sie nicht frei bestimmen können, welche Software ablaufen können soll.

Und wer letztendlich kontrolliert welche Software auf einem Gerät ausgeführt werden kann und somit die konkreten Funktionen eines Geräts festlegt, hat schließlich die Kontrolle über alle Daten, die vom Gerät verarbeitet und gespeichert werden. Das kann zur Folge haben, dass der Eigentümer des IT-Geräts nicht mehr die alleinige Verfügungsgewalt über seine eigenen Daten innehat.

Theoretisch könnte China nur noch Computer zum Verkauf zulassen, die nur ein von der Regierung zugelassenes Betriebssystem starten. Dieses erlaubt nur die Installation aus dem China-App-Markt, bei dem die Regierung bestimmt, welche Büroanwendungen, Datenbank, Buchhaltungssoftware, E-Mail-Programm oder Webbrowser installiert werden darf. Es kann verhindert werden, dass Programme von ausländischen Konkurrenten installiert werden oder Verschlüsselungssoftware bei der die Schlüssel nicht bei der Regierung hinterlegt wurden. Webbrowser könnten nur starten, wenn sie die aktuelle Blackliste der Regierung verwenden. Jeder der Computer ist durch die Technik eindeutig identifizierbar und Kontrollmechanismen könnten nachträglich von der Regierung verändert werden.

Es gibt noch viele andere Möglichkeiten. Wir haben ja gesehen, dass sogar Sony auf ungewöhnliche Ideen kommt.

Technik kommt

Manche Leute meinen jetzt: wenn so große Gefahren involviert sind – lasst uns TPM und Secure Boot einfach nicht machen. Einfach so machen, als ob es nie passiert wäre.

Der Zug ist abgefahren: Unternehmen haben seit Jahren Millionen in die Entwicklung gesteckt. Die Technik wird verbaut und sie wird eingesetzt werden.

Wie gehen wir damit um?

(Folie: Wie gehen wir damit um?)

Die Frage mit der wir uns beschäftigen sollten ist: Wie gehen wir damit um?

Zunächst gibt es zwei Gruppen:

(Folie: Geräteauswahl, Opt-In/Out, Änderungen)

Wir müssen überlegen, wie wir mit folgende Punkte umgehen:

Fazit

(Folie: US Chain of Command)

Die entscheidente Frage des 21. Jahrhunderts für Wirtschaft aber auch für Demokratie ist: wie stellen wir sicher, dass wir -- als Eigentümer von IT – diese Technik kontrollieren und nicht von andern durch Technik kontrolliert werden?

Für uns heute: Wie bekommen wir es hin, dass Secure Boot und TPMs Eigentümern mehr Kontrolle geben? Oder wird es als Werkzeug verwendet, welches unternehmerischer Freiheit einschränkt?

Fellows/mk/BMWi-Trusted-Computing (last edited 2013-12-03 13:05:49 by anonymous)