Follow

Sorgt für Aufsehen: „Windows 11 erfordert zwingend ein TPM“
Generell haben Sicherheitselemente als Vertrauensanker großes Potenzial, um IT-Systeme besser abzusichern. Gegen unerwünschte Nebenwirkungen helfen unter anderem offene Standards und .
Um sich in und außerhalb von Standardisierungsgremien für einsetzen zu können, ist das an allen Meinungen dazu interessiert: Wie sollte ein zukünftiges TPM ausgestaltet sein?

@bsi So, dass ich als Kunde weiter jedes Betriebssystem betreiben kann und die Keys nicht gnädig in Redmond signiert werden müssen.

@starborn @bsi Die Signaturen aus Redmond gehören zu UEFI Secure Boot und haben mit TPM nix zu tun: Secure Boot geht ohne TPM, TPM geht ohne Secure Boot.

@bsi mit offener Hard- sowie Software. Zudem sollte der Chip von allen Betriebssystemen nutzbar sein. Man sollte eigene Schlüssel generieren und den Chip anschließend abriegeln können.

@bsi Bei Start so aktuell wie möglich in Bezug auf Sicherheitsstandards, aber mit Möglichkeit von Updates (Bugfixes). Außerdem volle Kontrolle vom Eigentümer des Gerätes (also in diesem Fall: Ich 😀 ). Keinerlei Abhängigkeit von Herstellern gleich welcher Art. Volle Code Transparenz.

@bsi

> Wie sollte ein zukünftiges TPM ausgestaltet sein?

Möglichst einfach: Der Übergang von TPM 1.x zu 2.0 sieht nach typischem "Design by Committee" aus, wo jeder seine Lieblingsfeatures reinschmeißt und dafür das Lieblingsfeature des anderen akzeptiert, ohne zu gucken, wie das große Ganze denn aussieht.

Möglichst einfach, Teil 2: Auch wenn es 50 Cent mehr kostet, der TPM sollte in jedem Fall eine diskrete Komponente sein. Die ganzen firmwareTPM Lösungen, die es seit einigen Jahren gibt, packen eine kritische Komponente (den TPM) in ein komplexes Gesamtsystem (Management Engine und co), das viel zuviel kann - möglicherweise auch Daten aus dem TPM tragen, die eigentlich drin bleiben sollten.

Möglichst Meinungsstark: Algorithmen nachrüsten ist eh nicht drin, von daher sollte ein TPM den aktuellen "state of the art" anbieten, aber keine Möglichkeiten bieten, irgendwas zu "verbasteln", indem man ecdsa mit eigenen Kurven und MD4 als Hashfunktion oder ähnlichen Quatsch konstruieren kann. Weniger ist mehr, denn falls die gewählte Algorithmensuite gebrochen sein sollte, muss eh was ganz neues her. Hilft auch dabei, den TPM einfacher zu halten.

Möglichst offen: Also weiterhin eine passive Komponente, die von anderen Teilen des Systems für Dienstleistungen genutzt werden kann aber selbst keine Möglichkeit hat, die Nutzung des Computers einzuschränken. Die einzige Einschränkung, die ein TPM verursachen kann, darf die Verweigerung von darin gespeicherten Daten sein, wenn der Systemzustand (definiert als Measurements in PCRs) nicht stimmt.

Möglichst offen, Teil 2: Komplette Ownership, am besten bis hin zu Open Source Firmware im TPM. Die Firmware des Chips könnte pre-boot gehashed und dieser Hash als Schlüssel für den Datenspeicher genutzt werden, so dass man einen TPM zwar mit eigener Software betanken kann, aber immer noch nicht an dessen Daten von anderer Firmware herankommt. Wenn dieser Hash dann noch für Measurement und Sealing dienen kann ("Ich will diesen Datensatz, zB den Schlüssel für die Festplattencrypto, an einen bekannten OS- und TPM-Zustand binden"), umso besser.


Zuletzt eine regulatorische Anmerkung aus dem thematischen Umfeld:

Der TPM kann für tolle Sicherheitsdesigns eingesetzt werden, wird er aber oft nicht. Intel Boot Guard hat zum Beispiele verschiedene Betriebsarten: "Measured Mode", bei dem Boot Guard dem TPM den Systemzustand meldet, ist wunderbar eigentümerfreundlich (das System booted mit egal welcher Firmware, solange sie funktioniert, man bekommt den TPM nur nicht dazu, Daten herauszurücken, die auf einen Zustand gebunden sind, der mit einer anderen Firmware zustande kommt), kommt aber nur selten zum Einsatz.
Stattdessen ist der "Verified Mode" ohne TPM üblich geworden: Der Firmwarezustand wird mit einem in den Chipsatz gebrannten Schlüssel überprüft, so dass der Eigentümer nichts machen kann, weil der Schlüssel vom Gerätehersteller kontrolliert wird.

Wenn die Empfehlung (oder stärker) bezüglich solcher Features dahin gehen würde, dass für öffentliche Aufträge Measured Mode eingesetzt werden soll, hätten wir mehr Möglichkeiten, Systeme mit Open Source Firmware ans Laufen zu bekommen und damit auch Geräte über die Supportzeiten des Herstellers hinweg am Laufen zu halten: Mit dem ganzen Netzwerkstack-und-Cryptotralala-in-der-Firmware ist der Betrieb eines unsupporteten Geräts in einem zugänglichen Netzwerk eigentlich verantwortungslos, der Austausch alle 2 Jahre aber alles andere als nachhaltig oder bezahlbar.

@bsi
Sollte meinen Rechner vor staatlicher #backdoor , #staatstrojaner und anderen verfassungswidrigen Zugriffen schützen

@bsi TPM war diese "vertrauenswürdige Plattform", die alle Daten im Klartext über den Bus jagt und somit bestenfalls gegen Menschen ohne Schraubendreher schützt?

@BSI @Digitalcourage e.V.
TPM ist wie DRM - defective by design - harms your privacy cause your not the owner of the keys.
https://www.defectivebydesign.org/

Es ist eine Fortsetzung der Datenschutzverletzung, die jetzt schon mit MS365 und Win 10 in Schulen diskutiert wird - inklusive des Verlusts der Datenhoheit über die eigenen Daten.
Man könnte so etwas auch als legale Ransomeware bezeichnen.
MS wird Importfunktionen bereitstellen - jedoch keine für den Export, denn dieser ist ja seitens MS nicht gewollt.
Das Ergenis ist dann ein "Vendor-Lock-In".
Noch stärker als es ohne hin schon jetzt passiert.
Das wird Schmerzen, viel Arbeit und Kosten beim Export verursachen,
wenn man sich von MS wieder abwendet.
Diese Kosten bezahlt man dann in € oder $ und nicht in BTC.

Der Import wird günstig sein. Die Lizenzen werden kaum etwas kosten. Man bezahlt den Service ja auch mit seinen Daten.
Man ist dann die Ware - wie bei Facebook. Inklusive Wirtschaftsspionage durch Cloud- und FISA-Act.

unerwünschte Nebenwirkungen helfen unter anderem offene Standards


Die wird es bei MS nicht geben (für einen Import mal ausgenommen).

MS ist (in meinen Augen) nicht mehr vertrauenswürdig. Beispiele warum findet man reichlich beim Thema Schulsoftware.
Angeblich zeigen sie "guten Willen" und dann kommt eine Salamischeiben-Taktik mit Zugeständnissen.
Wie lange gibt es schon die GDPR / BDSG? Und was haben die in der Zwischenzeit gemacht?

@bsi Ein TPM mit offener Hardware und offener Crypto. Fertig.

Also Quelloffen und transparent.

Sign in to participate in the conversation
social.bund.de

Dies ist der Mastodon-Server des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI).