Ein Blog rund um Microsoft Windows und allem, was sonst noch so anfällt...

Stellungnahme des BSI zur aktuellen Berichterstattung zu MS Windows 8 und TPM

von Georg Binder 21. August 2013 17:51

Es hat nicht lange gedauert, nun liegt die Stellungnahme des BSI auf die Berichterstattung vor.

Quelle: https://www.bsi.bund.de/

Als Zusammenfassung:

  • Keineswegs wird vor Windows 8 gewarnt. (Keine Überraschung).
  • Kritisch wird der TPM dennoch gesehen. (Auch keine Überraschung).
  • Als Risiko wird hier nicht - wie online kolportiert -die Datenspionage genannt, sondern “durch unbeabsichtigte Fehler des Hardware- oder Betriebssystemherstellers, aber auch des Eigentümers des IT-Systems Fehlerzustände entstehen, die einen weiteren Betrieb des Systems verhindern”.

Inhaltlich zur Stellungnahme könnte man technisch durchaus andere Sichtweisen bringen und offenbar ist der größte Vorbehalt tatsächlich (wie von mir vermutet) die Aktivierung des TPMs out of the box  zusammen mit der Angst, dass keine alternative Betriebssysteme und Anwendungen eingesetzt werden könnten – was (auch wenn ich mich wiederhole) weder mit dem TPM, noch mit Secure Boot der Fall ist!  Dass der erhöhte Sicherheitsgewinn durch den TPM nur mittels Opt-In erfolgen sollte… ich glaube (ohne jemandem zu nahe treten zu wollen), dass das für den normalen Benutzer schlicht zu kompliziert ist, wogegen ein für die nationale Sicherheit zuständiger Administrator absolut in der Lage ist, die entsprechenden Einstellungen zu treffen.

Der Hinweis, dass es durch Fehler zu Fehlern kommen kann, mutet etwas seltsam an.

Letztlich bleibt es für den Privatanwender wie für den Behörden- oder Unternehmensanwender/-administrator eine Risikoabwägung – wie hoch ist der Sicherheitsgewinn durch den Einsatz eines TPMs (z.B. bei Bitlocker oder durch eine virtuelle Smartcard), wie hoch ist das Risiko, wenn dieser NICHT eingesetzt wird.

 

Comments (31) -

>

8/21/2013 6:03:42 PM#

Wichtig ist folgende Kernaussage aus der PM des BSI:

Aus Sicht des BSI geht der Einsatz von Windows 8 in Kombination mit einem TPM 2.0 mit einem Verlust an Kontrolle über das verwendete Betriebssystem und die eingesetzte Hardware einher. Daraus ergeben sich für die Anwender, speziell auch für die Bundesverwaltung und kritische Infrastrukturen, neue Risiken. [...] Darüber hinaus können die neu eingesetzten Mechanismen auch für Sabotageakte Dritter genutzt werden.

Da die Zeit sich wohl auf ein internes Papier bezieht, ist es doch klar, daß man öffentlich eine solche Warnung filigraner und nur durch die Blume formuliert. Der Kern der Aussage bleibt doch aber meines Erachtens mit obigem Zitat bestehen. Sabotageakte Dritter kann alles bedeuten. Vom Hacker über einen Geheimdienst bis hin zu einem gefrusteten BOFH. Und die Vorstellung von "Verlust an Kontrolle über das verwendete Betriebssystem und die eingesetzte Hardware" ist doch eh ein super GAU.

Aber versuch es ruhig wieder schön zu reden und herunterzuspielen Wink

wiGhs...Germany | Reply

>
>

8/21/2013 6:17:09 PM#

Gerne kommentiere ich das: die entsprechenden Behörden werden in den Bereichen, wo sie es für notwendig erachten, beim OEM eben Geräte mit deaktivierter Einstellung liefern lassen - und schon ist die gesamte Geschichte erledigt.

Und wenn Du einen gefrusteten BOFH hast, ... glaub mir, dann ist der TPM dein geringstes Problem. Frag mal die Freunde bei der NSA, ob sie so einen Vorfall kürzlich hatten.

Georg BinderAustria | Reply

>
>
>

8/21/2013 6:22:14 PM#

Du sagst es, die Behörden und sämtliche staatliche Stellen werden eine Lösung finden, große, wichtige Firmenkunden von MS ebenfalls, aber der Normalbürger wird dem hilf- und schutzlos ausgesetzt sein.

wiGhs...Germany | Reply

>
>
>
>

8/21/2013 6:23:25 PM#

Verzeihung, jetzt muss ich nochmal fragen... in wie weit wird der Bürger vor was genau ausgesetzt sein?

Was soll der TPM Chip mit dem Bürger machen?

Georg BinderAustria | Reply

>
>
>
>
>

8/21/2013 6:30:04 PM#

Hast du den Zeit Artikel gelesen? Dort steht ja:

Zweitens ist künftig kein nachträgliches, vollständiges Deaktivieren des TPM mehr möglich (Opt-out). [...] Spätestens im Jahr 2015 wird praktisch jeder handelsübliche Computer mit Windows 8.x nach dem Standard TPM 2.0 funktionieren.

wiGhs...Germany | Reply

>
>
>
>
>
>

8/21/2013 6:32:11 PM#

Ja, nehmen wir einmal es wäre so. Der TPM könnte nicht deaktiviert werden (da fehlt immer noch die Quelle dazu, aber bitte... ich habe die Hardware Zertifizierungsrichtlinie, die anderes aussagt). Nhemen wir zudem an, dass jeder PC auf der Welt das so hat (ist zwar auch eine seltsame Annahme, aber bitte,...)

Was bitte ist jetzt mit dem Bürger?

Georg BinderAustria | Reply

>
>
>
>
>
>
>

8/21/2013 6:37:23 PM#

Ist das nicht logisch? Wenn TPM 2.0 nicht deaktivierbar sein sollte und man keine PCs oder Laptops mehr ohne bekommt, dann ist man zumindest theoretisch der Gefahr des willkürlichen Zugriff durch Dritte ausgesetzt.

wiGhs...Germany | Reply

>
>
>
>
>
>
>
>

8/21/2013 6:39:42 PM#

Wie soll technisch der "Zugriff durch Dritte" funktionieren? (Und warum brauche ich da einen TPM Chip?).
Was ist tatsächlich ein reales Szenario, wo ein Nutzer mit TPM einem Nutzer ohne TPM schlechtergestellt wäre?

Georg BinderAustria | Reply

>
>
>
>
>
>
>
>
>

8/21/2013 6:50:33 PM#

Wieder aus dem Zeit Artikel:

Was Microsoft durch Aktualisierungen dann aus der Ferne mit dem System und damit dem ganzen Computer macht, ist für den Nutzer nicht vollständig zu überblicken.  [...] TPM 2.0 und Windows 8 als eine Hintertür für die NSA anzusehen, die nur darauf wartet, geöffnet zu werden. Rüdiger Weis, Professor an der Beuth Hochschule für Technik in Berlin, hält das für absolut möglich. [...] Man müsse davon ausgehen, dass die NSA die entsprechenden Rechner problemlos kompromittieren könnte

wiGhs...Germany | Reply

>
>
>
>
>
>
>
>
>
>

8/21/2013 6:54:24 PM#

Und ohne TPM hat die NSA keine Chance? Die Backdoor steckt also irgendwie im TPM Chip?

Georg BinderAustria | Reply

>
>
>
>
>
>
>
>
>
>
>

8/21/2013 7:03:35 PM#

Ohne TPM ist es anzunehmenderweise für staatliche Stellen schwerer. Vermutlich kommt man aus der Ferne nur durch Sicherheitslücken auf den Rechner, die ja Microsoft offenbar lieber erst mal der NSA meldet anstatt sie zu schließen, wo also indirekt quasi der Bedarf schon angedeutet wird:

www.golem.de/.../...uerst-der-nsa-1306-100091.html

TPM 2.0 würde möglicherweise für entsprechende Dienste vieles vereinfachen, da sie nicht mehr auf Exploits setzen müßten, die ja auch immer nur vereinzelt eingesetzt werden können, damit es nicht auffällt.

wiGhs...Germany | Reply

>
>
>
>
>
>
>
>
>
>
>
>

8/21/2013 7:09:26 PM#

Sicherheitslücken gibt es auch ohne TPM, dazu brauche ich keine extra Anforderungen an die Hardware.
Wenn vermutet wird, dass Backdoors eingebaut werden... auch dazu brauche ich den TPM nicht.

Georg BinderAustria | Reply

>
>
>
>
>
>
>
>

8/21/2013 7:47:48 PM#

TPM-Chips werden niemals in allen Geräten installiert sein.
Annehmen kann man alles. Was wäre wenn angenommen morgens die Aliens bei uns landen? Smile
Wenn jemand den zugriff auf die PC's möchte, bekommt er ihn auch. Egal ob durch das OS, nen TPM Chip oder sogar durch eine Antivirus Software die ein Hintertürchen einbaut?
Wenn wir anfangen müssen so zu denken, wird es zeit uns von unserer Technik zu lösen und komplett neu anzufangen, ohne Technik!

kevinSwitzerland | Reply

>
>
>
>
>
>
>
>
>

8/21/2013 7:55:31 PM#

Es ist die Aufgabe des BSI sich die Architekturen anzusehen (das ist ihr Job,...), also durchaus gut, wenn hier kritische Anmerkungen gemacht werden.

Einen Unterschied macht es halt dann schon, ob es sich um eine sehr theoretische Fragestellung handelt, oder ein "fürchten" dass irgendwann mal irgendetwas eintreten könnte. Nicht JEDES Risiko muss gemanaged werden - der Alienangriff ist zum Beispiel ein großes Risiko (Vernichten die Menschheit), hat aber eine recht kleine Eintrittswahrscheinlichkeit.  Was aber wenn einer von uns plötzlich die Masern bekommt?

Georg BinderAustria | Reply

>
>
>
>
>
>
>
>
>
>

8/21/2013 8:03:59 PM#

Hahaha, genial Smile

kevinSwitzerland | Reply

>
>
>
>
>
>
>
>
>

8/21/2013 8:02:51 PM#

Es ist aber eine, meiner Meinung nach, sehr gefährliche Einstellung sich hinzustellen und zu sagen, man kann es nicht ändern, also braucht man es auch nicht kritisieren.

Außerdem macht es einen riesen Unterschied, ob man als Nutzer erst mal (unbewußt) tätig werden muß (durch Updates, neue Software etc.) um sich einen Backdoor Server zu installieren oder ob dieser von Anfang an da ist und per remote nur noch nach Bedarf angesteuert werden muß. Und bevor es Verwirrungen aufgrund der Begrifflichkeit gibt, der Backdoor Server ist das Schadprogramm, der Client das remote Steuerungsprogramm.

wiGhs...Germany | Reply

>
>
>
>
>
>
>
>
>
>

8/21/2013 8:08:06 PM#

Welcher Remote Backdoor Server?! Sagst Du also, dass der TPM ein Backdoor Server ist?

Und der funktioniert dann nur unter Windows 8, nicht aber unter Windows 7 und Linux?

Ich will nur verstehen, was Du als tatsächliches Bedrohungspotential erkannt haben willst!

Georg BinderAustria | Reply

>
>
>
>
>
>
>
>
>
>
>

8/21/2013 8:13:56 PM#

Georg, mein Beitrag war eigentlich als Antwort auf kevin @ 21.08.2013 19:47:48 gedacht und die Ausführung bezüglich BDS/BDC auf seine Anmerkung "Egal ob durch das OS, nen TPM Chip oder sogar durch eine Antivirus Software die ein Hintertürchen einbaut?"

Nur zum besseren Verständnis bevor du in meine Antworten etwas hineininterpretierst, was ich nicht gesagt habe.

wiGhs...Germany | Reply

>
>
>
>
>
>
>
>
>
>
>
>

8/22/2013 12:12:02 AM#

Ich versteh ehrlich gesagt auch nicht genau, warum man sich hier am TPM-Chip aufhängt.

Mal angenommen das Szenario von Glashaus stimmt, warum sollte MS dann das Backdoor TPM-Chip abhängig machen, damit erreicht man doch viel weniger PCs, als wenn ich das Backdoor einfach im OS verstecke, unabhängig davon, ob er nun mit oder ohne TPM bestückt ist.

Wenn man schon eine Hardware kritisieren will, dann ist das die Ethernet (bzw. WLAN-Karte), denn das ist die Hardware, die der NSA einen Zugriff gewähren kann und nicht ein TPM-Chip.

ViruZAustria | Reply

>
>
>
>
>
>
>
>
>
>
>
>
>

8/22/2013 2:47:43 AM#

Exakt! Würde ich eine Hintertüre einbauen wollen, täte ich es auch in der Netzwerkkarte. Mit vPro z.B. klappt das ja sogar ohne gebootetes Betriebssystem. Wink

Christian HaberlAustria | Reply

>
>
>
>
>
>
>
>
>
>

8/22/2013 11:10:50 AM#

Das ganze ist vollkommener argumentativer Unsinn, in meinen Augen. Wie oft wurde Microsoft vorgeworfen dass Software unter einer neuen Version nicht mehr funktioniert, und Microsoft deshalb das Programm gesperrt hat? War natürlich immer Unsinn, aber da gabs sogar Klagen! Theoretisch wäre das denkbar, dazu brauchts kein TPM. Eine der gefährlichsten Angriffsmethoden ist, dass sich zwischen Hardware und Betriebssystem eine "virtuelle Maschine" reinsetzt, dem Betriebssystem vorgaukelt dass alles in Ordnung ist, aber in Wirklichkeit die volle Kontrolle über das System hat. Es gibt (wenn technisch gut gelöst) KEINE Möglichkeit aus dem System heraus herauszufinden dass der Rechner kompromitiert ist. Diese "Spionagesoftware" könnte sich über Sicherheitslücken oder ähnliches auf den Rechner schummeln, mit TPM geht das auf einmal nicht mehr. DARUM gehts, dass ein System nicht mehr kompromitiert werden kann, deshalb wird eigentlich allem ein wenig Recht genommen. Dass rein theoretisch MS Software verbieten oder zulassen könnte: Ja, das ging IMMER schon. Entweder ich hab Paranoia, dann hat sich nix geändert, oder ich wart lieber auf Fakten... Und da gibts ausser dass ein paar Paranoiker irgendwas erkennen wollen, genau nix.

Thomas | Reply

>
>
>
>
>
>
>
>
>
>
>

8/22/2013 2:12:56 PM#

Na das mit der VM zwischen Hard- und Software gibt es ja durchaus und nennt sich Ring 0 Rootkit, ist aber nicht ganz so unauffindbar wie du orakelst.

wiGhs...Germany | Reply

>
>
>
>
>
>
>
>
>
>
>
>

8/22/2013 3:15:08 PM#

Natürlich WEISS ich das es sowas gibt, sonst hätt ich nichts davon geschrieben. Nur könntest mir bitte erkären wie man aus dem System heraus es herausfindet? Kommen jetzt so akademische Ansätze wie "Na, die Zugriffszeit auf die Platte wird um 1 Prozent langsamer?"

Thomas | Reply

>
>

8/21/2013 6:17:26 PM#

Da Vertrauen das Gegenteil von Kontrolle ist, stellt das tatsächlich einen "Kontrollverlust" dar. Allerdings ist der "Kontrollverlust" sogar schon gegeben wenn du eine Sicherheitssuite verwendest, die sich tief in dein System eingräbt und dir sagt welche Programme du ausführen darfst und welche nicht, und welche direkt gleich gelöscht werden sollten. Es gibt durchaus Suites - ohne Namen zu nennen - die Löschen dir deine IDE noch beim Coden unterm Hintern weg, ohne dich zu fragen. Laut Administration kann das Verhalten nicht unterbunden werden, ohne an anderen Stellen Türen aufzumachen.

Evo2OrangeGermany | Reply

>

8/21/2013 6:35:23 PM#

Das ging ja schnell, nur wurde der schaden aber schon angerichtet. Jetzt wird es von kunden in zukunft immer heissen "aber die und die warnen doch vor dem win8 gebrauch..." tja, schade.

KevinSwitzerland | Reply

>
>

8/21/2013 7:51:32 PM#

Meines Erachtens nach hat das BSI die Kernkritik an TPM 2.0 lediglich subtiler formuliert, aber keinesfalls dementiert:

Aus Sicht des BSI geht der Einsatz von Windows 8 in Kombination mit einem TPM 2.0 mit einem Verlust an Kontrolle über das verwendete Betriebssystem und die eingesetzte Hardware einher. [...] Darüber hinaus können die neu eingesetzten Mechanismen auch für Sabotageakte Dritter genutzt werden.

Neue Worte, gleicher Sinn. Die Warnung wurde durch die PM doch im Prinzip nur nochmal bekräftigt, denn welcher Nutzer kann das Beschriebene ernsthaft als hinnehmbar erachten?

wiGhs...Germany | Reply

>
>
>

8/21/2013 8:04:39 PM#

Das BSI kritisiert, dass ihr eigenes Eckpunktepapier nicht erfüllt wird, und zwar eigentlich hauptsächlich der Punkt "Opt-In". Wie das zu mehr Sicherheit führen sollte, ist ein anderer Punkt.

Tatsächlich lautet die Empfehlung (auch aus dem eigenen Haus) z.B. bei Bitlocker den TPM Chip einzusetzen. No na,... dafür ist er ja da.

Georg BinderAustria | Reply

>
>
>
>

8/21/2013 8:07:36 PM#

Georg, das kannst du besser, als jetzt so zu tun als ob die Kritik des BSI an TPM 2.0 nur aus verletzter Eitelkeit heraus entstanden sei Wink

wiGhs...Germany | Reply

>
>
>
>
>

8/21/2013 8:09:41 PM#

Zumindest behaupten sie nicht, dass ein Backdoor Server aktiv sei, sondern fürchten sich, dass ein Fehler des Betriebssystemherstellers zu einem Fehler führt.

Ich kann versichern: auch dafür brauche ich keinen TPM Chip.

Georg BinderAustria | Reply

>
>
>
>
>
>

8/22/2013 9:04:07 AM#

Eine Netzwerkkarte reicht dafür Laughing

Wozu der Aufwand mit dem TPM Chip? Samsung und LG müssen in ihre Phones einen Killswitch einbauen, ganz ohne TPM... Apple kann Remote Apps von seinen mobilen Geräten löschen, ganz ohne TPM Chip.

FreundVereinigte Staaten | Reply

>

8/23/2013 1:34:49 AM#

Endlich gibt auch Aufklärung, wie der Artikel in der Zeit entstanden ist
http://www.phdcomics.com/comics.php?f=1174

RetepYAustria | Reply

Pingbacks and trackbacks (1)+

>

8/21/2013 5:52:52 PM#

Windows 8 und TPM

Windows 8 und TPM

WindowsBlog | Reply

Add comment

  Country flag

biuquote
Loading

Datenschutzhinweis: Sie stimmen durch "Kommentar speichern" der Speicherung Ihrer Angaben durch Microsoft Österreich für die Beantwortung der Anfrage zu. Sie erhalten dadurch keine unerwünschten Werbezusendungen. Ihre Emailadresse wird auf Ihren Wunsch dazu verwendet Sie über neue Kommentare zu informieren.

Microsoft respektiert den Datenschutz. Datenschutz & Cookies