Comdex: Zeitmaschine von Microsoft

In einem Workshop wurden interessierte Journalisten in Las Vegas in das eingeführt, was Microsoft-Vize Craig Mundie als "anspruchsvollste Unternehmung, die sich Microsoft je gestellt hat" definierte: Trustworthy Computing (TWC).

In Pocket speichern vorlesen Druckansicht 541 Kommentare lesen
Lesezeit: 4 Min.
Von
  • Detlef Borchers

"Eigentlich ist es ganz einfach: wir suchen nach einem Verfahren, wie wir zurück in die Anfangszeit des PC bis nach 1984 gehen können und dort die sichere Infrastruktur installieren können, die heute gefordert wird." Mit diesen Worten erklärte Palladium Produkt Unit Manager Peter Biddle die Pläne von Microsoft auf dem Weg zum Trustworthy Computing (TWC). In einem mehrstündigen Workshop wurden interessierte Journalisten in Las Vegas in das eingeführt, was Microsoft-Vize Craig Mundie als "anspruchsvollste Unternehmung, die sich Microsoft je gestellt hat" definierte. Angestoßen von einem Memo Bill Gates' startete die "Remediation phase", die 2003 mit dem besonders sicheren .NET-Server eine erste Stufe erreichen soll. An ihr schließt sich die Palladium-Architektur an, die nach Microsoft 2005/2006 serienreif sein soll. Das Endstadium, "invincible TWC" genannt, ist mit dem Jahre 2010 auf der Sicherheits-Roadmap eingetragen.

"Wir wollen das Vertrauen erreichen, das Anwender in Strom und Telefon haben, wenn sie das Kabel in die Steckdose stecken oder den Hörer abnehmen", erklärte Craig Mundie zu Beginn des Presseseminars. Mike Nach, bei Microsoft Präsident der Security Business Unit, fuhr schärfere Geschütze auf. Nach einer von seinen Mitarbeitern zusammengetragenen Statistik basierend auf den Informationen auf den Websites der Firmen ist Windows 2000 Server das sicherste Betriebssystem mit 34 Sicherheitsmeldungen. Das Schlusslicht bilden RedHat 7.2, Mandrake 8.2 und Debian mit 75, 76 und 92 Fehlermeldungen in der Zeit von Januar bis November 2002. Nash: "Es ist von diesen Zahlen her schleierhaft, wie diese Betriebssysteme jemals vertrauenswürdig sein sollen. Bei Linux wachsen die Verwundbarkeiten um 21 Prozent stärker als bei Microsoft-Systemen". In langfristiger Perspektive seien darum Linux-Systeme kaum so sicher zu machen, dass sie den TWC-Bedingungen entgegenkämen.

Kritisch gab sich Peter Biddle bei der Erklärung, was Palladium leisten soll. "Im Grunde genommen ist das Kind in den Bach gefallen. Sicherheitsmodule hätte es mit den ersten PC geben sollen. Wir müssen also auf der Zeitschiene zurück. Wir brauchen Module, die absolut sicherstellen, dass kein Keyboard-Sniffer mitschneiden kann, was auf der Tastatur geschrieben wird. Die Module müssen den PC zu einer Closed Box machen, aber gleichzeitig sicherstellen, das die typische Flexibilität eines PC nicht verloren geht." Als ersten Schritt in das richtige TWC, das Microsoft Palladium nenne, könne er sich einen vertrauenswürdigen USB-Hub vorstellen, an den Maus und Tastatur angeschlossen werden. Dieser Schritt würde den Schnüfflern das Handwerk legen. Nach dem USB-Hub müssten TPM-Chips (Trusted Platform Module) für die CPU, Grafik und den Arbeitspeicher folgen.

Auf Anfrage von heise online, ob es im Rahmen von Palladium Abhörmöglichkeiten für ermittelnde Behörden geben könnte, verwies Biddle auf das offizielle FAQ der Palladium-Initiative. Dort ist folgendes Statement zu lesen: "Microsoft weigert sich, freiwillig eine Hintertür in irgendein Produkt der Firma einzubauen und wird sich entschieden jedem Versuch jeder Regierung widersetzen, die eine solche Hintertür verlangt. Aus der Perspektive der Systemsicherheit bergen Hintertüren unakzeptable Sicherheitsrisiken, weil sie es skrupellosen Individuen gestatten, die Vertraulichkeit und Integrität der Daten unserer Kunden und ihrer Systeme zu verletzen."

Als Märchen bezeichnete Biddle die Auffassung, das Microsoft Palladium als Waffe gegen Linux einsetzen würde: "Ich kenne viele Installationen, die Dual-Boot-Systeme sind. Mal wird Linux, mal Windows geladen. Ist Windows geladen, kann Palladium gestartet werden. Wer soll da bitte wen behindern? Grundsätzlich könnte die gesamte Palladium-Architektur auch nach Linux portiert werden, wenn die Lizenzvorbehalte im Stil der GPL nicht wären. Jeder Code für ein TPM wird von der TCPA signiert und verschlüsselt. Wird irgendetwas weitergeben, verändert und neu kompiliert, so ist eine neue TCPA-Lizenz erforderlich. So gesehen wird das Trustworthy Computing niemals mit einer Open-Source-Lizenz kompatibel sein." (Detlef Borchers) / (wst)