it-swarm.com.de

Wiegen die Vorteile eines TPM die Risiken auf?

Lohnt sich TPM wirklich?

Laut Wikipedia ist es:

  • Bietet einen Generator für Zufallszahlen (das ist okay)
  • Einrichtungen zur sicheren Generierung von kryptografischen Schlüsseln für begrenzte Zwecke (das ist wohl auch in Ordnung)
  • Fernbescheinigung (klingt nicht sicher)

Im Abschnitt unten werden einige Kritikpunkte an TPM erwähnt, wie z. B. die Fernvalidierung des Softwareherstellers. Der Benutzer entscheidet nicht, was auf dem Computer ausgeführt werden kann. Das klingt beängstigend.

Außerdem unterstützt VeraCrypt TPM nicht, was einige Bedenken aufwirft. Wenn sie es nicht vertrauen, warum sollte ich es dann tun?

Lohnt sich TPM oder ist es nur ein unnötiger potenzieller Fehlerpunkt? Wäre meine Sicherheit und Privatsphäre sicherer, wenn ich überhaupt keinen Computer mit TPM verwenden würde? Die vollständige Festplattenverschlüsselung mit VeraCrypt klingt selbst für die meisten illegalen Anwendungsfälle (NSA-geprüft) sicher genug.

Und wäre es dann möglich, das TPM-Modul sicher von einem Motherboard zu entfernen?

9
Gillian

Dies hängt von Ihrem Bedrohungsmodell ab. Ein TPM hat mehrere Zwecke, aber der häufigste Zweck ist gemessener Start . Das heißt, ein TPM überprüft die Integrität des BIOS, Options-ROMs , des Bootloaders und anderer sensibler Boot-Komponenten, damit es einen bösen Dienstmädchen-Angriff erkennen oder geändert werden kann Firmware. Wenn Ihr Bedrohungsmodell einen Gegner enthält, der Firmware oder Software auf Ihrem Computer ändern kann, kann ein TPM Manipulationsnachweise liefern, um sicherzustellen, dass diese nicht unentdeckt bleiben.

Also wie funktioniert ein TPM ? Es ist eigentlich ziemlich einfach, wenn man sich darauf einlässt. Das TPM misst die Hashes verschiedener Firmware-Komponenten* * und speichert die Hashes in Registern, die als PCRs bezeichnet werden. Wenn alle Hashes mit einem bekannten Wert übereinstimmen, wird das TPM entsiegelt und kann zum Entschlüsseln beliebiger Daten verwendet werden. Welche Daten entschlüsselt werden, liegt bei Ihnen. Am häufigsten ist es Teil des Festplattenverschlüsselungsschlüssels. Wenn nicht jede Firmware und Boot-Software den richtigen Hash hat, wird das TPM nicht entsiegelt und der Verschlüsselungsschlüssel wird nicht angezeigt. TPMs können für viel mehr verwendet werden, aber die Idee ist dieselbe.

* Technisch gesehen ist das TPM passiv und kann Firmware, Bootloader oder andere Daten nicht aktiv lesen. Stattdessen sendet eine schreibgeschützte Komponente des BIOS namens CRTM einen Hash des BIOS an das TPM und startet die Vertrauenskette . Diese Komponente ist schreibgeschützt, um sicherzustellen, dass ein geändertes BIOS das TPM nicht über seinen Hash belügen kann.

Lohnt sich TPM oder ist es nur ein unnötiger potenzieller Fehlerpunkt? Wäre meine Sicherheit und Privatsphäre sicherer, wenn ich überhaupt keinen Computer mit TPM verwenden würde? Die vollständige Festplattenverschlüsselung mit VeraCrypt klingt selbst für die meisten illegalen Anwendungsfälle (NSA-geprüft) sicher genug.

Remote Attestation ist wahrscheinlich nicht etwas, das Sie verwenden müssen. Es ist jedoch überhaupt nicht unsicher. Es ermöglicht lediglich einem Remote-Gerät, dem Gutachter zu beweisen, dass die von ihm ausgeführte Firmware und Software mit einem bekanntermaßen guten Hash übereinstimmt. Die Fernsteuerung der Maschine ist nicht möglich. Es ist Sache des Betriebssystems, die Remoteverbindungen herzustellen und die Daten an das TPM zu senden. Das TPM selbst weiß nicht einmal, dass es für die Remote-Bestätigung verwendet wird. In der Tat muss Remote nicht einmal über ein Netzwerk bedeuten. Es gibt sehr clevere Implementierungen , die ein TPM verwenden, um den Status des Computers von einem sicheren USB-Gerät aus zu bestätigen! Es gibt keine Datenschutzprobleme mit dem eindeutigen privaten Schlüssel eines TPM, entweder aufgrund der Fähigkeit eines TPM, Dinge anonym mit DAA zu signieren, oder Direct Anonymous Attestation .

Gehen wir noch weiter und gehen davon aus, dass das TPM nicht nur nutzlos, sondern geradezu bösartig ist. Was könnte es dann tun? Naja, eigentlich nichts. Es fehlt die Fähigkeit, das sogenannte LDRQ# Signal über den LPC-Bus , der zur Durchführung eines DMA-Angriffs erforderlich ist. Das einzige, was es tun könnte, ist zu sagen "alles ist in Ordnung", wenn in Wirklichkeit die Firmware manipuliert wurde. Mit anderen Worten, das Schlimmste, was ein böswilliges TPM tun könnte, ist vorzutäuschen, dass es nicht existiert, was ein bösartiges TPM nicht schlechter macht als kein TPM.

Es ist durchaus möglich, das TPM sicher vom Motherboard zu entfernen. Es gibt nichts, was es erfordert, dort zu sein. Wenn es nicht vorhanden ist, können Sie eine Vertrauenskette einfach nicht überprüfen, um sicherzustellen, dass die Firmware nicht manipuliert wurde. Beachten Sie jedoch, dass viele moderne CPUs über ein integriertes TPM verfügen, dieses jedoch leicht deaktiviert werden kann, mit den gleichen Ergebnissen wie das Entfernen des physischen. Beachten Sie, dass einige neuere Windows-Versionen die Anwesenheit eines TPM erfordern, um den Startvorgang zu sichern. Wenn das TPM entfernt wird, müssen Sie möglicherweise die Betriebssystem- und UEFI-Einstellungen ändern, sodass kein TPM mehr erforderlich ist.

Im Abschnitt unten werden einige Kritikpunkte an TPM erwähnt, wie z. B. die Fernvalidierung des Softwareherstellers. Der Benutzer entscheidet nicht, was auf dem Computer ausgeführt werden kann. Das klingt beängstigend.

Die Sorge ist, dass Hersteller in Zukunft möglicherweise das TPM verwenden, um zu verhindern, dass Sie sensible Änderungen an Ihrem System vornehmen. Standardmäßig gehorchen TPMs nur ihrem Besitzer. Wenn Sie einem TPM mitteilen, dass der aktuelle Status des Systems als gut bekannt ist, wird immer überprüft, ob sich das System in diesem Status befindet. Wenn ein böser Hersteller das TPM so einstellt, dass ein bekanntermaßen guter Zustand ein Zustand ist, in dem böswilliges DRM und andere Software zur Einschränkung von Rechten aktiviert sind, liegt ein Problem vor. Bei aktuellen TPMs liegt es ganz bei Ihnen, zu entscheiden, welche Software Sie ausführen möchten! Sie schränken Ihre Rechte nicht ein.

Ein weiterer Kritikpunkt ist, dass es verwendet werden kann, um Remote-Websites zu beweisen, dass Sie die Software ausführen, die Sie ausführen sollen, oder dass Sie ein Gerät verwenden, das nicht vollständig unter Ihrer Kontrolle steht. Das TPM kann dem Remote-Server nachweisen, dass die Firmware Ihres Systems nicht manipuliert wurde. Wenn die Firmware Ihres Systems Ihre Rechte einschränken soll, beweist das TPM, dass Ihre Rechte ausreichend eingeschränkt sind und Sie die neueste Version ansehen dürfen DRM-gesteuertes Video, das Sie sehen wollten. Zum Glück werden TPMs derzeit nicht dazu verwendet, aber die Technologie ist da.

Das übergreifende Problem besteht darin, dass ein TPM sowohl Ihnen vor Ort als auch einem Remote-Server (wobei das Betriebssystem natürlich das Netzwerk verwaltet) nachweisen kann, dass sich Ihr Computer im richtigen Zustand befindet. Was als "richtig" gilt, hängt davon ab, wer besitzt das TPM . Wenn Sie das TPM besitzen, bedeutet "richtig" ohne Bootkits oder andere Manipulationen. Wenn ein Unternehmen das TPM besitzt, bedeutet dies, dass die Anti-Piraterie- und DRM-Funktionen des Systems voll funktionsfähig sind. Für die TPMs in PCs, die Sie heute kaufen können, sind Sie der Eigentümer.

Außerdem unterstützt VeraCrypt TPM nicht, was einige Bedenken aufwirft. Wenn sie es nicht vertrauen, warum sollte ich es dann tun?

VeraCrypt hat tatsächlich Unterstützung für TPM Version 1.2 und experimentelle Unterstützung für TPM Version 2.0 hinzugefügt in VeraCrypt Release 1.2 , obwohl sie ihre Dokumentation noch nicht bearbeitet haben, um dies widerzuspiegeln. Sie waren ursprünglich resistent, weil die ursprünglichen TrueCrypt-Autoren das TPM nicht verstanden haben. Der Zweck besteht nicht darin, die Festplattenverschlüsselung zu unterstützen, sondern zu überprüfen, ob die Firmware und wichtige Boot-Software (einschließlich des VeraCrypt-Bootloaders!) Nicht manipuliert wurden.

13
forest