Trusted Platform Module - alternativ OS

#1
Aufmerksam auf TPM wurde ich - wieder - durch die empörten User auf relativ vielen News Portalen, als rauskam das MS mit Windows 8 auf Secure Boot setzt.

Ich zitiere:
"Das geht beim Systemstart los: UEFI Secure Boot kommt grundsätzlich zwar ohne TPM aus, aber sofern eines vorhanden ist, kann das System die Signaturen der UEFI-Firmware selbst, des Bootloaders (winload.efi), des Kernels und spezieller Early-Launch-Anti-Malware-(ELAM-)Treiber anhand der im TPM gespeicherten Schlüssel prüfen."

Quelle:
heise online - Windows 8: Trusted Platform Module als virtuelle SmartCard

Das bedeutet das alternative Systeme - mit Kernel u. Bootloaders - nicht mehr geladen werden können wenn sie nicht signiert wurden und den ELAM-Treiber haben. Weiss da jemand mehr vielleicht mehr, wie man das TPM nach der derzeitig bekannten Umsetzung umgehen könnte ?
 
Zuletzt bearbeitet:
#2
Aufmerksam auf TPM wurde ich - wieder - durch die empörten User auf relativ vielen News Portalen, als rauskam das MS mit Windows 8 auf Secure Boot setzt.

Ich zitiere:
"Das geht beim Systemstart los: UEFI Secure Boot kommt grundsätzlich zwar ohne TPM aus, aber sofern eines vorhanden ist, kann das System die Signaturen der UEFI-Firmware selbst, des Bootloaders (winload.efi), des Kernels und spezieller Early-Launch-Anti-Malware-(ELAM-)Treiber anhand der im TPM gespeicherten Schlüssel prüfen."

Quelle:
heise online - Windows 8: Trusted Platform Module als virtuelle SmartCard

Das bedeutet das alternative Systeme - mit Kernel u. Bootloaders - nicht mehr geladen werden können wenn sie nicht signiert wurden und den ELAM-Treiber haben. Weiss da jemand mehr vielleicht mehr ?
Hast doch alles schon gesagt. Und mehr werden wir wissen, wenn Win 8 da ist.
 
#4
Oh Panik das pöse TPM-Modul... Das ist relativ großer Mist, wenn behauptet wird, dass mit einem TPM alternative Betriebssystem ausgeschlossen werden. Bei dem TPM handelt es ich in erster Linie um ein passives Modul (zu mind bis 1.2, mit der 2.0 Spez habe ich mich noch nicht beschäftigt), dh man muss es ansprechen, damit es aktiv wird. Was es dann tut ist: Hashes berechnen, Geheimnisse bewahren und ein/abgeschaltet werden (übers BIOS das zum Thema Umgehen ;))

Das Messen des PC-Starts passiert in mehreren Abschnitten: Am Anfang ist ein Stückchen Code, welches nicht verändert werden kann und dem du voll vertraust, da es vom Hersteller kommt. Dieses "misst" (=berechnet einen Hash) von der nächsten Komponenten zb. das BIOS. Dieser Hash wird in einem Register (es gibt 24? und man nennt sie Platform Configuration Registers (PCRs)), das vom Benutzer nur gelesen oder auf "0" gesetzt werden kann, vom TPM gespeichert: Rx = Hash(Rx-1 + Hash(KomponeteX)). Anschließend übergibt dieses Stückchen Code die Kontrolle an die nächste Komponente, also dem BIOS. Das BIOS veranlasst dann das TPM die nächste Komponente zb den Bootloader zu messen, bevor das BIOS dem Bootloader die Kontrolle übergibt. Das geht dann soweit bis das OS fertig geladen ist.

Um dies nun zu nutzen, werden die Werte, die beim ersten Start ermittelt wurden als vertrauenswürdig angeshen und dem TPM gesagt, nur wenn all diese Werte beim Starten gemessen werden, dann gibts du das Geheimnis X (zb. ein Schlüssel um ein Foto zu entschlüsseln, welches dann nach dem Start angezeigt wird) heraus. Ziemlich cool. Denn wenn eine der Komponenten, die beim Starten gemessen wird, manipuliert wurde, verweigert das TPM das Geheimnis rauszurücken und der Benutzer erkennt, dass eine Komponenten manipuliert wurde. Unter Linux wurde dieses Konzept übrigens vor kurzem umgesetzt: The Invisible Things Lab's blog: Anti Evil Maid

SecureBoot von MS funktioniert genau so. HW->Firmware->OS Loader->OS Kernel->Bootdriver->AM->3rdPartyDriver neu ist halt die Schnittstelle nach den Bootdrivern, das vor den 3rd-Party Treibern erst ein A/V-Treiber geladen wird, der dann anhand von Signaturen für 3rd-Party Treiber den Daumen hebt oder senkt - dann hängt es an dem Admin, was er mit einer solchen Bewertung anfängt.

Alles in allem ist das was gutes und ein Schritt in die richtige Richtung (der längst überfällig war) und du solltest erst die Paper von MS lesen anstatt alles von den Heisetrollen, die in 99% aller Fälle keine Ahnung haben und alles was sie aus der Bild haben als letzte Wahrheit nehmen, zu glauben: Trusted Boot: Hardening Early Boot Components Against Malware
 

GrafZahl

Member of Honour
#5
TPM wird immer wieder gerne verteufelt ...

solange der besitzer eines rechners aber die schlüsselhoheit über das TPM modul hat, stellt sich für ihn das problem nicht ... er kann gültige signaturschlüssel für den systemstart hinterlegen ... einzig zwei zusätzliche aktionen werden erforderlich: du musst selbst eine signatur erzeugen, wenn du den boot krams des rechners veränderst ... mit deinem eigenen schlüssel, auf den du besser gut aufpassen solltest ... und du musst den besagten signierschlüssel zwecks signaturprüfung im TPM schlüsselbaum ablegen

zweckdienlicherweise könnte man in dem schlüsselbaum diverse CA zertifikate hinterlegen, so dass beispielsweise MS(oder jeder andere Betriebssystem-Hersteller) seine kernel signieren kann um diese gleich mit gültiger signatur ausliefern zu können (stell dir ansonsten das geheule vor wenn millionen unbedarfter user sich auf einmal mit crypto zeugs auseinandersetzen müssten ...)


der vorteil solcher platformen ist nicht von der hand zu weisen:

rootkits die sich noch vor den OS start legen wollen, oder den kernel verändern, haben schlechte karten... es wäre möglich recht manipulationssichere umgebungen zu schaffen, z.b. für online banking oder ähnliches ... dafür legt TPM aber nur das fundament ... damit aleine ist es nicht getan


der nachteil wird aber ebenso schnell offensichtlich ...

man kann software lizenzen an hardware binden ... (kann man jetzt auch schon, nur der aufwand sinkt mit TPM) ... wenn man also demnächst nen rechner kauft, wird MS natürlich versuchen die ggf. mitgelieferte windows lizenz unabänderlich an den rechner zu binden ... in deutschland hat sich das thema rechtlich vermutlich erledigt: der BGH hat es am 6.7.2000 abgehandelt (Aktenzeichen 1 ZR 244197) in dem mit einem abschließenden Urteil klargestellt wurde dass Software weiterverkauft werden darf ... wenn dann auf einmal technische maßnahmen dagegen ergriffen werden, werden die klagen nicht lange auf sich warten lassen ... man darf gespannt warten was passieren wird ... :)
 
#6
Oh Panik das pöse TPM-Modul... Das ist relativ großer Mist, wenn behauptet wird, dass mit einem TPM alternative Betriebssystem ausgeschlossen werden. Bei dem TPM handelt es ich in erster Linie um ein passives Modul (zu mind bis 1.2, mit der 2.0 Spez habe ich mich noch nicht beschäftigt), dh man muss es ansprechen, damit es aktiv wird. Was es dann tut ist: Hashes berechnen, Geheimnisse bewahren und ein/abgeschaltet werden (übers BIOS das zum Thema Umgehen ;))
Keine Panik nur Interesse der technischen Machbarkeit. :wink:
Ich nahm an das die Spez 2.0 bereits in der Phase der Umsetzung sich befindet, da ich vor einigen Monaten/Jahren mich darüber flüchtig informiert habe, zugegeben habe aber auch ich mich nicht mit den Spez von v. 2.0 befasst. Man weiss ja nicht auf welche Ideen manche Hard- u. Software Produzenten kommen.

Und du solltest erst die Paper von MS lesen anstatt alles von den Heisetrollen, die in 99% aller Fälle keine Ahnung haben und alles was sie aus der Bild haben als letzte Wahrheit nehmen, zu glauben: Trusted Boot: Hardening Early Boot Components Against Malware
Das war wohl eine kurzschluss Reaktion meinerseits auf Grund von Zeitmangel, da würde ich nicht gleich von Glauben sprechen. :rolleyes: ;)



Wen das Thema TC/TPM interessiert kann ich das FAQ von Ross Anderson empfehlen:

http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html

zur deutschen übersetzung geht es hier entlang:

http://blog.techflaws.org/tc-faq-de/
 
Zuletzt bearbeitet:
#7
Wen das Thema TC/TPM interessiert kann ich das FAQ von Ross Anderson empfehlen:

http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html

zur deutschen übersetzung geht es hier entlang:

TC FAQ de « Tech Flaws
Die Seite ist überhaupt nicht zu empfehlen. Sie ist einfach nur Panikmache. Das TPM existiert seit ca. 10 Jahren und kein einziges der Horrorszenarien, die dort (2003) beschrieben werden, ist bis jetzt eingetreten oder in der Entwicklung. Der Artikel könnte auch über die NSA-Backdoor in jedem Windowssystem sein. Lest lieber The Invisible Things Lab's blog: trusted computing und ihr wisst, warum Trusted Computing eine sehr sinnvolle Sache ist.
 
#8
Die Seite ist überhaupt nicht zu empfehlen. Sie ist einfach nur Panikmache. Das TPM existiert seit ca. 10 Jahren und kein einziges der Horrorszenarien, die dort (2003) beschrieben werden, ist bis jetzt eingetreten oder in der Entwicklung. Der Artikel könnte auch über die NSA-Backdoor in jedem Windowssystem sein. Lest lieber The Invisible Things Lab's blog: trusted computing und ihr wisst, warum Trusted Computing eine sehr sinnvolle Sache ist.
Danke für den Link erstmal.

Wie heißt es doch so schön es gibt zwei Seiten der Medaille, du hast nicht ganz unrecht mit der Kritik, einiges was in den von mir verlinkten Artikeln steht ist bislang nicht eingetretten was aber nicht zwangsläufig bedeutet das es in Zukunft nicht anders sein kann.
Es wurde auch von mir nicht behauptet das TPM etwas schlechtes sei, man sollte dennoch finde ich über den Tellerrand schauen. Und Fakt ist, einige der genannten "(Horror-)Szenarien", wären technisch Realisierbar, oder etwa nicht ?


Auch die Aussage, dass sich die von mir verlinkten Artikel mit den Artikeln mit den NSA-Backdoors im Windowsbetriebssystem vergleichen ist an den Haaren herbeigezogen.

Die von mir verlinkten Artikel gehen in eher die Richtung "skepsis" bis "reißerisch" und die meisten Artikel die sich mit dem Thema der NSA-Backdoor befassen sind absolute Aussagen das die NSA ihre Schmutzigen Finger überall drinne hat. Fakt ist aber das einiges an QuellCode direkt oder indirekt (gesponsert),sowohl in Closed- als auch in OpenSource Software durch die NSA und Darpa, eingeflossen ist und fester bestandteil ist.
Sich jetzt damit Auseinander zu setzten zu wollen ob jetzt die NSA oder eine andere Militärische Organisation Backdoor irgendwo hat, bleibt jedem selbst überlassen. Fakt ist aber das in vielen dieser Organisationen "meistens" handelsübliche Betriebssysteme laufen und entsprechend sorgen sich die Organisationen um ihre IT Sicherheit und investieren in entsprechende Projekte ihr Geld und Zeit bzw. QuellCode.
 
#9
Das Problem ist, dass völlig absurd diskutiert wird. Man könnte auch behaupten, dass Battlefield und CoD erstellt werden, um die Jugend auf Kriege vorzubereiten.
 
#11
Und Flugzeugsimulatoren bereiten Piloten auf Prüfungen vor.
Willst du damit sagen, dass BF3 und CoD tatsächlich eine Trainingsoftware für Amokläufer ist???

Könntest du bitte Text nennen was dich an dem Artikel stört ?
3. So I won't be able to play MP3s on my computer any more?
[...]
6. OK, so there will be winners and losers - Disney might win big, and some smartcard makers might go bust. But surely Microsoft and Intel are not investing nine figures just for charity? How will they make money out of it?
[...]
10. OK, so TC stops kids ripping off music and will help companies keep data confidential. It may help the Mafia too, unless the FBI get a back door, which I assume they will. But apart from pirates, industrial spies and activists, who has a problem with it?
[...]
11. How can TC be abused?
[...]
12. Scary stuff. But can't you just turn it off?
[...]
13. So politics and economics are going to be significant here?
[...]
16. What's the overall economic effect likely to be?
[...]
17. Who else will lose?
[...]
18. Ugh. What else?
[...]
19. I can see that some people will get upset about this.
[...]
20. But hang on, isn't TC illegal under antitrust law?

[...]
24. So why is this called `Trusted Computing'? I don't see why I should trust it at all!
[...]
25. So a `Trusted Computer' is a computer that can break my security?
Gerade der letzte Punkt ist der dümmste von allen, weil es einfach nicht stimmt, TPM ist ein passives Modul! Wenn es nicht angesprochen wird, macht es auch nichts. Und warum sollte man dem Hersteller eines TPM weniger vertrauen als dem Hersteller der CPU, der es viel einfacher hätte eine Backdoor in die CPU einzubauen.

Dieser Text erklärt nicht wozu ein TPM wirklich genutzt wird. Man könnte genauso einen Text über das Internet schreiben, dass es doch des Teufels ist, weil es
- Menschheit entsozialisiert
- nur für illegale Aktivitäten, wie Urheberrechtsverletzung, Planung terroristischer Anschläge
- gezielte Tötung von Menschen (Cybermobbing -> Selbstmord)
- Basis für Sucht (WoW)
- Ausbildung für Amokläufer (Killerspiele)
- Überwachung von Menschen (NSA)
und natürlich für die Unterwanderung aller Regierungen durch die Illuminationen genutzt wird.

Erkennst du wirklich nicht den Unterschied zwischen einem Text der informiert und einem der versucht eine extreme Meinung zu vermitteln (Michael Moore bedient sich der gleichen Methodik)?
 
#12
Willst du damit sagen, dass BF3 und CoD tatsächlich eine Trainingsoftware für Amokläufer ist???
Sind die Ironie-Detektoren bei dir nicht angegangen ? :wink:

Ganz und gar nicht!
Damit wollte ich nur aufzeigen was für eine doofe Aussage das ist.
Das eine hat mit dem Anderem, im dem Fall Spiel mit Krieg, nichts zu tun.

Im Falle der Pilotenprüfung, die muss in einem realen Flugzeug stattfinden.

Im übrigen ganz so nebenbei wurden (sofern ich es richtig in Erinnerung habe) 33. Mio. Dollar für die Entwicklung eines Kriegspiels für den Zweck von der US Army aus dem Staatshaushalt ausgegeben.


Gerade der letzte Punkt ist der dümmste von allen, weil es einfach nicht stimmt, TPM ist ein passives Modul! Wenn es nicht angesprochen wird, macht es auch nichts. Und warum sollte man dem Hersteller eines TPM weniger vertrauen als dem Hersteller der CPU, der es viel einfacher hätte eine Backdoor in die CPU einzubauen.
Asche über mein Haupt, nach einem weiteren durchlesen, gebe ich zu der Text hat schwächen.


Erkennst du wirklich nicht den Unterschied zwischen einem Text der informiert und einem der versucht eine extreme Meinung zu vermitteln (Michael Moore bedient sich der gleichen Methodik)?
Doch natürlich erkenne ich den Unterschied, muss zugeben dass ich einfach die Links kopiert habe ohne nochmals drüber zu schauen.


Damit ich jetzt noch ruhig Nachts schlafen kann kommen hier nochmals Links diesmal aber die Pro/Kontra beinhalten, wie es sich gehört!


Trusted Computing:

Powered by Google Text & Tabellen

EFF:

Trusted Computing: Promise and Risk | Electronic Frontier Foundation

BSI:

https://www.bsi.bund.de/ContentBSI/Themen/Sichere_Plattformen/trustedcomputing/tcg.html
 
Zuletzt bearbeitet:
#15
Die Seite ist überhaupt nicht zu empfehlen. Sie ist einfach nur Panikmache. Das TPM existiert seit ca. 10 Jahren und kein einziges der Horrorszenarien, die dort (2003) beschrieben werden, ist bis jetzt eingetreten oder in der Entwicklung.
Von wegen Panikmache. Damals war doch gar nicht abzusehen, wie sich das entwickeln würde. Und woher weißt du, was bei den Herstellern in der Entwicklung ist?

Die Horrorszenarien sind doch hauptsächlich deswegen nicht eingetreten, weil die TCG zuviel Gegenwind bekommen hat durch all die negativen Infos (unter anderem auch durch Ross' FAQ). Anstatt auf hypothetischen Möglichkeiten rumzureiten, hättest du dir auch mal die Anhänge durchlesen sollen, besonders die von der c't, deren Einschätzung ich weit ernster nehmen würde als deine.

Keine Ahnung außerdem, warum du dich auf eine Backdoor einschießt, wo es doch genug andere Möglichkeiten gibt, den User zu benachteiligen, passiv hin oder her. Man sieht ja gerade wieder schön am UEFI Secure Booting, wie hinterfotzig Micros~1 ist. Und wer echt glaubt, die Rechteinhaber wären nicht total wild drauf, den Anwender weitestgehend einzuschränken in der Verwendung ihrer Medien, ist hoffnungslos naiv.
 
Zuletzt bearbeitet:
#17
Microsoft's rebuttal is entirely factually accurate. But it's also misleading. The truth is that Microsoft's move removes control from the end user and places it in the hands of Microsoft and the hardware vendors. The truth is that it makes it more difficult to run anything other than Windows. The truth is that UEFI secure boot is a valuable and worthwhile feature that Microsoft are misusing to gain tighter control over the market. And the truth is that Microsoft haven't even attempted to argue otherwise.
 

GrafZahl

Member of Honour
#18
The truth is that Microsoft's move removes control from the end user and places it in the hands of Microsoft and the hardware vendors. The truth is that it makes it more difficult to run anything other than Windows.
gibts dafür irgendwelche belege? in welcher weise soll der endbenutzer kontrolle verloren haben?



immer nur die gleichen behauptungen zu wiederholen, oder sie mit "the truth is" zu garnieren ändert nichts an ihrem warheitsgehalt ...
 
#19
immer nur die gleichen behauptungen zu wiederholen, oder sie mit "the truth is" zu garnieren ändert nichts an ihrem warheitsgehalt ...
Genau. Im Gegenteil, wenn jemand die ganze Zeit dazu schreiben muss, dass das was er schreibt die Wahrheit ist, würde genau DAS mich skeptisch machen. Warum sollte jemand, der die Wahrheit schreibt, es nötig haben, dass in jedem Satz zu erwähnen?
 
Oben