Die virtuellen Penetrationstester aus der NSA haben demnach direkt an der Entwicklung von Vista mitgewirkt. Spezialisten eines roten Teams hätten sich als „Bad Guys“ inszeniert und diverse Angriffsmöglichkeiten auf Vista-Systeme durchgespielt. Ein blaues Team habe parallel dazu an der Verbesserung der Konfiguration gearbeitet, um die Angriffe besser abzuwehren. Nun wäre das Ausloben von Preisen für aufgedeckte Schwachstellen in IT-Systemen prinzipiell keine schlechte Sache. Fakt ist aber auch, dass die Autoren von Malwareprogrammen mit tief in den Systemen versteckten Rootkits immer besser werden.

Dazu passt auch die Meldung, dass die seit Ende Januar verfügbare Sicherheitslösung Windows Live Onecare, bestehend aus Virenscanner, Personal Firewall, Anti-Spyware sowie Backup-Funktionen, für den Anwender wohl ein Buch mit sieben Siegeln bleibt. Denn der Rechner wird zwar auf mögliche Risiken hin überprüft, was aber genau sich im Hintergrund des Systems abspielt, kann man nur erahnen.

„Immer wieder versuchen Industrievertreter, die Trusted-Computing-Chips als ’neutrale‘ Technologie zu verharmlosen“, kritisiert der renommierte Kryptografie-Experte Rüdiger Weis, Professor an der Technischen Fachhochschule (TFH) in Berlin. Fakt sei, dass zum ersten Male seit Einführung des Personal Computers eine schwierig zu umgehende externe Kontrolle der persönlichen elektronischen Geräte möglich werde: „Die Architektur der Trusted Computing Group (TCG) kann als Big-Brother-System für DRM oder die staatliche Zensur genutzt werden.“

Weis kritisiert die Industrie. Sie sei primär von dem Gedanken geleitet, den Computer vor dem Benutzer zu schützen. Alle führende Kryptografen, beispielsweise Ron Rivest, von dem die zentralen kryptografischen Algorithmen im Trusted Platform Module (TPM) stammen, fordern hingegen, dass der Computerbesitzer auch weiterhin vollen Zugriff auf seine persönlichen Systeme haben muss.

Erschreckend ist nach Auffassung von Weis auch der Umstand, dass die TCG trotz langjähriger Warnungen – nicht nur von Seiten des Chaos-Computer-Clubs (CCC), sondern auch des Bundesamts für Sicherheit in der Informationstechnik (BSI) – auf die kryptografische Hashfunktion SHA-1 setze. „Sie wurde inzwischen von Kryptografen höchst praxisrelevant gebrochen„, erklärt Weis.

Dennoch setze die TCG diese unsichere Hashfunktion insbesondere auch beim Integritätsschutz und bei digitalen Zertifikaten ein. Es sei jedoch schlicht unmöglich, auf Basis einer gebrochenen kryptografischen Funktion eine Hardwarearchitektur aufzubauen – im Gegensatz zu Softwarelösungen, bei denen „eine gebrochene Funktion“ in der Regel mit überschaubarem Aufwand ersetzt werden könne. „Kryptografisch betrachtet sind die verbauten TPM-Chips ein Sicherheitsrisiko und sollten umweltgerecht entsorgt werden“, so das Fazit des Experten.

Wie also soll der Enduser die „Good Guys“ und die „Bad Guys“ überhaupt unterscheiden? Denn ob digitale Inhalte abgeschottet werden, um die Daten der Nutzer besser zu schützen, oder aber – wie Kritiker immer wieder anführen – um fremden Zugriff auf Computersysteme zu erhalten beziehungsweise die eigene Marktstellung mit zweifelhaften Methoden zu festigen, darüber lässt sich weiterhin nur spekulieren.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Das sind die besten Cybersicherheits-Anbieter Deutschlands

KI und Nachholbedarf des Mittelstands treiben die Nachfrage nach End-to-End-Services. SOC-Dienstleister profitieren besonders stark.

3 Tagen ago

Wearables etablieren sich als Trendmarkt

Bereits ein Drittel der Deutschen nutzt eine Smartwatch. 70 Prozent zeigen sich offen für weitere…

3 Tagen ago

Sicherheitslücke: Yubico-Sicherheitsschlüssel anfällig für Cloning

Der eigentliche Fehler steckt in einem Sicherheitschip von Infineon. Angreifbare YubiKeys von Yubico lassen sich…

3 Tagen ago

Google gibt Final von Android 15 für Entwickler frei

Der Quellcode steht dem Android Open Source Project zur Verfügung. Pixel-Smartphones und Geräte von Drittanbietern…

3 Tagen ago

Daten sicher auf optischen Speichermedien verschlüsseln

EncryptDisc Creator ermöglicht es auf einfache Weise, Daten sicher verschlüsselt auf handelsüblichen optischen Medien wie…

3 Tagen ago

Google schließt Zero-Day-Lücke in Android

Betroffen sind Android 12, 12L, 13 und 14. Ein Angreifer kann unter Umständen höhere Rechte…

4 Tagen ago