Mit Trusted Computing biete Microsoft eine potentielle Hintertür auf das System. Und über Microsoft könne auch beispielsweise der US-Geheimdienst NSA Zugang zu einem Behördenrechner bekommen. Mit Rechnern, auf denen Windows 8 vorinstalliert ist, falle zudem die Möglichkeit weg, TPM zu deaktivieren. Die Trusted Computing Group, die ausschließlich aus US-Unternehmen besteht, arbeitet derzeit an der Version 2.0 von TPM.
Zeit Online führt ein weiteres Dokument an: Windows 8 könne demnach bereits heute zusammen mit TPM nicht mehr sicher betrieben werden, heißt es da. Mit Windows 7 allerdings habe die Bundesregierung bis 2020 ein sicheres Betriebssystem. Nach diesem Termin müsse sich die Bundesverwaltung um Alternativen oder um eine Lösung des Problems kümmern. Wörtlich heißt es: „Durch den Verlust der vollen Oberhoheit über Informationstechnik“ seien „die Sicherheitsziele ‚Vertraulichkeit‘ und ‚Integrität‘ nicht mehr gewährleistet“. Das habe „erhebliche Auswirkungen auf die IT-Sicherheit der Bundesverwaltung.“ Die IT-Experten der Regierung kommen daher zu dem Schluss: „Der Einsatz der ‚Trusted-Computing‘-Technik in dieser Ausprägung ist für die Bundesverwaltung und für die Betreiber von kritischen Infrastrukturen nicht zu akzeptieren.“
Update 22.8.2013
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat inzwischen zu dem Thema eine Stellungnahme verfasst. Darin ist von einer generellen Warnung vor dem Ensatz von Windows 8 nicht die Rede. Kritisch wird weiterhin die Kombination des Microsoft-Betriebssystems mit Trusted Platform Computing 2.0 erachtet.
Hier der vollständige Text:
Medien berichten derzeit zum Thema Windows 8 und Trusted Platform Module (TPM), dass die Bundesregierung vor Windows 8 warne. Der Berichterstattung zufolge halten „IT-Experten des Bundes Windows 8 für geradezu gefährlich“. In Medien wird unter anderem auf ein Papier des Bundeswirtschaftsministeriums (BMWi) verwiesen und konstatiert: „Die zuständigen Fachleute im Bundeswirtschaftsministerium, in der Bundesverwaltung und beim BSI warnen denn auch unmissverständlich vor dem Einsatz von Trusted Computing der neuen Generation in deutschen Behörden.“
Hierzu erklärt das Bundesamt für Sicherheit in der Informationstechnik (BSI):
Das BSI warnt weder die Öffentlichkeit, deutsche Unternehmen noch die Bundesverwaltung vor einem Einsatz von Windows 8. Das BSI sieht derzeit jedoch einige kritische Aspekte im Zusammenhang mit bestimmten Einsatzszenarien, in denen Windows 8 in Kombination mit einer Hardware betrieben wird, die über ein TPM 2.0 verfügt.
Für bestimmte Nutzergruppen kann der Einsatz von Windows 8 in Kombination mit einem TPM durchaus einen Sicherheitsgewinn bedeuten. Hierzu gehören Anwender, die sich aus verschiedenen Gründen nicht um die Sicherheit ihrer Systeme kümmern können oder wollen, sondern dem Hersteller des Systems vertrauen, dass dieser eine sichere Lösung bereitstellt und pflegt. Dies ist ein berechtigtes Nutzungsszenario, der Hersteller sollte jedoch ausreichende Transparenz über die möglichen Einschränkungen der bereitgestellten Architektur und mögliche Folgen des Einsatzes schaffen.
Aus Sicht des BSI geht der Einsatz von Windows 8 in Kombination mit einem TPM 2.0 mit einem Verlust an Kontrolle über das verwendete Betriebssystem und die eingesetzte Hardware einher. Daraus ergeben sich für die Anwender, speziell auch für die Bundesverwaltung und kritische Infrastrukturen, neue Risiken. Insbesondere können auf einer Hardware, die mit einem TPM 2.0 betrieben wird, mit Windows 8 durch unbeabsichtigte Fehler des Hardware- oder Betriebssystemherstellers, aber auch des Eigentümers des IT-Systems Fehlerzustände entstehen, die einen weiteren Betrieb des Systems verhindern. Dies kann soweit führen, dass im Fehlerfall neben dem Betriebssystem auch die eingesetzte Hardware dauerhaft nicht mehr einsetzbar ist. Eine solche Situation wäre weder für die Bundesverwaltung noch für andere Anwender akzeptabel. Darüber hinaus können die neu eingesetzten Mechanismen auch für Sabotageakte Dritter genutzt werden. Diesen Risiken muss begegnet werden.
Das BSI erachtet die vollständige Kontrolle über die eingesetzte Informationstechnik, die ein bewusstes Opt-In sowie die Möglichkeit eines späteren Opt-Outs beinhaltet, als grundlegende Voraussetzung für eine verantwortungsvolle Nutzung von Hardware und Betriebssystemen. Die damit einhergehenden Anforderungen an Betriebssysteme und Hardware hat die Bundesregierung in ihrem Eckpunktepapier zu Trusted Computing und Secure Boot formuliert.
Generell sollte es IT-Anwendern ermöglicht werden, einen selbstbestimmten und eigenverantwortlichen Umgang mit Informationstechnik zu pflegen. Dazu gehört beipielsweise auch die Möglichkeit, nach eigenem Ermessen alternative Betriebssysteme und Anwendungen einsetzen zu können.
Damit diese Voraussetzungen auch weiterhin mit Windows und dem Trusted Platform Module erreicht werden können, bleibt das BSI mit der Trusted Computing Group ebenso wie mit den Herstellern von Betriebssystemen und Hardware im Austausch, um für die Anwender sowie auch für den Einsatz in der Bundesverwaltung und in kritischen Infrastrukturen geeignete Lösungen zu finden.
[mit Material von Martin Schindler, silicon.de]
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…