64
Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk, c c c 2004 – p.1/64

Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Trusted Computing 2004 -eine unendliche Geschichte

Ruediger Weis & Andreas Bogk

cryptolabs Amsterdam & CCC Berlin

Weis/Bogk, c© c© c©2004 – p.1/64

Page 2: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Overview

T* computing in 2004

Neue Blackboxprobleme durch Integration

Widerufbarer Direct Anonymous Attestation

Owner Control

TPM Hacking

Weis/Bogk, c© c© c©2004 – p.2/64

Page 3: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

German Government on TCG

Federal Government’s Comments on the TCG andNGSCB in the Field of Trusted Computing

www.bsi.de/trustcomp/stellung/StellungnahmeTCG1 2a e.pdf

Weis/Bogk, c© c© c©2004 – p.3/64

Page 4: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

EU on TCG

23.01.2004:

Datenschutzgruppe der Europäischen UnionArbeitspapier über vertrauenswürdigeRechnerplattformen und insbesondere die Tätigkeit derTrusted Computing Group (TCG)

www.europa.eu.int/comm/internal market/privacy/docs/wpdocs/2004/wp86 en.pdf

Weis/Bogk, c© c© c©2004 – p.4/64

Page 5: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Kostenlose TCG-Mitgliedschaft

Business Community Day Frankfurt, Juni 2004

”Industry Liaison Program”

Lobenswert, aber:

- NDA.

- Kein Stimmrecht.

Weis/Bogk, c© c© c©2004 – p.5/64

Page 6: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Advisory Council

David Farber, Telecommunications Systems ProfessorUniversität von Pennsylvania, EFF

Moira Gunn, ”Tech Nation”

Gary Roboff, ISTPA (International Security, Trust &Privacy Alliance)

Rigo Wenning, W3C, P3P

Rob Enderle, EDV-Analyst

Nur beratend.

Weis/Bogk, c© c© c©2004 – p.6/64

Page 7: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Rob Enderle, 1999

”Bill Gates auf dem Weg zur Herrschaft über das Internet”

Rob Enderle:”Microsoft, weltweit größter Softwareherstellerund gemessen am Börsenwert das wertvollsteUnternehmen überhaupt, will das Internet totalbeherrschen”

Zitiert nach: Christiane Schulzki-Haddouti, telepolis 18.05.1999,

Weis/Bogk, c© c© c©2004 – p.7/64

Page 8: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Rob Enderle, 2004

Trusted Computing: Maligned by Misrepresentations andCreative Fabrications,

Security Pipeline Magazine February 5, 2004

”One of the critical roles IBM, HP, and Sun play with thisgroup is ensuring that the platform is open andcross-platform. Sun in particular has no interest in aMicrosoft-only solution, and Sun, IBM and AMD don’twant an Intel-only solution either. The participation ofthese companies will likely mitigate the risk of hardwareor software lock-in.And the international membership is designed toensure the result doesn’t favor US companies or is inany way compromised by the U.S. government.”

Weis/Bogk, c© c© c©2004 – p.8/64

Page 9: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Rob Enderle, 2004

SCO Keynote, Rob Enderle:Free Software and the Idiots who Buy It

”I actually am Bill Gates Love slave”

www.sco.com/2004forum/agenda/Enderle_keynote_SCO-Forum2004.html

Weis/Bogk, c© c© c©2004 – p.9/64

Page 10: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

TCG Homepage

Weis/Bogk, c© c© c©2004 – p.10/64

Page 11: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

TC und DRM Version 1

Security Pipeline Magazine February 5, 2004

Rob Enderle” The group is laboring under the burden of acouple of misconceptions by the public: Despitemisconceptions to the contrary, this group is notdirected by either Microsoft or the U.S.government. They are not primarily focused onDigital Rights Management; any securerepository would be attractive to a DRM solution,but DRM is not the goal of this group. ”

Weis/Bogk, c© c© c©2004 – p.11/64

Page 12: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

TC und DRM Version 2

Annual Computer Security Applications ConferenceACSAC, December 6-10, 2004, Tucson, Arizona

Workshop on Trusted Computing

Chair: Dr. Harvey H. Rubinovitz, The MITRE Corporation

”One use of trusted computing is Digital RightsManagement (DRM). DRM is a term used fortechnologies that control how digital content isused. Creators of documents and entertainmentmedia (music, movies, etc.) can control what typeof access (read-only, read for the next 10 days,copy, etc.) is allowed to their content, and preventunauthorized access.”

Weis/Bogk, c© c© c©2004 – p.12/64

Page 13: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

T∈ {Trusted, Treacherous}Richard Stallman:

”Treacherous computing isa major threat to our freedom”.

CHIP:CeBIT-Highlights 2003: Die besten Produkte

’Bremse des Jahres’: IT-Allianz TCPA

Weis/Bogk, c© c© c©2004 – p.13/64

Page 14: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Planed Hardware Changes

Memory curtaining

Secure input and output

Sealed storage

Remote attestation

’One chip to rule them all’

Weis/Bogk, c© c© c©2004 – p.14/64

Page 15: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

’The right way to look at this’

”The right way to look at this is you are putting a virtualset-top box inside your PC. You are essentially renting outpart of your PC to people you may not trust.”

Ron Rivest, ACM Turing Award Winner 2002.

(≈ Nobel Price for Computer Science)

Weis/Bogk, c© c© c©2004 – p.15/64

Page 16: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Whitfield DiffieRSA Conference, San Francisco, April 2003.

Whitfield Diffie, ACM Turing Award Winner 2002.

”(The Microsoft approach) lends itself to marketdomination, lock out, and not really owning your owncomputer. That’s going to create a fight that dwarfs thedebates of the 1990’s.”

”To risk sloganeering,I say you need to hold the keysto your own computer”

Weis/Bogk, c© c© c©2004 – p.16/64

Page 17: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Ron Rivest

Prof. Ron Rivest (MIT), Developer of the RSA Algorithm and theMD4-hash function family.

”We should be watching this to make sure there are the properlevels of support we really do want”.

” We need to understand the full implications of thisarchitecture. This stuff may slip quietly on to people’s desktops,but I suspect it will be more a case of a lot of debate.”

Weis/Bogk, c© c© c©2004 – p.17/64

Page 18: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

TCG and Microsoft

Microsoft will use TCG1.2 for Longhorn.

Microsoft controls ca. 90% of the Operation Systemsmarket.

TCG and Palladium SHOULD NOT be discussedseparately.

TCG brings also problems to Open Source Softwarelike GNU/Linux.

Weis/Bogk, c© c© c©2004 – p.18/64

Page 19: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Windows Media Player EULA

"Microsoft may provide security related updates to theOS Components that will be automaticallydownloaded onto your computer. These securityrelated updates may disable your ability to copyand/or play Secure Content and use other softwareon your computer."

Enforcement by hardware

Weis/Bogk, c© c© c©2004 – p.19/64

Page 20: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

’Policy Neutral’: DRM and censorship

DRM and censorship are Siamese twins.’Policy Neutral’

The same techniques which avoid copying music songscan be used to limit the access to all kinds ofdocuments.

The combination of DRM and Observation Hardware leadsto very dangerous implications.

DRM and censorship are Siamese twins.

Weis/Bogk, c© c© c©2004 – p.20/64

Page 21: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Verschärfte Blackboxprobleme

Neue Blackboxprobleme durch höhere Integration

www.heise.de/newsticker/meldung/print/51173Heise-Ticker, 16.09.2004

IBM Notebooks verwenden National SemiconductorsPC8374T bzw. PC8392T.

Weis/Bogk, c© c© c©2004 – p.21/64

Page 22: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Super-I/O Baustein

National Semiconductors Super-I/O-Bausteine

Tastaur

Maus

Drucker

Floppy-Laufwerk

RS-232-Schnittstellen

TCG-1.1b-Trusted Platform Module

Weis/Bogk, c© c© c©2004 – p.22/64

Page 23: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Integration

Stellungnahme der Bundesregierung zu denSicherheitsinitiativen TCG und NGSCB im Bereich TrustedComputing, S. 2 f., Absatz 2.2

” Um die Funktionen des Sicherheitsmoduleseindeutig zuordnen zu können und eineeindeutige Prüffähigkeit zu gewährleisten,müssen sie Sicherheitsfunktionen an einezentralen Stellle in einem seperaten Baustein(TPM) gebündelt werden. Eine Vermischung desSicherheitsmoduduls mit anderenFunktionseiheiten (z.B. CPU, Chipsatz, etc.) führtzu Intransparenz und dazu, dass einesicherheitstechnische Überprüfung nicht mehreinfach durchführbar ist. ”

Weis/Bogk, c© c© c©2004 – p.23/64

Page 24: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

IBM: Mehr als 16 Mio alte TPMs

Nach eigenen Angaben hat IBM weltweit bereits mehr als16 Millionen PCs mit altem TPM abgesetzt.

Embedded Security Subsystem 2.0

TCG-1.1b Trusted Platform Module

Alte Standardversion ohne verbessertenSchutz der Privatspahre!

Weis/Bogk, c© c© c©2004 – p.24/64

Page 25: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Black Box Crypto

Hidden Channels are so easy - also ”provable” secure:

Ruediger Weis, cryptolabs AmsterdamStefan Lucks, Universität Mannheim

”All Your Keybit are belong to us -

The Truth about Blackbox Cryptography”,

SANE 2002, Maastricht 2002.

Weis/Bogk, c© c© c©2004 – p.25/64

Page 26: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Official TCG Statement

Answer of the TCG resp. CCC questions (Juni 2003)

”Es ist natürlich nicht völlig auszuschliessen, dass einChip-Hersteller ein TPMs mit Funktionen baut, die vonder Spezifikation abweichen und einen Zugriff aufgespeicherte Schlüssel erlauben.”

International and Independent Control needed.

Processor Integration...

Weis/Bogk, c© c© c©2004 – p.26/64

Page 27: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Microsoft and Backdoors

Q: Won’t the FBI, CIA, NSA, etc. want a back door?

A: Microsoft will never voluntarily place a back door in any of its products and would

fiercely resist any government attempt to require back doors in products. From a

security perspective, such back doors are an unacceptable security risk because they

would permit unscrupulous individuals to compromise the confidentiality, integrity, and

availability of our customers’ data and systems. [...]

... ”never voluntarily” ...

Weis/Bogk, c© c© c©2004 – p.27/64

Page 28: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Intel and Backdoors

July 2003: Hearing Ministry of Economy:1 min of silence

Streams:Bundesministerium für Wirtschaft und Arbeit

Symposium:"Trusted Computing Group (TCG)"am 2. und 3. Juli 2003 (Berlin),http://www.webpk.de/bmwa/willkommen.php

Weis/Bogk, c© c© c©2004 – p.28/64

Page 29: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Sichere I/O

Heise Ticker, 14.09.2004,

Der Trusted-Mode Keyboard Controller (TMKBC) soll einensicheren Kanal zum dem sicheren Teil des Kernel.ermöglichen.

Geplant für 2005.

Weis/Bogk, c© c© c©2004 – p.29/64

Page 30: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Secure USB

Intel & Microsoft: USB-Security-Extension-Schema(USB SE)

Geplant für Herbst 2005.

Mit einem sicherem USB Kanal bietenUSB Smart-Card/Leser Systemeeinen noch besseren Ersatz für die festgelöteten TPMs.

Weis/Bogk, c© c© c©2004 – p.30/64

Page 31: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Secure I/O Probleme

Neue Patent-Probleme.

Neue Kartell-Probleme.

Neue Blackbox-Probleme.

’Orwellsche’ Zensur-Möglichkeiten.

Weis/Bogk, c© c© c©2004 – p.31/64

Page 32: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Kein Staatsexamen!

Weis/Bogk, c© c© c©2004 – p.32/64

Page 33: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

New in TCG 1.2

Nov 2003, Amsterdam: TCG 1.2

+ DAA

+ FIPS 140-2

(+) Removable Endorsement Key

+ AES192, AES256, Triple-DES

- SHA1

- Openness

Weis/Bogk, c© c© c©2004 – p.33/64

Page 34: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Improved Privacy

Unique Enorsment Key (≈ Device-ID)

Linkability

Verifier Prover

Trusted Platform Module (TPM)

TCG 1.2:’Crypto Magic’: Zero Knowledge Techniques

Weis/Bogk, c© c© c©2004 – p.34/64

Page 35: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Direct Anonymous Attestation

E. Brickell, J. Camenisch, L. Chen”Direct Anonymous Attestation”Manuscript 2004.

We thank the authors for providing an early version forscientific discussion.

R. Weis, S. Lucks, A. Bogk”TCG 1.2 - Play fair with the Fritz-Chip?”SANE 2004.

Weis/Bogk, c© c© c©2004 – p.35/64

Page 36: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

DAA Protocol

TPM chooses a secret f ,

the secret f is blindly signed by the CA, with aCL-signature (Camenisch/Lysyanskaya)

Pseudonym NV = ζf mod Γ

� � �� � �� � �

� � �� � �� � �

� � � � � �� � � � � �� � � � � �� � � � � �� � � � � �� � � � � �� � � � � �� � � � � �

� � � � � �� � � � � �� � � � � �� � � � � �� � � � � �� � � � � �� � � � � �� � � � � �

ProverZertifizierungs−instanz

Credential

Weis/Bogk, c© c© c©2004 – p.36/64

Page 37: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Widerufbarer Schutz

Widerufbarer Schutz der Privatssphähre

NV = ζf mod Γ

Variante I: Benutzer wählt ζ.

Variante II: Überprüfer wählt ζ.=⇒ Schutz beliebig reduzierbar.

Weis/Bogk, c© c© c©2004 – p.37/64

Page 38: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Cryptograghical Remarks

!!!Many mathematical errors in the standard documents!!!

!!!Use better Hash!!!

Weis/Bogk, c© c© c©2004 – p.38/64

Page 39: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Chaos Computer Club

Chaos Computer Club, Old Europe

TCPA - Whom do we have to trust today?http://www.ccc.de/digital-rights/forderungen

Full User Control over all keys.

Weis/Bogk, c© c© c©2004 – p.39/64

Page 40: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

A Brilliant Idea from our US friends

Owner Override = Egg of Columbus?!

Weis/Bogk, c© c© c©2004 – p.40/64

Page 41: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

EFF: Promise and Risk

Seth SchoenTrusted Computing: Promise and RiskComments LT policy

http://www.eff.org/Infra/trusted computing/

” Third-party uncertainty about your software environmentis normally a feature, not a bug. ”

Weis/Bogk, c© c© c©2004 – p.41/64

Page 42: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Real World Example

Weis/Bogk, c© c© c©2004 – p.42/64

Page 43: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Owner Override

Seth Schoen (EFF):”Owner Override works by empowering a computerowner, when physically present at the computer inquestion, deliberately to choose to generate anattestation [. . .] to present the picture of her choice ofher computer’s operating system, application softwareor drivers.”

Weis/Bogk, c© c© c©2004 – p.43/64

Page 44: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Attestation + Owner Override

Compromise of softwarecan still be made detectable by a remote party.

Computer owners retain substantial controlover local software.

Competition, interoperability, user control and choiceare preserved.

Weis/Bogk, c© c© c©2004 – p.44/64

Page 45: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Company Policy

An organization can more effectively enforce policiesagainst its own members,

so long as they are using computers owned by theorganization.

Weis/Bogk, c© c© c©2004 – p.45/64

Page 46: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

CFP 23.4.2004

23.04.2004

Conference:

Computers, Freedom & Privacy

Heise Ticker:Trusted Computing als Paradies für Spyware?

Weis/Bogk, c© c© c©2004 – p.46/64

Page 47: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

IBM gesteht ’Einsperren’ ein

”David Safford vom IBM Research gestand ein, dassderartige Mechanismen zum Einsperren der Nutzer inproprietären Softwarewelten mitTrusted-Computing-Systemen denkbar seien.”

www.heise.de/newsticker/meldung/print/46789

Weis/Bogk, c© c© c©2004 – p.47/64

Page 48: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Golem interviewed IBM

Golem.dedyn1.golem.de/cgi-bin/usisapi.dll/forprint?id=28464

Interview: Trusted Computing - Problem oderNotwendigkeit?TC - Trusted-, Trustworthy- oder doch eherTreacherous-Computing?

Herr S.,ThinkVantage Consultant bei IBM für Europa, denMittleren Osten und Afrika

Weis/Bogk, c© c© c©2004 – p.48/64

Page 49: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Remote Attestation?

Golem.de : Ein weiterer zentraler Kritikpunkt an TCG istdie vorgesehene "Remote Attestation", da diese auchdie Möglichkeiten des Nutzers einschränkt, das eigeneSystem bewusst zu modifizieren.

Weis/Bogk, c© c© c©2004 – p.49/64

Page 50: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Owner Override?

[Golem.de] Die Electronic Frontier Foundation schlägtin dieser Hinsicht beispielsweise mit Owner Overrideein Konstrukt vor, das genau diese Problematikumgehen soll. Inwiefern haben solche Vorschläge eineChance, im Rahmen der TCG umgesetzt zu werden?

Weis/Bogk, c© c© c©2004 – p.50/64

Page 51: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

IBM zu Owner Override

Herr S., IBM: Der Owner hat die freie Wahl, ob das TPMüberhaupt aktiviert wird. Die Spezifikationen der TCGsehen keinen Owner Override im von der EFFbeschriebenen Sinne vor, da dieser Owner Overridenegative Konsequenzen für den Endanwender hat.

Weis/Bogk, c© c© c©2004 – p.51/64

Page 52: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Seltsame Banken??

[Herr S., IBM] Die Überprüfung eines Bankrechners wärezum Beispiel nicht mehr möglich und der Benutzermüsste wieder auf blindes Vertrauen zurückgreifen.Dementsprechend ist die Frage des Owner Overridekein Diskussionspunkt in der TCG.

Weis/Bogk, c© c© c©2004 – p.52/64

Page 53: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Wie bitte???

Golem.de: Welche negativen Konsequenzen könntendies konkret sein? Inwiefern wäre die Überprüfungeines Bankrechners nicht mehr möglich?

Weis/Bogk, c© c© c©2004 – p.53/64

Page 54: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Ganz Seltsame Banken!!!

Herr S., IBM: Ein Owner Override könnte der Bankermöglichen, ein fehlerhaftes System als korrekt zuattestieren. Somit kann ein Benutzer während derTransaktion nicht sicher feststellen, ob die Bank wirklichkorrekt ist oder ob sie den Owner Override verwendethat.

Weis/Bogk, c© c© c©2004 – p.54/64

Page 55: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Useful Things

TPM ≈ Hardwired Smart Card

First realizations: LPC Bus

Secure Storage for Cryptographic Key

Secure Booting

Weis/Bogk, c© c© c©2004 – p.55/64

Page 56: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Owner Controled Trusted Envioment

Own Endorsment KeyOwner Controled Trusted InfrastructureOn Chip Key GenerationCredidals

Identity Management

DAA

Pseudonymity Control

Weis/Bogk, c© c© c©2004 – p.56/64

Page 57: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Cryptolabs Smart Card Stuff

File Encryption with KDE GUI

PGP and GPG

FreeS/WAN(with Bastiaan Bakker and Stefan Lucks)

Portation blockated by patent problems.

Weis/Bogk, c© c© c©2004 – p.57/64

Page 58: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Microsoft: Open Source OS

Q: Could Linux, FreeBSD, or another open source OS create asimilar trust architecture?

A: From a technology perspective, it will be possible to developa nexus that interoperates with other operating systems on thehardware of a nexus-aware PC. Much of the next-generationsecure computing base architecture design is covered bypatents, and there will be intellectual property issues to beresolved. It is too early to speculate on how those issues mightbe addressed.

Weis/Bogk, c© c© c©2004 – p.58/64

Page 59: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Resistance helps

Intel has redrawn the plans for a Processor-ID because ofthe user resistance.

TCG1.2 has fixed some problems.

’We are important customers!’

Fight Digital Restrictions Management!

Weis/Bogk, c© c© c©2004 – p.59/64

Page 60: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

The OS War is over

Windows means slavery.

Apple is a company under US Law.

Weis/Bogk, c© c© c©2004 – p.60/64

Page 61: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Ballmer Junior

www.heise.de/newsticker/meldung/51814

Allerdings gebe es neben jenen, die ausfinanziellen Gründen "Raubkopien" nutzten auchjene, die Probleme mit aktuellen DRM-Technikenhätten die bei Windows schon seit Jahreneingesetzt werde. Dazu zählt Ballmer auchseinen eigenen zwölfjährigen Sohn.

Weis/Bogk, c© c© c©2004 – p.61/64

Page 62: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Keine Panik!

” Er [David Stafford, IBM Research] forderte dieversammelte Gemeinde von Bürgerrechtlern,Programmierern und Hackern allerdings auf,

”nicht über mögliche Attacken auf die Offenheit inPanik zu geraten”

Der Markt verlange überall nach offenen, interoperablenLösungen, so dass diese sich – zumindest langfristig –durchsetzen würden.””

www.heise.de/newsticker/meldung/print/46789

Weis/Bogk, c© c© c©2004 – p.62/64

Page 63: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

The OS War is over

Life free:GNU/LinuxBSDMinixWrite Your own and put it under GPL!

Weis/Bogk, c© c© c©2004 – p.63/64

Page 64: Trusted Computing 2004 - eine unendliche Geschichte · Trusted Computing 2004 - eine unendliche Geschichte Ruediger Weis & Andreas Bogk cryptolabs Amsterdam & CCC Berlin Weis/Bogk,

Acknowledgments

c© cryptolabs Amsterdam 2004 under the GNU Free Document License.

Produced with Free Software under GNU/Linux.

”Licht ins Dunkel”,Spiegel Online 08/03

Big thanks to:

Rop Gonggrijp, Carla, Lucky Green, Ross Anderson, Volker Grassmuck

Guido v. Noordende, Kees Bot, Philip Homburg, Jan-Mark Wams, Andy Tanenbaum

Weis/Bogk, c© c© c©2004 – p.64/64