Surface Pro 3 und die (Card Blanche) TPM-Schwachstelle

Sicherheit (Pexels, allgemeine Nutzung)[German]Hier ein weiterer Nachtrag zum Thema "wir werden mit Hard- und Software immer sicherer". Kürzlich musste Microsoft für sein Surface Pro 3 eine TPM-Schwachstelle (Card Blanche) einräumen und hat eine entsprechende Sicherheitsbenachrichtigung rund geschickt. Zudem ist seit einem Jahr eine Schwachstelle im TPM-Chip des Surface Pro 3 bekannt, für die ein Update verfügbar ist. Ich fasse da mal einige Informationen zusammen.


Anzeige

Erste Hinweise auf eine TPM-Schwachstelle

Ich habe das Thema TPM-Schwachstelle im Surface Pro 3 gleich auf zwei Wegen zugespielt bekommen. Einmal hat Microsoft diverse Sicherheitshinweise per Mail verteilt. Hier die Revision vom 19.10.2021:

* CVE-2021-42299
CVE-2021-42299 | Microsoft Surface Pro 3 Security Feature Bypass Vulnerability
– Version: 1.1
– Reason for Revision: Corrected the CVE release date to October 18, 2021.
– Originally posted: October 18, 2021
– Updated: October 19, 2021
– Aggregate CVE Severity Rating: Important

Dann gab es noch den Kommentar von P. Feifenbläser im Diskussionsbereich dieses Blogs, der das Thema ansprach. Ich ziehe es mal heraus, da die Beiträge im Diskussionsbereich zyklisch gelöscht werden.

Bedeutet dieser "TPM Carte Blanche" Beitrag zwischen den Zeilen, ohne weiter auf die dort genannte Sicherheitslücke einzugehen, dass mit TPM der Rechner jedes Booten an Microsoft meldet bzw. nachfragt, ob der das darf?

Oder habe ich die Rolle dieses "Health Attestation Services" falsch verstanden?

Die Schwachstelle CVE-2021-42299

Das TPM-Modul des Surface Pro 3 lässt sich laut Microsoft (CVE-2021-42299) über eine BIOS-Schwachstelle umgehen. Modelle wie das Surface Pro 4, Surface Book und neuere Surface-Geräte sind nicht anfällig für diese Schwachstelle. Es ist jedoch möglich, dass auch andere Geräte, einschließlich Nicht-Microsoft-Geräte, die ein ähnliches BIOS verwenden, anfällig sind.

Geräte wie die Surfaces verwenden Plattformkonfigurationsregister (Platform Configuration Registers, PCRs), um Informationen über die Geräte- und Softwarekonfiguration aufzuzeichnen. Das soll sicherstellen, dass der Startvorgang sicher ist. Windows verwendet diese PCR-Messungen, um den Zustand des Geräts zu bestimmen.

Die Schwachstelle ermöglicht es aber, das Angreifer beliebige Werte in die PCR-Register(Platform Configuration Register) einfügen und ein so kompromittiertes Gerät aus sicher ausweisen.

Der Schaden hält sich allerdings in Grenzen, da der Angriff den physischen Zugriff auf das Gerät eines Opfers erfordert. Da die Geräte üblicherweise durch ein Anmelde-Passwort vor Fremdzugriffen geschützt sind, muss diese Hürde vorher überwunden werden.

Details zur Schwachstelle

In Windows gibt es eine Funktion Device Health Attestation. Diese verwendet ein Trusted Platform Module (TPM) verwendet, um den (sicheren) Startzustand eines PCs zu bescheinigen. Dies geschieht durch die Nutzung von Messungen, die normalerweise während des Bootvorgangs im TPM vorgenommen werden, und die Bescheinigung dieser Messungen mit einem Bescheinigungsschlüssel.


Anzeige

Chris Fenner von Google hat diese Schwachstelle CVE-2021-42299 entdeckt und beschreibt die Details im GitHub-Beitrag CVE-2021-42299: TPM Carte Blanche. Beim Surface Pro 3 gibt es die Schwachstelle bei aktivierten SHA1- und SHA256-PCRs auf dem TPM in der BIOS-Version 3.11.2550 und früher. Das Problem: Es werden nur die SHA1-PCRs von der Firmware erweitert. Das bedeutet, dass ein Angreifer ein nicht sicheres bzw. kompromittiertes Betriebssystem booten könnte, indem er die PCRs mit falschen Messwerten versieht, um falsche Bestätigungen zum geladenen Betriebssystem zu erhalten.

Fenner beschreibt die Details in seinem GitHub-Beitrag, aber man kann es kurz machen: Über diese Schwachstelle lässt sich ein ach so sicherer PC mit TPM, der angeblich nur zugelassene Betriebssysteme booten kann, austricksen – und ein Angreifer kann ein beliebiges Betriebssystem booten.

TPM-Schwachstelle CVE-2017-15361

Vor einem Jahr wurde zudem die Schwachstelle CVE-2017-15361 im TPM-Chip des Herstellers Infineon entdeckt. Inzwischen gibt es wohl ein Update für das TPM des Surface Pro 3, wie ich vor wenigen Tagen bei Martin Geuß in diesem Artikel gelesen habe. Ralf Eiberger hat in diesem Beitrag den Ansatz beschrieben, um das Update einzuspielen.

Es ist doch immer wieder erfrischend zu lesen, wie sicher das Ganze inzwischen doch geworden ist und in welch glorreiche Zukunft Microsoft uns dann mit Windows 11 und den gestiegenen Hardwareanforderungen wie TPM 2.0 etc. führen will.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Geräte, Sicherheit, Surface, Windows abgelegt und mit , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

31 Antworten zu Surface Pro 3 und die (Card Blanche) TPM-Schwachstelle

  1. Oliver L sagt:

    Die für mich mit Abstand wichtigste Funktion des TPM, nämlich Bitlocker zu ermöglichen und die Daten so auch bei Gerätediebstahl sicher zu halten, scheint dadurch nicht kompromittiert.
    Was hast du gegen solche Sicherheit, wenn ich mir so den Tenor deiner Kommentare anschaue…? Ein System ohne sichere Hardware-Verschlüsselung ist schon lange nicht mehr zeitgemäß, du müsstest bei einem Diebstahl in fast allen Fällen auch alle Kunden, Lieferanten und den Datenschutzbeauftragten informieren laut DSGVO und dich dadurch maßlos blamieren, zumindest als IT Pro.

    • Frederick sagt:

      Wenn ein Mechanismus existiert, der es u.a. zulässt, dass Dritte (wie MS oder Apple) jederzeit aus der Ferne Dein TPM Gerät unbootbar machen könnten, ist dieses Konzept ein wahnwitziges Sicherheitsrisiko, das kein IT Pro ernsthaft seinem Arbeitgeber oder Umfeld empfehlen kann.

      Wenn der Startprozess eines Tages einen "unsicheren" Startvorgang feststellt, zB. weil eine zentrale Abfrage in einer Datenbank eines "Health Attestation Services" ihm das so sagt, darf und wird er (ohne den beschriebenen Bug) das Gerät zu einem Briefbeschwerer machen. Der hier aufgedeckte Bug könnte wohl eher als eine Backdoor als Gegenmittel im Falle so einer zentralen "Deaktivierung" gesehen werden.

    • Zocker sagt:

      Vielleicht mal einen Schritt weiter denken als nur an Firmen mit brisanten Daten. Es soll auch Privatnutzer geben, denen so etwas gar nichts bringt und eher schadet, weil sie dadurch ggf. sogar selbst ausgesperrt werden. Verschlüsselung ist oft einfach nur Overkill. Darüber hinaus ermöglicht TPM noch weit mehr. Kannst ja mal erklären, warum sich der Käufer zum Mieter degradieren lassen soll, der keine Rechte mehr über sein gekauftes Gerät hat.

      • Stefan sagt:

        Für Home-Edititonen gibt es Bitlocker als Feature mal gar nicht. Eine vereinfachte Verschlüsselung auf dessen Basis wird aber angeboten, jedoch nur wer mit einem Microsoftkonto angemeldet ist, denn hier wird auch der Recoveryschlüssel hinterlegt, in genau dem Fall wenn sich ein unbedarfter User aussperren sollte.

        Nein, das TPM ist ein Schlüsselgenerator wie eine Smartcard, es ist ein Schlüsselspeicher wie eine Smartcard und das wars. Ja, es ist eine Art aufgelötete Smartcard die es seit Jahrzehnten gibt. Warum immer noch üble Märchen aus Zeiten desr TCPA/Palladium aufgezogen werden kann ich echt nicht nachvollziehen.

        • Zocker sagt:

          Muss denn ein Privatnutzer das recht nutzlose Home nutzen, das leider in Sachen Datenschutz massiv eingeschränkt ist? Ich glaube nicht. Abgesehen davon führst du Oliver L.s Argumentation – auch wenn sie auf den Businessbereich fokussiert war – ad Absurdum. Denn die unbedingt notwendige Sicherheit, die du propagierst, gibt es – wie du selbst festgestellt hast – bei Home gar nicht.

          MS Konto muss man auch erst mal wollen und als normaler Nutzer auch wissen, dass der Schlüssel da hinterlegt ist. Außerdem stellt sich weiterhin die Frage, inwiefern er von der Verschlüsselung überhaupt profitiert. Ich glaube auch nicht, dass der normale Nutzer einen USB-Leser dranhängen hat, wenn er kein TPM hat.

          Mit TPM hast du die Kontrolle über dein Gerät abgegeben, ähnlich wie bei Secureboot. Das Thema Datenschutz ist auch so eine Sache. Und wie es in Zukunft weiter geht, weiß auch keiner. Eins sollte aber klar sein: die Daumenschrauben werden weiterhin angezogen werden.

          • Stefan sagt:

            Also Sicherheit brauchen nur die Businessuser? Ok. Also ich bin schon froh das man die WAHL hat.

            Nein, bei Windows 11 und den letzten Windows 10 wird bei Home automatisch ein Microsoftaccount angelegt. Wer dann ein "mobile" Device nutzt wie das Surface (weiß nicht mehr wie die Gerätekategorie heißen musste) das wird die SSD automatisch verschlüsselt und der Key im Account hinterlegt. Soweit ich weiß auch ohne Nachfragen. Ob das nun alles so geil ist muss wohl jeder für sich selbst entscheiden. Es gibt ja auch im privaten Umfeld Leute die ihr Notebook verlieren oder die bei einem Einbruch mitgenommen werden. Dafür alleine wäre Bitlocker schon gut. Beim iphone und den aktuellen Androids regt sich ja auch keiner über die FDE auf.

            Nein, das TPM ist nur ein Schlüsselspeicher. Was man damit macht zählt. Genau so gut könntest du über Hämmer herziehen weil damit kann man ja auch Köpfe einschlagen.

            MS Versuch das jetzt durchzudrücken mag erst etwas extrem wirken, bis man merkt das sie selbst damals in den die Möglichkeit des Abschaltens mit in den Standard einbezogen haben. Man kann auch alternativ andere Schlüssel verwenden. Mit SecureBoot geht übrigens sogar Debian seit einiger Zeit, oder Ubuntu oder RHEL, oder man signiert selbst. Oder man schaltet es ab. ZWANG wäre es wenn es erstens nicht abschaltbar wäre und wenn MS keine Schlüsselmöglichkeit für alternative Systeme anbieten würde.

          • Zocker sagt:

            "Also Sicherheit brauchen nur die Businessuser?"

            Erklär doch mal, warum man einen Privatrechner derart verdongeln MUSS.

            Und nein, bei 10 war das MS Konto optional, du wurdest nur dazu gedrängt. Und auch bei 11 wird nicht automatisch eins angelegt, das musst du schon selbst machen. Zugegeben kommt man ohne nicht weiter. Aber auch das ist eine künstliche Einschränkung. Ich will nicht wissen, wie Viele ihr Passwort verlegen oder gar nicht erst notieren.

            Ein "Mobilgerät" nutzt man nicht automatisch unterwegs. Ein Notebook wie auch ein Tablet liegt idR nur daheim rum.
            Wie wahrscheinlich ist ein Einbruch? Und was ist mit externen HDDs? Werden die nicht mitgenommen oder auch gleich verschlüsselt?

            Die Wahrscheinlichkeit eines Missbrauchs von TPM durch die Industrie ist sehr hoch. Der eines Hammers eher weniger. Sonst wäre er als Waffe deklariert und du bräuchtest einen Waffenschein. Zum Missbrauch darf man erst gar nicht kommen lassen, denn sonst ist es zu spät.

            Zwang ist es, wenn du es ohne es zu aktivieren nicht oder nur über inoffizielle Wege nutzen kannst. Beides trifft im Falle von Win11 auf TPM und Secureboot zu. Da hilft dir die Möglichkeit der Deaktivierung nichts, da es nur eine Alibifunktion ohne jeglichen praktischen Nutzen ist.
            Eigene Signaturen schön und gut, aber auch das führt das Konzept irgendwo ad Absurdum und dürfte für den normalen fortgeschrittenen Anwender ein wenig zu kompliziert sein.

            Meine externen SD ist übrigens nicht verschlüsselt, denn das wäre ein absolutes KO-Kriterium. Denn gerade bei MTP ist der Dateitransfer ein absoluter Graus. Und im Falle eines Defekts des Telefons würde ich noch gerne an die Daten rankommen.

          • Stefan sagt:

            @Zocker: Ich kann wohl nicht mehr auf deinen Post antworten, da der Baum schon zu weit geht für die Kommentarsoftware.

            Ja, bei Win10 war es "optional" wenn man wusste wie man es wegbekam (am Besten nicht mit Wlan verbinden beim einrichten und kein Kabel einstecken). Bei Win11 nur mehr über das Abschießen eines Dienstes https://web.archive.org/web/20220715231035/https://www.extremetech.com/extreme/326879-how-to-install-windows-11-home-with-a-local-account .

            Der Grund warum es forciert wird? Der gleiche warum alle iOS-Devices schon immer Vollverschlüsselt waren und seit einiger Zeit auch alle Androids. Weil die User es einfach selbst nicht machen. Glaubst ja gar nicht wie viel Hardware ich schon entsorgen durfte wo "eh nichts drauf war" und dann von Fotos über Kennwörter, Dokumente bis zu Finanzdaten da alles zu finden war. Nur weil man glaubt nichts wichtiges zu speichern muss es lange nicht so sein. Gut, Einbrüche gibts wenig und defekte Geräte werden auch wohl kaum ausgelesen werden, schadet die Verschlüsselung trotzdem? Bei Android und iOS wohl niemanden? Warum speichert MS den Key wohl in der Cloud für die Homeuser? Die sind sich den Gefahren schon bewusst. Flächendekende Sicherheit gibts halt nur für alle oder niemanden. Oder sind die Banken letztens hergegangen und haben PSD2 nur für Geschäftskunden erzwungen, denn die Privatkunden haben ja solchen Schutz nicht nötig. Manchmal muss man die User halt auch etwas zu ihrem Glück zwingen sonst rührt sich da nie etwas.

          • Zocker sagt:

            @Stefan

            Nun, was ich als wichtig erachte und was nicht, entscheide ich selbst und nicht andere. Wenn andere das nicht hinbekommen aufgrund mangelnder Medienkompetenz, sehe ich nicht ein, darunter leiden zu müssen. Auf meinem Telefon lagere ich auch bewusst keine brisanten Daten. Passwörter sind in einer passwortgesicherten Datenbank.
            Weißt du zufällig ob Android inzwischen auch externe SDs automatisch verschlüsselt und somit außerhalb des Geräts unbrauchbar macht? Denn genau da schadet die Verschlüsselung. Android akzeptiert seit vielen Jahren nur noch MTP zum Datentransfer. Hast du schon mal damit gearbeitet? Es ist schnarchlahm und wenn du eine Datei kopierst, kannst du nicht auf andere Ordner zugreifen, weil voll ausgelastet. Zudem musste ich feststellen, dass die Dateien und ihre Eigenschaften nicht zuverlässig angezeigt werden. All das habe ich nicht, wenn die SD rausnehme und in den Kartenleser stecke. Unter MSC gab es das Problem früher auch nicht. Und wenn das Gerät mal defekt sein sollte (Wasserschaden, Bildschirm kaputt, …), kann ich immer noch auf alles darauf zugreifen.

            Flächendeckene Sicherheit gibt es nicht, das ist alles eine Illusion. TPM ist das beste Beispiel dafür. Alles soll damit sicherer werden. Merken tut man davon wenig. Auch hier stellt sich mal wieder die Frage, wie ich/man bislang ohne TPM und Secureboot schadlos überleben konnte. Meist sitzt das Problem halt vor dem Bildschirm. Da hilft dann auch TPM/SB nur bedingt. Wenn überhaupt. Die Gesellschaft muss sich mit der Technik halbwegs auseinander setzen und sich der Gefahren bewusst sein. Blind über die Straße läuft doch heute auch keiner mehr.

    • Stefan sagt:

      Hi, ich sehe es genau aso. Warum Günter hier auf das TPM einschlägt weiß ich auch nicht. Generell ists ne Smartcard, fertig. Damit nicht jeder einen USB-Leser am Gerät hängen haben muss (lustiger Weise wird genau DAS für die Registrierkassensicherheitsverordnung gemacht ;-) ) hat man den Chip halt eingebaut oder gleich in der Firmware untergebracht. Ob man ihn nutzt oder wie, steht einem dann Frei (auch wenn Win11 ihn jetzt vorschreiben will).

      Ich sag jetzt mal salopp, ohne TPM hätten wir bis heute keine FDE (Full Disk Encryption) im Businessbereich. Erst damit und der PIN oder auch dem Wegfall (ja, ich glaube auch ohne PIN und trivialem Windowskennwort ist Bitlocker immer noch besser als gar keine Verschlüsselung) wurde FDE salonfähig.

    • Günter Born sagt:

      Über dein TPM und Bitlocker könnte man ja diskutieren, wenn es wahrhaft und nicht so bigott wäre.
      – Ich erinnere mich, zu Windows 7 Professional geschrieben zu haben – und dort auch Bitlocker erklärte. Es gab wundersamerweise kein TMP auf den Testmaschinen …
      – Seit Jahren wird mir von MS erklärt, dass ich Secure Boot und TPM brauche, damit die Maschine sicher sei. Du kommst mit TPM und Bitlocker auf der gleichen Schiene – und in Windows 11 wird das ja verpflichtend …

      Und nun bin ich als ganz schlichtes Gemüt mit der dummen Frage ziemlich überfordert: Wenn das alles jetzt so essentiell sein soll, wieso bekommen alle diese armen Consumer mit ihrem Windows 10/11 kein Bitlocker? Und gleich noch eine Frage hinterher: Wie will Microsoft mit Windows 11 einen Secured Core PC realisieren, wenn die Home-SKU schlicht die benötigten Features wie Hyper-V etc. nicht zulässt?

      So tief im Herzen kreist da der Gedanke, dass wir von einigen Marketing-Leuten arg veralbert werden. Und die "Belegschaft" frisst das alles, ohne viel zu hinterfragen. Daher werfe ich hier im Blog schon mal solche Fragen auf, bzw. lege meinen Finger in bestimmte Wunden. Denn, wenn im Okt. 2025 viele Maschinen zum Elektronikschrott werden, weil die HW nicht Windows 11 kompatibel ist, sehe ich das nicht als sonderlich lustig an – und es braucht verdammt gute Argumente, warum das gut ist. Just my 2 cents – wobei ich mich gerne vom Gegenteil überzeugen lassen.

      • Stefan sagt:

        Ja, die Methode bei Win7 war extrem merkwürdig. Erst in der Enterpriseversion war Bitlocker möglich. Gut das es dann ab Windows 8 auf die Pro erweitert wurde. Die "Geräteverschlüsselung" (ich glaub so heißts in der Home-Version) ist ja auch Bitlocker, nur ohne Kontrollmöglichkeiten soweit ich das mal gesehen habe. Wir nutzen aber zu 99.9% nur Pro.

        Windows 10/11 Home bringt schon alle Features soweit mit, sie sind nur nicht zugänglich. Seit Windows 8 laufen alle Windowsinstallationen virtualisiert ab. Der Hyper-V-Hypervisor richtet die Rootinstallation mit der dann gearbeitet wird einfach mit erweiterten Hardwarerechten zur Durchreichung der Hardware ein. Gut sieht man das an der DPC-Latency die plötzlich viel höher ist. Wie könnte man sonst auch auf der Pro-Version einfach die Hyper-V-Rolle "nachinstallieren" wenn der Hyper-V ja ein Baremetal-Hypervisor ist ;-) . msinfo32 zeigt auch auf Home die HyperV-Features an. Einzig die GUI/CLI dafür fehlt halt. Das selbe bei Bitlocker https://support.microsoft.com/de-de/windows/aktivieren-der-ger%C3%A4teverschl%C3%BCsselung-0c453637-bc88-5f74-5105-741561aae838 .

        Klar, hatte auch Bitlocker schon auf Rechnern ohne TPM, einfach mit nem USB-Stick. Geht natürlich genau so. Das TPM ist halt einfach praktikabler und hat wie schon geschrieben halt dazu beigetragen das jetzt wohl fast alle Businesslaptops damit verschlüsselt sein sollten.

        Wie schon geschrieben, das TPM ist mal nichts anderes als ein Speicher und ein Schlüsselgenerator/Zufallsgenerator. wie halt jede Smartcard seit Jahrzehnten. Das hat sich eben auch nicht wirklich durchgesetzt da man halt wieder eigene Hardware brauchte. In größeren Firmen sah man sie aber immer schon für die Anmeldung und/oder FDE. Das übernimmt jetzt halt das TPM.

        Ja, für einen Root of trust braucht es halt einen sicheren Speicher der Schlüssel. Ob das jetzt die secure enclave von iOS ist, der Titan-Chip von Google, der T2 für Apple bzw. die ARM Trusted Extensions für die M1 oder eben das TPM für den PC macht erst mal keinen Unterschied. Generell bringt das natürlich schon was, oder gab es in den letzten Jahren noch MBR-Viren/Bootviren oder Rootkits wie Bluepill?

        Ist MS jetzt zu weit gegangen das TPM und secureboot vorzuscrheiben? Ja und nein. OEMs waren schon seit der ersten Windows 10 verpflichtet (wenn sie Geräte mit dem Windows10-Sticker verkaufen wollten) secureboot und damit das TPM einzuschalten. Das geht also schon seit über 6 Jahren so. Kein OEM-PC oder Notebook wurde in der Zeit anders ausgeliefert.

        Bei den Selbstbaurechnern sieht das dann etwas anders aus, obwohl man auch allerseits Biosupdates sieht mit "Win 11 compatibility" was nur das fTPM freischaltet. SecureBoot sollten also auch ziemlich alte Geräte (gerade OEM-Geräte) können.

        Kritischer sehe ich da eher die Limitierung auf die CPU. Erst ab der 8000er-Reihe und Zen2? Puh, das ist echt krank. Mir ist schon klar das dann die hardwarebasierte Sicherheit emuliert werden müsste, aber hier könnte man sie auch einfach abschalten mit einem Warnhinweis für die User. Proceed at your own risk.

        Die Entwicklungen kritisch beobachten ist sicher eine Gute Idee, es liegt aber sicher nicht an der "dummen Hardware" sondern was die Hersteller daraus machen. Ich lese seit TCPA/Palladium immer wieder Schauermärchen über das TPM die so meist einfach nicht stimmen. Nicht die Technik verteufeln, den Hersteller schon eher ;-) .

        • Zocker sagt:

          "OEMs waren schon seit der ersten Windows 10 verpflichtet (wenn sie Geräte mit dem Windows10-Sticker verkaufen wollten) secureboot und damit das TPM einzuschalten. Das geht also schon seit über 6 Jahren so. Kein OEM-PC oder Notebook wurde in der Zeit anders ausgeliefert."

          Der Unterschied war aber der, dass man es abschalten konnte. Windows hat man eh direkt neuinstalliert um den ganzen vorinstallierten Müll loszuwerden. Heute kannst du es abschalten, aber dann auch kein Windows mehr offiziell nutzen.

          "Bei den Selbstbaurechnern sieht das dann etwas anders aus, obwohl man auch allerseits Biosupdates sieht mit "Win 11 compatibility" was nur das fTPM freischaltet. SecureBoot sollten also auch ziemlich alte Geräte (gerade OEM-Geräte) können."

          Soviel ich weiß, wird nichts freigeschaltet, sondern nur standardmäßig aktiviert. Kann mich aber auch irren.
          Secureboot müsste ab Win8-Ready möglich sein. Also ca. Ivy Bridge (3. Core i Gen).

          "Die Entwicklungen kritisch beobachten ist sicher eine Gute Idee, es liegt aber sicher nicht an der "dummen Hardware" sondern was die Hersteller daraus machen. Ich lese seit TCPA/Palladium immer wieder Schauermärchen über das TPM die so meist einfach nicht stimmen. Nicht die Technik verteufeln, den Hersteller schon eher ;-) ."

          Der Hersteller ist aber derjenige, dem der Kunde ausgeliefert ist (die Erfahrung zeigt mehr als deutlich worauf das hinausläuft) und nicht der Technik. Wäre alles optional, wäre alles gut. Bislang hatte sich auch niemand beschwert. Weil es eben optional war.

          • Stefan sagt:

            Die Funktion wird bei den Boards teilweise freigeschalten (gabs den Punkt vorher nicht) aber meist nur aktiviert, den das fTPM war ja schon länger da.

            Klar kannst du ds TPM auch deaktivieren, läuft dann halt kein Win11 mehr drauf ;-). Ne, Spaß bei Seite du hast natürlich recht. Ich würde mir ein opt-out-Verfahren wünschen.

            Für alle User bzw. deren Rechner (OEM) ists standardmäßig an, für die Rechner die die Vorgaben nicht schaffen oder für Leute die es deaktiviern, kommt ein "Benutzung auf eigene Gefahr, Sicherheit reduziert" wie bei Apples SIP und gut ists.

            Am Ende des Tages helfen die Sachen nun alle nicht gegen die x Verschlüsselungstrojaner da draussen die von Usern einfach nur angeklickt werden müssen und die wohl viel mehr Schaden anrichten.

          • Zocker sagt:

            @Stefan

            "Am Ende des Tages helfen die Sachen nun alle nicht gegen die x Verschlüsselungstrojaner da draussen die von Usern einfach nur angeklickt werden müssen und die wohl viel mehr Schaden anrichten."

            Genau das ist das große Problem. Der große Sicherheitsgewinn dadurch ist eine Illusion, da sich die Kriminalität nur woanders hin verschiebt. Das ist wie die Abschaffung von Bargeld. Es gibt dann wohl keine Banküberfälle mehr, dafür konzentrieren sich die Betrüger auf Cyberkriminalität. Der Schaden wird derselbe sein. Wenn nicht sogar noch höher. Dasselbe gilt für Geldwäsche.

            Willst du ein sicheres System, musst du es wie Kaspersky, oder wer das war, machen: Nur Lesezugriff und nach dem Ausschalten wird somit alles wieder in den Ursprungszustand versetzt. Daten kannst du damit keine speichern. Aber selbst dieses System könnte noch über das Internet angreifbar sein (ich denke da an Onlinebanking), wenn auch die Angriffsfläche deutlich verkleinert wäre.

            Daher halte ich von Zwang zu TPM und SB nichts, weil es nur eine Illusion von großer Sicherheit ist. Für den privaten Nutzer sehe ich den Gewinn deutlich geringer als die Gefahr an.
            Mal ein praktisches Beispiel: würden beide Technologien gegen die Sicherheitslücken im Drucksystem schützen?

        • Stefan sagt:

          @Zocker: Das System wie du es schreibst würde den Chromebooks ähneln. Die Haben ja auch einen Sicherheitschip für SecureBoot. Wird das System manipuliert, lädt es eine saubere Kopie von Google runter. Ich finde solche Systeme durchaus spannend, sei es der Titan-Chip von Google, T2, Secure Enclave oder die ARM Trusted Extensions.

          Leider wird hier vieles ohne opt-out forciert was nicht sein müsste und wie du schreibst nutzt es in den täglichen Bedrohungsszenarien wenig. So lang jeder Klick einer Webseite, das Verbinden des "falschen" Druckers oder ausführen des falschen Makros das ganze Netzwerk zerlegen kann hilft das alles nix.

          • Frederick sagt:

            Das Bedrohungsszenario hier ist vor allem auch, dass von Google jedes Gerät nach Belieben lahmgelegt werden kann und es zum Briefbeschwerer wird. Das ist eine mächtige Waffe.

          • Zocker sagt:

            In diesem Fall gibst du dann die Gewalt über die Nutzung des Geräts ab. Frederick hat hier schon ein mögliches Szenario genannt (ich erinnere da an die Fernseher, die vom Hersteller [Samsung?] deaktiviert werden können; gab hier einen Artikel dazu). Ein anderes Szenario ist, dass wenn Google den Support für ChromeOS beendet, das Gerät ebenfalls zu einem Briefbeschwerer wird, weil es auf Googles Server angewiesen ist. Könnte dann eigentlich mit einem alternativen OS weiterleben, aber das wird ja auch verhindert. Nachhaltigkeit ist was anderes. Bei Android kann man damit alten Geräten ein neues Leben einhauchen. Zumindest solange man den Bootloader öffnen kann.

    • Andy sagt:

      Festplattenverschlüsselung ist nicht auf TPM angewiesen. TPM ist eine Lösung, die in Bezugauf Festplattenverschlüsselung nicht die sicherste ist, sondern vor allem die einfachste. Angriffe auf TPM sind auch nicht selten und strukturell immer praktisch, weil man den TPM-Chip in dem gestohlenen oder angeeigneten Gerät vorfindet und nicht erst besorgen muss. Im Gegensatz zu Smartcards als Verschlüsselungsbasis, die sich (noch) in diverse Business-Notebooks z.B. direkt einstecken lassen und nach der Nutzung wieder im Portemonnaie verstauen. Das ist dann strukturell wirklich sicher.
      Hier wird ein wichtiges Problem sichtbar: TPM wird als die Sicherheitstechnik beworben, obwohl sie es nicht ist. Und Geräte mit SC-Reader werden dadurch aus dem vorher großen Markt verdrängt, so dass echte Sicherheit aufwändiger zu organisieren wird.
      Wir haben gerade noch eine größere Menge Notebooks mit SC-Reader im günstigen Business-Segment beschafft, weil wir darauf hingewiesen wurden, dass die günstigeren Serien zukünftig keine SC-Reader mehr haben werden, weil das Marketing das nur noch für eine Marktnische hält.
      TPM verdrängt Standardlösungen, die es alleine nicht ersetzen kann und führt dann über kurz oder lang zu arschteuren Geräten für wirklich sicher oder zu USB-Lösungen, die wieder ganz andere Probleme aufwerfen (weshalb sie sich ja gegen SC nicht durchgesetzt hatten).

      Als IT-Pro wird man jedenfalls eher mal Ärger kriegen, wenn man werbungsgläubig blind auf TPM setzt, wenn eine wirklich hohe Sicherheit gefragt gewesen wäre.

  2. User007 sagt:

    Oliver L. schrieb: "[…] dich dadurch maßlos blamieren, zumindest als IT Pro."
    Ach herrje, woher stammt solche Denke bloß?
    Wie sollte man sich, selbst als Pro, bei all dem heutzutage vorherrschenden Hacking in der Datenwelt denn blamieren können? Das passiert überall auf der Welt ständig, selbst bei den ausgewiesen weltbesten IT-Dienstleistern.
    Also, wenn, dann stünden ja auch erstmal alle solche mit "Blamieren" davor.
    Ich seh' das doch eher abstrakt, vllt. sogar auch extrem – diese ganzen in Hard- und/oder Software gewollten Backdoors führen den Sinn des angedachten Sicherheitswunsches ad absurdum!
    Anders herum wird allerdings auch kein Schuh draus – dazu mal meine (etwas humoristisch veranlagte 🤭) These:
    "…Sicherheit?"
    "Ach, du meinst wohl dieses aufgrund von globalen Naturgesetzen utopische und daher völlig überschätzte sowie falsch evaluierte, aber dennoch überall forciert suggerierte Virtualkonstrukt?!"

  3. IT Pro ist der Name sagt:

    ach ja mal was ganz neues, da oben wird behauptet "IT Pro"s 'wuerden Windows nehmen' . Ja ne is klar LOL.

  4. Andy sagt:

    "Genau deshalb wird ja auch seit jeher empfohlen zusätzlich eine PIN zu benutzen."

    Vorausgesetzt, du kannst das TPM nicht extrahieren (https://www.google.com/amp/s/www.golem.de/news/tpm-fail-schluessel-aus-tpm-chips-lassen-sich-extrahieren-1911-144955.amp.html), reicht das, Völlig richtig.
    Sieht dann so aus:
    Anschalten, kurz warten, PIN eingeben, kurz warten, anmelden, arbeiten.
    Mit Smartcard:
    Einstecken, anschalten, kurz warten, PIN eingeben, arbeiten.

    TPM ist eine ordentliche Lösung, fur einen gewissen Grundschutz, keine Frage. Aber es bietet nichts, was eine Pflicht bei der Windows-Nutzung rechtfertigt.
    Und schon gar nicht ist die NIchtnutzung von TPM ein Datenschutzproblem, was mein Vorposter ja behaupte.
    Was das angeht, könnte man die Festplatte auch ohne TPM und ohne weitere Hardware verschlüsseln. Ist auch recht beliebt. Da geht auch noch viel mehr, was nicht TPM ist…

    • Stefan sagt:

      Stimmt, hast du voll Recht. Ich hatte vor TPM auch direkt VMs mit zusätzlichen vhdx-Medien oder physische Kisten mit USB-Stick bitlockergesichert.

      Ich glaube Oliver meinte eher das es ohne Verschlüsselung heute nicht mehr geht und das TPM einem das erst salonfähig präsentiert. Welcher User möchte gerne einen USB-Stick bei jedem Boot einstecken. Aber ja, es vorzuschreiben ist nicht gut. Wie oben geschrieben wäre ein opt-out wohl besser. Für den unbedarften User oder den der damit einverstanden ist, ists standardmäßig an und wenn er er unbedingt abschalten will kommt halt ein "Benutzung auf eigene Gerfahr" und fertig.

      Hier will Microsoft die User wohl zu ihrem Glück zwingen.

  5. Oliver L sagt:

    Selbst wenn man durch eine Verschlüsselungsfehlfunktion den Zugriff auf ein einzelnes Gerät einmal verlieren sollte (ist mir in Jahrzehnten noch nicht passiert), so würde das ein schlechtes Licht auf die Datenhaltung und -sicherheit legen. Ein einzelner PC heute (Hardware!) darf niemals über Treu und Verderben seiner Daten bestimmen – er muss auch mal kaputt gehen dürfen! Oder wenn er gestohlen wird, sollte man auf ein anderes Gerät ausweichen, auf dem man auf seine gesicherten oder zentralen Daten – mit oder ohne Cloud – jederzeit zugreifen kann. Das gilt für Privatnutzer nicht anders.
    Wenn so ein PC aber mal gestohlen oder verloren wird, sollte man – auch oder erst recht als Privatnutzer – weiterhin ruhig schlafen können. Und genau das ermöglicht TPM mit Bitlocker, auch für OEMs mit Windows 10+ Home. Und das sogar für den absolut unbedarften, der weder weiß was VeraCrypt ist noch jemals in der Lage wäre, das sicher zu handhaben und zu organisieren. Selbst wohl die meisten Frickler und Script Kiddies, die das durchaus könnten, haben ihre Systeme und Daten nicht komplett verschlüsselt und georedundant gesichert, obwohl das heute nun wirklich kein Thema mehr ist – seit vielen Jahren. Und wenn's die verschlüsselte, zumindest sporadisch aktualisierte Festplatte in Omas Garten ist. Aber wer aktualisiert solche wirklich externen Sicherungen schon wöchentlich…?

Schreibe einen Kommentar zu Stefan Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.