Dienstag, 5. Juni 2012

Microsoft greift OpenSource an und will alle Hardware bzw. Software über hinterlegte Signaturen im Bios (neu UEFI) steuern bzw. behindern.



Richtlinie eine Verletzung der Grundrechte?
Wir dürfen uns die Waffen des technischen Widerstandes nicht aus der Hand schlagen lassen. Die Kette ist mit dem ersten Glied geschmiedet!


UEFI Secure Boot
Posted on 04.06.2012 by fmg
Wir befinden uns in einer Umbruchphase. Das ist nichts Neues und das gab es historisch mehrfach. Die aktuelle Umbruchphase ist allerdings erheblich wichtiger als alle vorhergehenden. Denn sie wird die Weichen stellen und damit richtungsweisend sein: pro oder contra Freiheit.


Es geht um UEFI (Unified Extensible Firmware Interface), welches das in die Jahre gekommene BIOS (Basic Input Output System) ablöst. Dabei handelt es sich um die Software, die nach dem Einschalten des Computers dafür sorgt, dass das eigentliche Betriebssystem von Festplatte oder CD/DVD gestartet (gebootet) wird. Soweit ist das nichts Besonderes, sondern nur der übliche technische Fortschritt. Wie funktioniert dieser Bootprozess nach dem Einschalten oder Rebooten/Resetten des Computers? Zunächst wird eine Software ausgeführt, die auf dem Mainboard bzw. Motherboard des Computers fest installiert ist, die sog. Firmware. Danach wird (in der Regel) ein Bootloader gestartet, der die Kontrolle übernimmt und mit hoher Flexibilität das eigentliche Betriebssystem startet. Dieser Bootloader befindet sich (in der Regel) auf der Festplatte des Computers und kann an die speziellen Bedürfnisse des Anwenders angepasst werden – so können sich beispielsweise mehrere Betriebssysteme auf der Festplatte befinden, von denen man sich zu diesem Zeitpunkt per Menü eines aussuchen kann. In der Welt von GNU/Linux gibt es u.a. die Beispiele LILO (LInux LOader) und GNU GRUB (GNU GRand Unified Bootloader).


Es gibt nun Bestrebungen, den ganzen Bootprozess “sicher” zu machen. Diese Bestrebungen gehen zurück auf in der Vergangenheit aufgetretene Schadsoftware, die sich im MBR (Master boot record) einnistet und damit zwischen Firmware und Bootloader schaltet, um die Kontrolle über den Computer zu übernehmen. Man spricht in diesem Zusammenhang von Bootsektorviren. Diese Angriffe sollen dadurch verhindert werden, dass eine kryptographische Signatur des Bootloaders erstellt wird, die im Mainboard hinterlegt und bei jedem Start überprüft wird. Ein Bootsektorvirus würde damit auffallen.


Zur Überprüfung dieser Signatur muss nun auch der (öffentliche) Signaturschlüssel auf dem Mainboard hinterlegt werden. Wenn sich dieser Schlüssel unter der Kontrolle des Anwenders auf dem angegriffenen System befindet, kann er von einer Schadsoftware dazu benutzt werden, einen Bootsektorvirus zu signieren. Damit würde die gesamte Schutzfunktion ausgehebelt. Das Problem ist z.B. dadurch lösbar, dass ein neuer Bootloader auf einem anderen System erstellt und signiert wird, welches isoliert und damit annähernd unangreifbar betrieben wird. Damit würde ein Anwender die volle Kontrolle über den Bootloader und den damit eingeleiteten Bootprozess behalten.


Die Bestrebungen gehen leider in eine völlig andere Richtung. Der Anwender soll entmündigt werden und er soll keine Kontrolle über die kryptographischen Schlüssel und den Bootprozess haben. Die Signaturprüfung muss nicht beim Bootloader enden, sondern kann sich kaskadierend über ein signiertes Betriebssystem bis hin zu signierten Anwendungen ausbreiten, welche den Zugriff auf verschlüsselt abgelegte Daten freigeben oder auch nicht. Eine nicht signierte Anwendung hätte dann auf derartige Daten keinen Zugriff mehr – und der Anwender kann z.B. beim Wechsel seines Office-Programms seine eigenen Briefe nicht mehr lesen. Dieses freiheitsfeindliche Szenario gab es bereits vor einigen Jahren im Zusammenhang mit TCPA und TPM.


Im September schrieb Mirko Dölle den Artikel Linux wird nicht ausgebootet, um darin festzuhalten: Was auf den ersten Blick wie ein Kampagne gegen Linux und Open Source aussieht, ist in Wahrheit ein ausgeklügeltes Sicherheitssystem, von dem Server-Distributionen profitieren können. Später heißt es dann: Ob sie aber auch freien Projekten wie Debian und Fedora und den unzähligen kleinen Linux-Distributionen genügend vertrauen, um deren Schlüssel standardmäßig auf den Mainboards zu hinterlegen, ist fraglich. Schließlich genügt einem Angreifer Zugang zu einem einzigen Signaturschlüssel, um seine Schadprogramme korrekt signieren und unbemerkt in den Bootvorgang einfügen zu können. Das passt nicht zusammen. Die Idee, das irgendwelche Hersteller ihre Schlüssel und damit ihre Kontrolle in meinem Computer und damit letztlich in meinen Daten verankern können, ist mir unheimlich. Das ist eine digitale Kriegserklärung gegen die freiheitlich demokratische Grundordnung. Es geht um die Entmündigung von Millionen Anwendern und um die Aushebelung von Freier Software als Instrument gegen Entmündigung. Dieses Szenario, welches uns noch eine Weile beschäftigen wird, hat Cory Doctorow auf dem 28C3 in seinem Vortrag The coming war on general computation (YouTube Video) sehr klar beschrieben; Christian Wöhrl hat eine deutsche Transkription angefertigt.


Der aktuelle Stand ist der, dass Microsoft die Hardwarehersteller zwingen will, mit UEFI Secure Boot ausschließlich signierte Bootloader zuzulassen: Windows 8 wird die neue Funktion UEFI Secure Boot erzwingen, die auf PC-Mainboards und Notebooks mit den jüngsten UEFI-Versionen ab 2.3.1 den Start unsignierter Bootloader blockiert. Hier wird eine Hardware auf den Markt kommen, die der Anwender komplett bezahlt, aber nicht komplett benutzen kann. Über ein derartiges Hardwarekartell soll ein Softwaremonopol durchgedrückt werden. Das ist nicht legitim und kann nicht rechtmäßig sein. Microsoft bietet an, einen Bootloader für 99 US-Dollar zu signieren – wenn Fedora tatsächlich diesen Weg geht, wird der Teufel mit dem Beelzebub ausgetrieben. Daher gibt es inzwischen Forderungen zu Secure Boot, Matthias Kirschner hat für die FSFE die Analyse Who will control your next computer? publiziert.


Die mit UEFI Secure Boot verbundenen Gefahren dürfen nicht unterschätzt werden. Dabei ist nicht die Technologie selbst das Problem, sondern die mit der Hoheit über die kryptographischen Schlüssel verbundene Machtposition. Kein Anwender, kein Unternehmen und schon gar nicht staatliche Verwaltungsbehörden dürfen die Kontrolle über diese Schlüssel an Dritte abgeben. Was eine privat kontrollierte Währung von Weltbedeutung für Konsequenzen hat, sehen wir am Beipiel des Dollars, über den die Fed (Federal Reserve System) seit fast 100 Jahren die Hoheit hat. Die damit verbundenen Probleme sind ein laues Lüftchen gegen das, was passieren wird, wenn wir die Kontrolle über unsere Computersysteme im digitalen Zeitalter outsourcen und an einige wenige Global Player abgeben.


Zur Wahrung unserer Souveränität und Freiheit müssen wir derartigen Betrebungen einen Riegel vorschieben. Hier sind Verwaltung, Regierung, Gesetzgebung, Unternehmen und Zivilgesellschaft aufgerufen, diesen Ideen die rote Karte zu zeigen. Bootsektorviren sind nur ein marginales Problem, eine Welt unter Kontrolle eines Kartells ist ein massives Problem. Die Konsequenzen wären verheerend. Das dürfen wir uns und unseren Kindern nicht antun.