Tpm 2.0: geef je je digitale sleutelbos uit handen?

stevenbolt
Vanaf 1 januari 2015 voldoen alleen pc's met een 'trusted platform module' (tpm) versie 2 aan de eisen van Microsoft voor Windows 8.1. De Duitse overheid is daar niet blij mee: 'bij gebruik van W8 in combinatie met een tpm 2.0 gaat de controle over het besturingssysteem en de hardware verloren. Dat is niet acceptabel.'

Aan het woord is het Bundesamt für Sicherheit in der Informationstechnik (BSI), dat onder andere verantwoordelijk is voor de beveiliging van de computers en netwerken van de Duitse regering. Wat is de tpm precies, en wat gaat er mis?

Het doel is een pc, een tablet en een smartphone die altijd doen wat de maker van het besturingssysteem wil. Dat klinkt misschien al enigszins dreigend, maar het is een wens die de gebruiker in het algemeen deelt. We hebben graag dat onze pc's en gadgets doen wat de fabrikant ons voorspiegelt en niet naar de pijpen van een cracker dansen. Veilige toegang tot het bedrijfsnet, vertrouwelijke informatie binnen het bedrijf houden, veilig internetbankieren en straks veilig betalen met een smartphone als beter plastic; de gebruiker is er vóór.

Het gaat ook om software en 'content'. Bedrijven willen graag iets kunnen verdienen aan het een of ander in digitale vorm. Maar tot nu blijft succes beperkt tot heel grote spelers en is de advertentiefuik het dominante verdienmodel. Adverteerders zijn goed voor 95 procent van de 50 miljard dollar die Google in een jaar omzet. Dat niets anders zo goed lukt heeft veel te maken met het gebrek aan waardevastheid van digitale informatie. Tekst, muziek, video en al het andere dat op een harde schijf past laat zich zo goed als gratis vermenigvuldigen, verspreiden en stelen.

DRM

'Digital rights management' wordt in allerlei varianten gebruikt om digitale producten een enigszins normale commerciële waarde te geven. Bijvoorbeeld Adobe Digital Editions, vanaf half januari dit jaar in gebruik bij de Nederlandse openbare bibliotheken. Adobe's drm beperkt in theorie wat een lezer met geleende e-boeken kan doen. Van belang is vooral de uitleentermijn; zodra die is verstreken wordt het geleende boek onleesbaar. Het verwijderen van de drm is echter een fluitje van geen cent, onder andere via de bekende Calibre e-book manager en een makkelijk op het web te vinden plugin. Verreweg de meeste huidige drm laat zich net zo eenvoudig passeren. Drm is uiteraard gebaseerd op cryptografie. Degene die een digitaal product leent of koopt moet dus een sleutel krijgen voor de ontcijfering, maar alleen voor gebruik binnen grenzen zoals een uitleentermijn. En dat is onmogelijk, zeker als drm slechts uit software bestaat. De huidige drm-systemen kunnen niet anders dan de sleutel zo goed mogelijk verstoppen. Iemand die bereid is er veel tijd in te steken, vindt hem wel. En het resultaat van zijn werk bereikt vrijwel gratis miljoenen gebruikers, net als elk ander digitaal product.

Het oorspronkelijke motief voor 'trusted computing' was een grotere markt voor de pc als kern van het medianetwerk in de huiskamer. Dat leek alleen mogelijk als copyrighthouders minstens konden rekenen op drm zo goed als ze gewend waren waren van onder andere satellietontvangers en dvd-spelers. Daarvoor werd de tpm bedacht, als bewaarplaats van cryptografische sleutels waar niemand bij kan, behalve de eigenaar - waarmee niet de eigenaar of gebruiker van de pc wordt bedoeld.

Zonder wachtwoord

Door de opkomst van andere verdienmodellen kreeg drm wat minder aandacht. De tpm schoof op naar de zakelijke markt; intussen werden meer dan 600 miljoen desktops en laptops met tpm verkocht, voornamelijk aan bedrijven. Een tpm kan garanderen dat inloggende computers betrouwbaar zijn, door cryptografische 'meting' van cruciale software en firmware. Als de pc niet (meer) spoort met de veiligheidseisen wordt de toegang tot het bedrijfsnet geblokkeerd.

Bovendien kan de tpm zich gedragen zoals een bankpas. De inlog wordt dan afhankelijk gemaakt van iets wat je weet, een pincode, en iets wat je hebt: een specifieke computer. De situatie waarin een cracker genoeg heeft aan gestolen logindata doet zich niet meer voor. Combineer dit alles met een 'self-encrypting drive' (sed, ook wel eDrive), een schijf die zelf de hardware voor vercijfering bevat, en een gestolen laptop zal geen informatie prijsgeven - tenzij de dief over een heel goed uitgerust laboratorium beschikt.

Tpm 2.0: geef je al je digitale sleutelbos uit handen?Opt-in, opt-out

Tot zover een goede zaak. De tpm geeft elke gebruiker die het wil de mogelijkheid om de beveiliging van pc's uit te besteden aan de leverancier. Microsoft als het gaat om Windows, of Google voor wie de voorkeur geeft aan een Chromebook - ook die hebben een tpm aan boord. In dat geval krijgt de leverancier de volledige controle over software, firmware en harde schijf. De gebruiker ruilt de kennisovermacht van crackers in tegen die van grote leveranciers, en dat kan een verstandige keus zijn.

Met de nadruk op 'keus'. Tot nu worden pc's geleverd met uitgeschakelde tpm's. Pas als de klant heel bewust de tpm in gebruik neemt, wordt hij actief. Maar vanaf 1 januari 2015 eist Microsoft niet alleen een tpm 2.0 in alle nieuwe Windows pc's; de tpm moet bij voorbaat door de fabrikant worden geactiveerd. Er is geen sprake meer van bewuste, vrijwillige opt-in. Koop straks een pc en je geeft de sleutels aan Microsoft.

Onder curatele

We zijn dat al gewend van smartphones en tablets. Elke gebruiker van een iPhone of iPad staat onder strikte curatele van Apple, en Microsoft volgt dat voorbeeld met Windows Phone en RT. Log in met een Microsoft-account en de schijf van een RT-tablet wordt voor de gemiddelde gebruiker onmerkbaar vercijferd met Bitlocker; de sleutel gaat automatisch naar je Skydrive. Dat wil zeggen, naar een server van Microsoft. En er is geen opt-out. Windows RT en iOS beveiligen de gebruiker zoals hun makers dat willen.

Voor laptops en desktops in dienst van een overheid kan dat een brug te ver zijn. Via Edward Snowden gelekte informatie maakt aannemelijk dat Microsoft zich als eerste van de grote ict-bedrijven aansloot bij Prism, een programma van het Amerikaanse national security agency (NSA) voor spionage op grote schaal via internet. De samenwerking betreft onder andere toegang tot Skydrive en allerlei vercijferde informatie van klanten.

Droomchip

De Amerikaanse overheid laat vast niet toe dat bedrijven zoals Microsoft, Google en Apple het NSA hinderen met betere beveiliging voor buitenlandse klanten. De Duitse cryptoloog en beveiligingsdeskundige Rüdiger Weis gaat misschien wat ver als hij de tpm een 'droomchip voor het NSA' noemt, maar een hoge drempel is het waarschijnlijk ook niet. Zijn Amerikaanse collega Bruce Schneier legt uit dat Bitlocker voor het NSA geen probleem hoeft te zijn - de broncode is een bedrijfsgeheim van Microsoft, om maar iets te noemen.

Grote internationale bedrijven zullen net als overheden niet graag op Amerikaanse ict vertrouwen voor hun beveiliging, want hun activiteiten hebben vaak een politieke dimensie. Maar het mkb heeft gewoonlijk weinig last van spionage. Interessanter zijn de kosten. Stel dat een klein bedrijf een Windows 8/RT app ontwikkelt voor eigen gebruik, vanwege de moderne omgangsvormen en de grotere veiligheid in vergelijking met klassieke software. Dan moeten 'product keys' van Microsoft worden gekocht om installatie mogelijk te maken. Per gebruiker kost dat meer dan 20 euro. Aanzienlijk meer, in gangbare omstandigheden. Een stevige prijs om aan Microsoft te betalen voor software die een klant zelf heeft ontwikkeld.

Bewaakt internet

Voorlopig biedt de desktopkant - win32 - van Windows 8 (niet RT) goedkopere mogelijkheden. Maar het is duidelijk dat Microsoft daar afscheid van wil nemen. Heel duidelijk, als we kijken naar de toekomst volgens Scott Charney, Microsoft VP voor 'trustworthy computing'. Hij ziet de "noodzaak van een collectieve verdediging van internet" door alle gebruik te beperken tot geregistreerde en op afstand bewaakte computers, uiteraard voorzien van een tpm, die alleen cryptografisch ondertekende, als 'goed' erkende software draaien. Daardoor worden botnets en andere crackeractiviteiten zo goed als onmogelijk, denkt hij.

Het is geen wilde fantasie, want voor de huidige tablets en smartphones is zulke bewaking makkelijk in te voeren. En straks ook voor Windows 8.1. Aan de ene kant zou het ongetwijfeld vooruitgang betekenen: veel minder kansen voor crackers en wellicht gelegenheid om dankzij effectieve drm meer te doen met digitale producten. Maar grote partijen zoals Microsoft krijgen letterlijk de sleutels in handen en daardoor nog meer macht. Wie bewaakt de bewakers, als de gebruikers niet meer kunnen zien wat er gaande is?

afbeelding van stevenbolt
Door: Steven Bolt

Steven Bolt | Robotica-expert, wetenschapper

Steven Bolt is robotica-expert en weet daarnaast enorm veel over ict-security. Hij combineert voor WINMAG Pro zijn beta-kennis, academische invalshoek en zijn alfa-schrijfkwaliteiten, wat resulteert in diepgravende analyses over allerlei ict-onderwerpen.

Bekijk alle artikelen van Steven