Chips auf einem Mainboard

Canonicals TPM-Verschlüsselung: Auf dem Weg zu SnapOS

Vor wenigen Tagen hat Canonical Ubuntu 23.10 »Mantic Minotaur« als Beta-Version freigegeben. In der Presse wurde über den neuen App-Store, über den Installer und die im Standard minimale Ausstattung berichtet. Eine andere Neuerung ging dagegen etwas unter: die neue Verschlüsselungsmethode über das TPM der Hardware. Diese neue Funktion, die auf LUKS aufsetzt, wird als noch experimentell bezeichnet und die bisher verfügbare Verschlüsselung per LUKS und Passwort soll laut Canonical auch künftig verfügbar bleiben. Die technischen Einzelheiten der Implementierung stellt Canonical in seinem Blog bereit.

Was ist TPM?

Trusted Platform Module (TPM) ist ein Chip auf modernen Mainboards, der die Sicherheit erhöhen soll. Microsoft setzt TPM unter anderem für seine BitLocker-Laufwerkverschlüsselung ein, Purism verwendet diese Technik auf Notebooks und PCs für PureBoot. Dabei wird beim Bootvorgang mit Coreboot die kleine Distribution Heads von Trammell Hudson als Payload gestartet, wobei das TPM den notwendigen TOTP-Code (Time based One Time Password) erzeugt. Seit dem TPM 2.0-Standard kann das Modul als einzelner Chip oder in die Chipsets von Intel oder AMD integriert sein. Letzteres erhöht die Sicherheit, da der Chip nicht mehr physisch erreichbar ist, sondern in der CPU steckt.

Bereits seit zwei Jahren stattet Canonical Ubuntu Core und seit diesem Jahr auch seine Immutable-Variante, die mit 24.04 erscheinen soll, mit Full Disk Encryption (FDE) per TPM aus. Mit 23.10 wird diese Methode nun auch in den Ubuntu-Desktop integriert.

Mögliche Vorteile

Canonical sieht den Hauptvorteil darin, dass mit FDE per TPM die Passworteingabe zum Aufschließen des Systems entfällt. Das kann aber auch bei der herkömmlichen Methode durch die Verwendung eines Nitrokey oder ähnlicher Token erreicht werden und ist somit kein wirklicher Vorteil. Des Weiteren soll die neue Methode Evil-Maid-Attacken vereiteln. TPMs haben zudem Sperrzeiten zum Schutz vor Brute-Forcing. In Umgebungen, wo viele Anwender auf dasselbe Gerät zugreifen müssen, erleichtert FDE per TPM ganz bestimmt das Leben des Admins.

Was sind die Nachteile?

Hier dürfte für viele Anwender der Spaß aufhören, denn die zusätzliche Sicherheit wird per Snap verpackt. Der Kernel und der GRUB-Bootloader werden dabei als Snap ausgeliefert. Die GRUB-Konfiguration wird von Snapd bereitgestellt. Letztlich ist geplant, dazu einen Unified Kernel zu verwenden, bei dem die Initrd und der Kernel selbst zusammen paketiert werden. Das ist zweifelsohne ein Sicherheitsgewinn. Eine weitere Abhängigkeit dieser Methode ist Secure Boot.

Hardware-Bindung

Positiv wie negativ sehe ich die Bindung an die Hardware. Eine mit TPM verschlüsselte Festplatte ist für einen Dieb außerhalb der ursprünglichen Hardware unbrauchbar, kann es aber auch für den Besitzer sein, wenn er nach Jahren erstmals die alternativ vergebene Passphrase eingeben muss, weil sein Mainboard den Geist aufgab. Wo war die nochmal? Die Wahrscheinlichkeit, ein Passwort, dass ich täglich eingebe, zu vergessen oder zu verlieren ist wesentlich geringer.

Was kann schon schief gehen?:

Ich bin beileibe kein Verschlüsselungsexperte, sehe diese neue Funktion aber kritisch. Da ist einmal Snap, wobei meine persönliche Abneigung natürlich nicht jeder teilt. Objektiver dagegen scheint mir die TPM-gestützte Verschlüsselung einerseits die Offline-Entschlüsselung von Festplattendaten mithilfe von Brute-Force-Verfahren zu erschweren, andererseits erhöht sie das Risiko eines Datenverlusts bei einem Hardwareausfall, falls der Master-Key aus irgendeinem Grund nicht mehr verfügbar ist. Zudem geht durch die Hardware-Bindung einiges an Portabilität verloren. Erwähnenswert ist zudem, dass auch TPM gehackt werden kann, wie man hier und hier nachlesen kann. Kennt ihr noch weitere Vor- oder Nachteile?

Foto von Alexandre Debiève auf Unsplash

Teilt den Beitrag, falls ihr mögt

Abonnieren
Benachrichtige mich bei
2 Kommentare
Most Voted
Newest Oldest
Inline Feedbacks
View all comments