In de aanbesteding van GOUD, de DWR Client versie 1.0, werd expliciet om ondersteuning van de Trusted Platform Module (de TPM-chip) gevraagd. Deze functionaliteit moet helpen om de gegevens op de schijf van vooral notebooks beschermen. Gisteren werd bekend dat onderzoekers van het Duitse Fraunhofer instituut erin geslaagd de beveiliging van BitLocker te omzeilen door de software in het BIOS tijdelijk te vervangen en het wachtwoord op de harde schijf weg te schrijven.

Zoals skimming

“Zoals altijd is end-to-end security zo sterk als de zwakste schakel. In dit geval is noch TPM, noch Bitlocker zelf gekraakt”, vertelt Rene Klomp, Senior Solution Architect op het gebied van beveiliging bij Sun Microsystems. Dat de aanval op het proces mogelijk is, ondermijnt volgens hem wel de waarde. “Echter, het is het simpele feit dat je onbeveiligd via USB nog van alles kunt doen op deze laptop (installeren van trojan horse / aangepaste bootloader en later een linux systeem om de PIN code uit te lezen). In die zin lijkt het inderdaad op het skimmen van een pinpas.”

Lex Borger, principle consultant bij Domus Technica, zegt niet verbaasd te zijn en vergelijkt de aanval met het zoeken naar een gat in een hek. “Met een gestructureerde risico-analyse had je dat kunnen ontdekken”, stelt hij dan ook. Ook benadrukt hij dat Microsoft ooit de toetscombinatie CTRL+ALT+DEL voor het inloggen van Windows toevoegde om goedgekeurd voor certificering te worden. “Deze combinatie is namelijk niet zomaar af te vangen.”

Opties open houden

Dat voor de Rijksdesktop is gekozen voor TPM verbaast hem wel. “Ik weet niet waar dit vandaan komt”, vertelt Borger. Dat er gekozen is voor hardwarematige versleuteling garandeert volgens hem niet automatisch meer beveiliging dan softwarematige. Hij wijst erop dat het logischer is functionele beveiligingseisen neer te leggen. “Dat kun je prima in een selectieproces regelen.”

Omdat de specifieke aanval gebruik maakt van de harde schijf van de computer zou bijvoorbeeld ook gekozen kunnen worden voor het versleutelen van de harde schijf. Hierdoor blijft er geen ruimte over voor het opslaan van pincodes, zoals bij de aanval gebeurde. PGP levert dit bijvoorbeeld in combinatie van TPM. Maar een expert vertelt dat hij zelf zou proberen dan de code in de grafische kaart te bewaren.

Goed inzetbaar

Volgens het Ministerie van Binnenlandse Zaken is er dan ook niet veel aan de hand. “De TPM chip is niet gekraakt; het is Bitlocker van Microsoft waarin een issue gevonden is”, stelt Vincent van Steen, voorlichter bij het departement. Hij benadrukt daarbij dat ook de ontdekkers stellen dat de versleuteling zelf ook niet gekraakt is. Zijn conclusie is dan ook: “Encryptie via de TPM chip en Bitlocker is nog steeds een goede combinatie die goed ingezet kan worden.”

Toch is dit niet wat de politici voor ogen stond toen er vorig jaar een debat over GOUD werd gehouden. In de aanbesteding vroegen de opstellers: “Indien dit door de hardware wordt ondersteund vindt versleuteling plaats via een in de hardware ingebouwde TPM (trusted platform module). De oplossing bevat functionaliteit om in combinatie deze TPM versleuteling van lokale data toe te passen. Deze versleuteling biedt daarbij minimaal het niveau AES 128 bits.”

Zowel PvdA als SP hadden daar moeite mee. Minister Bos, die toen nog verantwoordelijk voor het project was, stelde toen ter geruststelling: “Deze verwijzing is in het document opgenomen, omdat deze TPM-chip een zeer breed gedragen standaard is op het gebied van hardwareversleuteling en daardoor een onkraakbare – gelet op de debatten in dit huis van de laatste tijd durf ik het woord nauwelijks te gebruiken – en daarmee goede beveiliging van gevoelige informatie kan bewerkstelligen.”

De SP is ontstemd over het zoveelste issue met GOUD. "Die hele GOUD-affaire begint steeds meer op een schroothoop te lijken", zegt SP-kamerlid Arda Gerkens. "Er is een constante stroom van negatieve berichtgeving, we horen dat dingen anders hadden gekund en het is niet wat de kamer wil. Als dit zo doorgaat dan zullen we de Minister van Binnenlandse Zaken naar de kamer roepen voor een debat."

Geen update

Volgens Microsoft hoeft de gemiddelde gebruiker niet te rekenen op een dergelijke aanval. Er is altijd nog een fysieke toegang tot de computer nodig. Ook een eerder probleem waarbij een toolkit de sleutel kan achter halen van systemen die nog draaien, vormt geen risico. Het softwarebedrijf wijst erop dat BitLocker bedoeld is voor data in ruste.

“Dat is hun eerste reactie”, reageert Borger. “Ik verwacht toch wel dat ze er uiteindelijk wel iets aan gaan doen.”