Bild: Librem Key | Quelle: Purism | Lizenz: CC-by-SA 4.0Im Mai hatte Purism, Ausrüster von auf den Schutz der Privatsphäre ausgelegten Notebooks und dem Librem 5 Linux-Phone, das Sicherheitstoken Librem Key angekündigt. Dazu wurde eine Partnerschaft mit Nitrokey aufgelegt, dem Hersteller von OpenPGP-Sicherheitstoken und Hardware-Sicherheitsmodulen (HSMs). Nun ist der Librem Key verfügbar und ist die erste und einzige OpenPGP-Smartcard mit einem von Trammel Hudsons Heads Sicherheits-Firmware integrierten manipulationssicheren Bootprozess.
Letztes Jahr hat Purism mit Trammell Hudson, einem der führenden Forscher der Infosec-Community, zusammengearbeitet, um dessen Open-Source-Firmware Heads direkt in Purism-Laptops zu integrieren. Anfang diesen Jahres hat Purism Heads vollständig in seine gesamte Laptop-Linie integriert.
Librem Key
Der neue Librem Key, der ein »Open Hardware USB OpenPGP-Sicherheitstoken« von Nitrokey zur Grundlage hat, kann bis zu 4096-Bit RSA-Schlüssel und bis zu 512-Bit ECC-Schlüssel speichern und sicher direkt auf dem Gerät generieren. Der Librem Key ist in der Lage, grundlegende Sicherheitstoken-Funktionen auf jedem Laptop bereitzustellen, verfügt aber über erweiterte Funktionen, die ausschließlich mit Purisms Laptop-Linie Librem und anderen Geräten funktionieren, die Trammel Hudsons Sicherheits-Firmware unterstützen.
»Purisms Arbeit, Coreboot mit einem externen Sicherheitstoken zu validieren ist die Verwirklichung eines Traums, den wir seit 2005 haben« – Ron Minnich, Coreboot Gründer.
Grünes Licht
Das Token zeigt beim Hochfahren eines Librem-Laptops an, ob auf dem Gerät ein unverändert sicherer Bootprozess läuft oder ob hier manipuliert wurde. Eine grün blinkende LED stellt sicher, dass das Notebook bereits ab dem Bootprozess sauber ist. Es wäre durchaus möglich, einen manipulierten Bootprozess, der nicht von außen, also durch den Librem Key verifiziert wird, als nicht manipuliert erscheinen zu lassen. Das Token verhindert dies im Zusammenspiel mit dem TPM-Chip mit integrierter Heads-Firmware zuverlässig.
Schlüsseldepot
Mit dem Librem Key erhalten Privatpersonen sowie IT-Abteilungen eine integrierte Out-of-the-Box-Lösung für Festplatten- und E-Mail-Verschlüsselung, Authentifizierung und einen manipulationssicheren Boot-Vorganmg, die einfach zu bedienen ist. Zusätzlich zu den beschriebenen Sicherheitsfunktionen bietet der Librem Key auch die Standard-Sicherheitsfunktionen, die in generischen Sicherheitstoken verfügbar sind, wie etwa das Speichern von GPG-Schlüsseln zum Verschlüsseln, Signieren oder für den SSH-Zugang.
Weitere Funktionalität geplant
Im Lauf der Zeit will Purism die Sicherheitsmaßnahmen auf dem Librem Key noch weiter ausbauen. So soll das Token Manipulationen bereits während des Versands zum Kunden erkennen. Damit sollen Vorfälle wie die Manipulation von Routern der Firma Cisco durch die NSA nicht mehr unentdeckt bleiben.
Zudem sollen verschlüsselte Installationen mit dem Librem Key aufgeschlossen werden können, was dem Nutzer die Eingabe des Passworts erspart. Nutzer sollen außerdem künftig automatisch am System angemeldet werden und der Bildschirm beim Abziehen des Tokens gesperrt werden können.
Der Librem Key ist ab sofort im Shop von Purism einzeln oder in Kombination mit einem Librem 13 oder 15 für 59 US-Dollar zu bestellen. Er arbeitet mit den aktuell ausgelieferten Librem-Notebooks, aber auch mit älteren Geräten, die ein TPM-Modul besitzen. Hier kann Heads über ein BIOS-Update nachgerüstet werden.
Librem 5 mit eigenem Smartcard-Reader
Der aktuelle Librem Key ist ein USB-A-Gerät und würde auch mit dem USB-C-Anschluss des Librem 5 per Adapter funktionieren. Das Librem 5 wird jedoch auch einen eigenen OpenPGP-Smartcard-Reader beinhalten, der in der Lage sein wird, einige der Funktionen des Librem-Keys, wie etwa das Speichern privater Schlüssel, nativ auszuführen.
Bei Purism geht es derzeit Schlag auf Schlag und ich staune, wie so ein kleines Unternehmen so viele neue Entwicklungen umsetzen kann. Vor wenigen Tagen erst gab das Unternehmen bekannt, dass alle neuen Notebook-Modelle ab sofort ohne Aufpreis mit einem TPM-Chip ausgestattet sind. Jetzt erfahren wir, dass die Entwickler Trammell Hudsons Projekt Heads integriert haben. Die Arbeiten daran begannen vor rund einem Jahr und konnten jetzt zum Abschluss gebracht werden. Nach eigenen Angaben verkauft Purism damit die sichersten Notebooks unter voller Kontrolle des Besitzers.
Heads verbessert die Sicherheit
Heads ist eine Open Source Custom Firmware- und Betriebssystem-Konfiguration für Laptops und Server, die darauf abzielt, die physische Sicherheit und den Schutz der Daten auf dem System zu verbessern. Im Gegensatz zu Tails, das darauf abzielt, ein zustandsloses Betriebssystem zu sein, das keine Spuren auf dem Computer hinterlässt, ist Heads für den Fall gedacht, dass Daten und Zustände auf dem Computer gespeichert werden müssen. Nicht zu verwechseln ist die Heads-Firmware mit der gleichnamigen Distribution aus dem Umfeld von Devuan.
Keine Manipulation von BIOS und Kernel
Neben deaktivierter Intel Management Engine, dem von der FSF empfohlenen PureOS, Coreboot anstatt herkömmlichem BIOS und TPM-Chip fügt Purism nun mit Heads einen weiteren Baustein zu einem möglichst sicheren Notebook hinzu. Die Entwickler betonen, dass Sicherheit zwingend Freiheit voraussetzt. Dazu gehört die Freiheit, vom Start des Notebooks an kontrollieren zu können ob der ausgeführte Code in irgendeiner Weise verändert wurde. Das betrifft in besonderer Weise die Komponenten BIOS und Kernel, deren Manipulation sehr schwer zu entdecken ist und die Kontrolle über den Rechner völlig einem Angreifer übereignen kann. Das wurde uns gerade erst wieder mit Meltdown und Spectre eindringlich demonstriert.
Wenn schon beim Booten eine Software wie Heads sicherstellt, dass der Code nicht manipuliert wurde, gibt das Sicherheit bereits vor der eigentlichen Nutzung. Mit Purisms kombiniertem Ansatz wird das erste Bit, das in die CPU geladen wird, analysiert und vom Benutzer signiert, um zu belegen, dass nichts manipuliert wurde. Wie Purism schreibt, gab es viele mögliche Wege, die Rechner bereits ab dem Bootprozess abzusichern, jedoch lege kaum eine davon die Kontrolle in die Hände des Anwenders.
In der Hand des Anwenders
Heads hat viele Vorteile gegenüber allen anderen Boot-Verifikationstechnologien, die es für Librem-Laptops geeignet erscheinen lässt. Erstens ist es Freie Software, die mit dem Open Source Coreboot-BIOS zusammenarbeitet. Darüber hinaus stellt die Art und Weise, wie Heads das TPM des Systems verwendet, um Manipulationssicherheit zu gewährleisten die Schlüssel unter volle Kontrolle des Anwenders. So können diese auch, anders als etwa bei Secure Boot, jederzeit vom Besitzer geändert werden.
Vom einzelnen Laptop bis zur Unternehmensflotte
Damit sind nicht nur Privatanwender, sondern auch Unternehmen mit einer Flotte von Laptops in der Lage, einen mit selbstsignierten Schlüsseln versehenen, gegen Manipulation resistenten und ständig auf Malware überprüften Laptop zu realisieren, der bei Bedarf trotzdem ein selbst erstelltes angepasstes Distributions-Image verwenden kann.
Der Heads-Entwickler zur Zusammenarbeit mit Purism:
[su_quote style=“modern-light“ cite=“Trammell Hudson“ url=“https://puri.sm/posts/purism-collaborates-with-heads-project-to-co-develop-security-focused-laptops/“]»Purism’s Librem Laptops sind ideal für die Philosophie des Heads-Firmware-Projekts geeignet. Purism stellt moderne Hardware her, die den Benutzern die Kontrolle über ihre eigenen Systeme ermöglicht. Sie sind der einzige Anbieter, der es den Anwendern erlaubt, ihre eigene »Hardware-Root of Trust« mit CPU-Features wie Bootguard zu etablieren, und ihre Unterstützung für Coreboot und Heads verbessert die Sicherheit, indem sie offen, prüfbar, flexibel und messbar sind.«[/su_quote]