Neue Trusted Platform Modules schon im Einsatz

Trusted Platform Module nach Spezifikations-Version 1.2, wie sie für die Sicherheits- und Kopierschutzfunktionen von Microsoft Longhorn nötig sind, kommen bereits zum Einsatz, etwa auf Intel-Motherboards mit den neuen Pentium-D-Chipsätzen.

In Pocket speichern vorlesen Druckansicht 208 Kommentare lesen
Lesezeit: 3 Min.

Trusted-Platform-Module nach Spezifikations-Version 1.2, wie sie für die Sicherheits- und Kopierschutzfunktionen von Microsoft Longhorn nötig sind, kommen bereits zum Einsatz. Intel hat anlässlich der Einführung der neuen Chipsätze i945G und i945P (für den Doppelkern-Prozessor Pentium D) auch eine Reihe neuer Mainboards vorgestellt, von denen einige Versionen mit dem "Stable-Platform"-Chipsatz i945G für Firmenkunden optional mit einem Trusted Platform Module (TPM) nach TPM-1.2-Spezifikation der Trusted Computing Group (TCG) bestückt sind. Dazu gehören beispielsweise das MicroBTX-Mainboard D945GCZ in der "Digital-Office"-Version D945GCZLKR, das MicroATX-Board D945GTP in der Version D945GTPLKR sowie das ATX-Board D945GNT in den Versionen D945GNTLKR und LAD945GNTLKR (letzteres mit Intel Active Management Technology IAMT).

Während die von IBM an Lenovo verkaufte PC-Sparte noch immer das "Enhanced Security Subsystem 2.0" auf Basis einen 1.1b-TPM anbietet und auch Fujitsu-Siemens bei der Esprimo-Baureihe noch auf den PCIe-Gigabit-Ethernet-Adapter Broadcom BCM5701(T) mit 1.1b-TPM setzt, offeriert HP den neuen Business-Desktop dc7100 SFF schon mit dem Broadcom BCM5752 an, dessen TPM nach 1.2-Spezifikation sich für 10 US-Dollar Aufpreis freischalten lässt. Separate TPM-Chips nach 1.2-Spezifikation sind bei ST und Atmel im Angebot, während bei Infineon noch ein TPM nach 1.1b-Spezifikation zu haben ist; so ist es auch beim Super-I/O-Chip von National Semiconductor, der seit dem Kauf der Super-I/O-Sparte nun bei Winbond zu finden ist. Auch der BIOS-Hersteller Phoenix beschreibt in der Spezifikation zum kryptografisch gesicherten (cME)-BIOS TrustedCore Desktop, dass dieses "TCG-1.2"-kompatibel sei -- das deutet darauf hin, dass die Phoenix-Firmware TPM-Funktionen per Firmware emuliert.

Es fällt auf, dass TPMs zurzeit ausschließlich auf Komplettrechnern und Mainboards zu finden sind, die explizit für (Groß-)Firmenkunden gedacht sind. Das entspricht auch der vorrangigen Zielrichtung der TCG, die kryptografische Sicherung von Hardware-Plattformen vor allem zur Abschottung von Computern in Firmennetzen empfiehlt. Dazu wurde nun auch eine Sub-Gruppe gegründet, die Spezifikationen für die TPM-gesicherte Netzwerkkommunikation (Trusted Network Connect, TNC) erarbeitet hat -- eine Idee, die übrigens Phoenix auf Basis einer "sicheren Firmware" als DeviceConnect schon vor zweieinhalb Jahren angekündigt hat und die anscheinend über den Umweg der d-NA mittlerweile in TrustConnector aufgegangen ist. Allerdings können nicht nur Microsoft-Betriebssysteme den Netzwerk-Zugriff per SmartCard absichern, sondern etwa auch Linux (FreeS/WAN).

Allerdings hat Microsoft mittlerweile mehrfach deutlich erklärt, Windows Longhorn mit Fähigkeiten auszustatten, um ein TPM als Basis für weit reichendes DRM (Digital Rights Management) zu nutzen; möglicherweise auch in einer virtuellen Maschine. Dazu müssten TPMs zunächst auch in Heimrechnern weite Verbreitung finden. Die von Intel angekündigte LaGrande Technology (LT), die wahrscheinlich in enger Verbindung mit der Virtualisierungstechnik Vanderpool Technology (VT) zu sehen ist und explizit auf Longhorn zielt, hat das Unternehmen bisher noch nicht offiziell vorgestellt. Nach den aktuellen technischen Beschreibungen ist davon auszugehen, dass Prozessor und Chipsatz LaGrande unterstützen müssen und gleichzeitig ein aktives TPM vorhanden sein muss. Intel will sich bei der LaGrande-Implementierung an eine eigene Richtlinie zur klaren Kennzeichnung und freiwilligen Aktivierung halten. (ciw)