IDF: Intel lüftet den LaGrande-Schleier

Auf dem Entwicklerforum IDF stellt Intel die "Sicherheitstechnik" LaGrande vor, die im Laufe des Jahres erscheinen soll.

In Pocket speichern vorlesen Druckansicht 94 Kommentare lesen
Lesezeit: 3 Min.

Auf dem Entwicklerforum IDF stellt Intel die "Sicherheitstechnik" LaGrande Technology (LT) vor, die im Laufe des Jahres erscheinen soll. Intel hatte Grundzüge von LT bereits im Herbst 2002 angekündigt. Nun hat Intel auch eine vorläufige LT-Spezifikation veröffentlicht und liefert einen Überblick über die LT-Architektur, die ein Hauptelement von Intels "Safer Computing Initiative" sein soll. Intel beschreibt LT als ein Bündel von Hardware-Verbesserungen an Prozessor, Chipsatz, Speichercontroller und Ein-/Ausgabe-Systemen, die einen gewöhnlichen PC gegen bösartige Software-Attacken abhärten sollen.

LT steht aber auch – wie bereits seit Jahren bekannt – in engem Zusammenhang mit der Virtualisierungstechnik VT für x86- beziehungsweise x64-Systeme: Eines der Hauptziele von LT ist es dabei, die Vertrauenswürdigkeit der Hardware-Plattform kontrollierbar zu machen, einen sicheren Start eines Virtual Machine Monitor (VMM) zu ermöglichen und diesen vor Kompromittierung zu schützen. LT kooperiert mit dem VMM über die in der VT-Spezifikation definierten Virtual Machine Extensions (VMX) und stellt seinerseits Safer Machine Extensions (SMX) bereit. Diese enge Verzahnung zwischen Virtualisierungs- und Abschottungstechnik hat auch AMD mit Pacifica/Presidio gewählt.

LaGrande Technology stützt sich zur "Messung der Vertrauenswürdigkeit" (Measurement of Trust) der Hardware-Plattform auf ein Trusted Platform Module (TPM 1.2). Mittels Protected Input und Protected Graphics soll LT sicherstellen, dass Benutzereingaben und die Anzeige von Daten nicht manipuliert werden können – für solche geschützten Ein-/Ausgabe-Vorgänge kommen heute (teure) externe Chipkarten-Terminals mit eigener Tastatur und Display zum Einsatz. Die TCG-Standards für Festplatten erwähnt Intel nicht.

Das TPM stellt im LT-Konzept einen geschützten, langfristig sicheren Speicherbereich (Sealed Storage) für kryptografische Schlüssel bereit. Die Funktion "Attestation" soll es erlauben, die Integrität einer Anwendung oder einer laufenden Virtuellen Maschine jederzeit zu bestätigen. Und mit "Protected Execution" stellt LaGrande voneinander isolierte und abgesicherte Laufzeitumgebungen mit eigenen Hardware-Ressourcen bereit – beim Hauptspeicher kommt Page Protection in Form einer Memory Protection Table (MPT) zum Einsatz, LT kann auch Bus-Snoop-Zugriffe verhindern und Speicherbereiche vom Cacheing ausnehmen.

Mit dieser tief greifenden Abschottung einzelner virtueller Maschinen voneinander geht LT einen weiteren Schritt von bisher üblichen VMs auf x86-Systemen zu logischen Partitionen (LPARs), wie sie bei großen Servern seit Jahren üblich sind.

Das VT/LT-Team spielt auch eine wichtige Rolle in Intels Active Management Technology (IAMT), bei der auf Office-Computern im Hintergrund eine virtuelle Maschine als Service-Partition läuft; über diese VM lässt sich das System vom Administrator verwalten. LT soll dabei die IAMT-VM gegen Manipulationen absichern.

Im Laufe des Jahres 2006 sollen "ausgewählte Plattformen" mit LT-Unterstützung für Entwickler erscheinen. Intel plant im dritten Quartal die Einführung neuer Desktop-PC-Chipsätze der Broadwater-Familie für die NGMA-Prozessoren wie Conroe, von denen Q963 und Q965 wohl zum Stable Image Platform Program (SIPP) für Office-Rechner gehören werden – es dürfte also eine spezielle Version des Q965 mit LT zu erwarten sein. Schon jetzt hat Intel verkündet, dass man für LT auch die Digital-Office-Version des kommende I/O Controller Hub (Southbridge) ICH8DO benötigen wird.

Zum Intel Developer Forum 2006 siehe auch: (ciw)