Super-I/O-Chip von National mit eingebautem Trusted Platform Module
Bisher war für TCPA-/TCG-kompatible PCs ein separater Kryptochip erforderlich; zwei Bausteine von National Semiconductor integrieren die TPM-Funktion in einen Schnittstellenbaustein.
Bisher war für TCPA-/TCG-kompatible PCs ein separater Kryptochip erforderlich; zwei Bausteine von National Semiconductor integrieren die TPM-Funktion in einen Schnittstellenbaustein.
National Semiconductors PC8374T und PC8392T (für Notebooks) kombinieren die Funktionen eines so genannten Super-I/O-Bausteins (etwa die Anbindung von Ports für Tastatur, Maus, Drucker, Floppy-Laufwerk und RS-232-Schnittstellen) mit einem TCG-1.1b-kompatiblen Trusted Platform Module (TPM, "Fritz-Chip"). Das TPM kann einen eindeutigen Schlüssel (Root oder Endorsement key) sowie mehrere benutzerdefinierte Schlüssel speichern und kryptografische Berechnungen asuführen.
Die von National SafeKeeper getauften Chips sind pinkompatibel zu gewöhnlichen Super-/IO-Bausteinen des gleichen Unternehmens und erleichtern so die Entwicklung von Mainboard-Varianten für PCs und Notebooks mit und ohne TCG-Funktionen. Die Anbindung des TPM über die Low-Pin-Count- (LPC-)Schnittstelle, die mittlerweile von Chipsätzen aller Hersteller (AMD, ALi/ULi, Broadcom/ServerWorks, Intel, Nvidia, SiS, VIA) auch zur Anbindung des Super-I/O-Chips genutzt wird, erleichtert diese Kombination.
Laut National setzt IBM den Chip bereits in Desktop-Rechnern mit dem Embedded Security Subsystem 2.0 ein. Nach eigenen Angaben hat IBM weltweit bereits mehr als 16 Millionen Notebooks mit TPMs verkauft. In Verbindung mit einer speziellen Software, die man sich nach dem Kauf des PC vom IBM-Webserver besorgen muss, lassen sich mit Hilfe des TPM Daten auf der Festplatte verschlüsseln und Kennwörter oder kryptografische Schlüssel sicher speichern. Das sind Funktionen, die auch separate SmartCards bieten. Auch Fremdanbieter wie Utimaco bieten mittlerweile Software an, die TPMs nutzen kann. Treiber sind auch für Linux verfügbar.
IBM hat schon fast genau vor fünf Jahren solche Verschlüsselungsfunktionen für (Firmen-)Rechner angekündigt. Durch die mögliche Verwendung des TPM als sichere Basis für Digital Rights Management (DRM) in Verbindung mit passender Software geriet IBMs Initiative später in die Kritik. Gleichzeitig sind auch andere kryptografische Verfahren in Entwicklung, die ähnliche Funktionen wie ein TPM ermöglichen sollen. Die Trusted Computing Group betont, dass sich ihre Bemühungen zurzeit auf die Sicherung von Firmenrechnern konzentrieren: Ziel ist demnach eine Hardware-basierende und deshalb möglichst manipulationsresistente kryptografische Absicherung von Firmennetzen. Bisher ist allerdings unklar, welche konkreten Software-Voraussetzungen auf Seiten der Clients und der Server außer einem TPM nötig sind und wer genau die nötigen Schlüssel und Zertifikate verwalten soll. (ciw)