IDF: LaGrande heißt nun Trusted Execution Technology
Unter dem Kürzel TXT bringt Intel Zusatzfunktionen von Prozessoren, Chipsätzen und BIOS, die den Zugriffsschutz drastisch verbessern sollen.
Die seit geraumer Zeit angekündigte LaGrande Technology (LT) soll in etwa einem Jahr als Trusted Execution Technology (TXT, früher auch als TET abgekürzt) allgemein verfügbar sein. Schon jetzt liefert Intel an Entwickler eine so genannte Technology Enabling Platform (TEP), also einen speziellen Rechner, der viele TXT-Funktionen beherrscht. Er arbeitet mit dem vPro-Chipsatz Q965 und speziellen Entwicklerversionen des Core 2 Duo E6700, die LT beziehungsweise TET unterstützen.
Allgemein verfügbar soll TXT mit der Business-PC-Plattform Weybridge werden, die Intel im zweiten Halbjahr als Nachfolger der aktuellen vPro-Plattform (Chipsatz Q965/Broadwater) vorstellen will. Außer einem TXT-tauglichen Prozessor, einem kommenden Chipsatz und einem Trusted Platform Module (TPM 1.2) setzt TXT auch noch spezielle signierte Software-Module namens Authenticated Code (AC) Modules voraus: Eines lagert als BIOS-AC im Flash-Speicherchip des BIOS, ein weiteres, chipsatzspezifisches SINIT AC liefert Intel; es dient der Zertifizierung eines Virtual Machine Manager (VMM) oder Hypervisors. Die CPU lädt die beiden AC-Module in einen speziellen Cache namens Authenticated Code RAM (ACRAM).
Der ganze Aufwand soll sicherstellen, dass kein fremder Code die Vertrauenswürdigkeit der Plattform ankratzt (Measurement of Trust). Es gibt Konzepte für einen gesicherten Systemstart (Verified Boot), die Trusted Platform soll auch den sicheren Zugriff berechtigter Personen auf Netzwerke ermöglichen; hier setzen NAP/NAC von Cisco und Microsoft, Juniper EAC und TNC an. Letztlich schwebt Intel eine Unified Access Control (UAC) vor.
Auf dem IDF im Frühjahr hatte Intel die Safer Machine Extensions (SMX) der TXT vorgestellt. Über diese Befehlssatzerweiterungen kann ein VMM vertrauenswürdige virtuelle Maschinen starten (Measured Virtual Machine Monitor, MVMM), die nicht aus ihrem Speicherbereich ausbrechen können sollen (DMA Page Protection). Details dazu verrät die vorläufige LT/TXT-Spezifikation (PDF hier).
Auf dem IDF präsentiert die US-Firma General Dynamics C4 Systems, ein Zulieferer der US-Armee, wie TXT bei einer High Assurance Platform (HAP) für die US-Regierung zum Einsatz kommt, die im Rahmen der Initiative für High Confidence Software and Systems (HCSS) der NSA entwickelt wird. Auf der HAP-Implementierung der TEP laufen gesicherte und ungesicherte Instanzen von Betriebssystemen wie Windows XP (später Vista) und Trusted Solaris. Außerdem sollen Embedded-Betriebssysteme mit MILS-Architektur laufen (Multiple Independent Levels of Security), etwa das für Waffensysteme und Luft-/Raumfahrtgeräte entwickelte Echtzeit-Betriebssystem LynxOS. (ciw)