Menü

IBMs blaue Sicherheit: Verschlüsselung als CPU-Modul

vorlesen Drucken Kommentare lesen 98 Beiträge

Der Computerhersteller IBM gab am heutigen Montag Details zu seiner neuen Sicherheitstechnik "Secure Blue" bekannt. Dabei handelt es sich um ein Zusatzmodul für Mikroprozessoren, das verarbeitete Daten on-the-fly ver- und entschlüsseln kann, ohne den Prozessor zusätzlich zu belasten. Der hohe Rechenaufwand für bisherige Krypto-Lösungen mache sie für den Endgerätebereich häufig unpraktikabel, da Embedded-Geräte in der Regel nicht über ausreichende Leistungsreserven verfügen, erklärte IBM. Man arbeite mit Kunden und Partnern im Bereich Konsumerelektronik und Medizin, im öffentlichen Sektor sowie in der Medienindustrie zusammen, um "Secure Blue" in kundenspezifischen Entwicklungen zu implementieren.

Mit Secure Blue schließt "Big Blue" eine weitere Lücke im TPM-Konzept, das die Möglichkeit zur vollkommenen kryptologischen Kapselung der Daten auf ihrem Weg durch ein Computersystem vorsieht. Ein Prozessor kann nur unverschlüsselte Daten verarbeiten; bei bisherigen Ansätzen endet die Verschlüsselung im Chipsatz. Auf der "letzten Meile" zwischen Prozessor und Chipsatz wurden Daten bislang unverschlüsselt übertragen, wodurch sie sich an dieser Stelle theoretisch noch abgreifen lassen. Secure Blue verlängert nun den Krypto-Tunnel bis in den Prozessor selbst.

US-Medienberichten zufolge wurde Secure Blue bisher nur in IBMs PowerPC-Prozessoren integriert, es sei aber prinzipiell unabhängig vom verwendeten Prozessordesign. Lizenzverhandlungen mit Intel, die mit LaGrande an einem vergleichbaren Konzept arbeiten, und AMD hätten noch nicht stattgefunden. Secure Blue sieht auch einen Schutz vor physischen Manipulationen vor: Die Chips verfügen über eine Art Selbstzerstörungsmechanismus, der findige Hacker am Reverse-Engineering hindern können soll. Außerdem sei die Technologie bereits bei einem nicht genannten IBM-Kunden im Einsatz. (cr)