Menü

IDF: Mehr Details zu Intels Hardware-Verschlüsselung

Von
vorlesen Drucken Kommentare lesen 261 Beiträge

Intel will kommende Prozessoren und Chipsätze mit Verschlüsselungs- und Identifizierungsverfahren ausstatten, die auch den Kopierschutz stärken. Mit unterstützenden Software-Plänen für die Betriebssystemerweiterung "Palladium" ist Microsoft bereits in die Schusslinie der Kritiker geraten.

Anfang der Woche hatte Intel-COO Paul Otellini die LaGrande Technology (LT) erstmals erwähnt, nun wurden einige weitere Details auf dem IDF veröffentlicht. Demnach arbeitet eine ungenannte Zahl von Entwicklern schon seit rund zwei Jahren an LT. Außer in x86-Prozessoren und Chipsätzen für PCs soll die Technik später auch in Bauelementen für Mobilgeräte und Server Einzug halten. LT ermöglicht den Bau "vertrauenswürdiger" Hardware im Sinne der Trusted Computing Platform Alliance TCPA.

Befürworter von TCPA und Palladium betonen stets den Aspekt der Sicherheit: Die Hardware-Verschlüsselungs- und Identifikationstechniken sollen Daten vor unautorisiertem Zugriff schützen, die Ausführung von unsigniertem Code (etwa Viren oder Trojanern) verhindern und eine sichere Kommunikation im Internet und in Funknetzen ermöglichen. Doch solche Schutzfunktionen sind schon heute durch SmartCards und Software-Verfahren wie Code-Signaturen, IPsec oder Virtual Private Networks VPN möglich. Daher gehen Kritiker davon aus, dass die eigentliche Zielrichtung der TCPA der Kopierschutz sei, also der Schutz der Daten vor dem Anwender. Fachleute argwöhnen, dass die Hard- und Softwarehersteller allzu willfährig der Medienindustrie folgen, um endlich den digitalen Distributionskanal eröffnen zu können, den Hollywood und die Plattenverlage wegen des fehlenden Kopierschutzes bisher noch scheuen. Es entstehe der Eindruck, dass eine Allianz aus PC- und Medienindustrie Fakten schafft und damit demokratische Diskussionen um Kopierschutz und Urheberrecht unterläuft.

Zu den Unklarheiten über ihre tatsächliche Zielrichtung trägt die TCPA dadurch bei, dass die Mehrzahl ihrer über 170 Mitglieder anonym bleibt. Das "Steering Commitee" aus HP/Compaq, IBM, Intel und Microsoft ist bekannt; angeblich gehören ansonsten überwiegend Chiphersteller und OEMs sowie Security-Softwarefirmen wie Checkpoint und VeriSign dazu. Die Mitgliederliste im Internet ist jedoch unter Verschluss und nur für die Beteiligten selbst einsehbar. Ob also beispielsweise die wegen ihrer rigiden Haltung zum Kopierschutz digitaler Dokumente kritisierten Medienanbieter oder US-amerikanische Sicherheitsbehörden vertreten sind, ist nicht bekannt.

Intel-COO Paul Otellini betonte sogleich, dass LT für sich genommen weder ein Kopierschutzverfahren sei noch dass es zum Ausforschen oder der Fernkontrolle eines fremden Computersystems diene. Auf dem IDF ging es um die technischen Aspekte der LaGrande Technology. Dazu gehören etwa "Security Engines" in Prozessoren und Chipsätzen, die Speicher- und Ein-/Ausgabeoperationen des Rechners steuern. LT bietet somit grundlegende Schutzfunktionen, die weit über die bisherigen Lösungen hinausgehen, erklärte Marc Varady, Intels Produktmanager für Platform Security.

Anders als zunächst berichtet ist es noch nicht sicher, ob LT bereits in den kommenden Prescott-Kern des Pentium 4 einzieht; Varady hält dies aber für machbar. Er bestätigte, dass LT von den TCPA-Voraussetzungen TPM und "Trusted Operating Systems" Gebrauch macht.

Über die genaue LT-Funktionsweise will der Chipriese noch nicht viel verraten. LT blockiert jedoch die Daten auf der Festplatte und im Hauptspeicher für unbekannte Programme und unbefugte Nutzer. Zudem werden Anwendungen in separaten Speicherbereichen von einander isoliert, sodass selbst gleichzeitig laufende Programme darauf nicht zugreifen könnten. Das System sichert auch die Übertragungswege zwischen verschiedenen I/O-Einheiten ab, etwa Tastatur, Kartenleser und Laufwerke. Weitere Spezifikationen von LT hütet Intel wie einen Augapfel. Varady wollte nicht einmal verraten, wie viele Entwickler an dem Projekt beteiligt sind.

Der Grundgedanke von LaGrande sei jedenfalls, dass die Details einer vertrauenswürdigen Computerplattform auf allen Ebenen des Systems bekannt und ständig überprüfbar sind -- insbesondere bereits vor dem Booten, sodass auch modifizierte Betriebssysteme, ausgetauschte Festplatten oder ein manipuliertes BIOS erkennbar sind. Der Sicherheitsmechanismus schafft so genannte Tresore -- geschützte Zonen in den nichtflüchtigen Speichern -- deren Verbindungen zu anderen Peripherieeinheiten LT-Chips ebenfalls überwachen und verschlüsseln. Die TCPA hat mit dem Trusted Platform Module (TPM) bereits ein Chip-basiertes System entwickelt, das Computer als TCPA-konform validiert und lokale Programme und Daten des Anwenders durch Verschlüsselung schützt. Der Chip ist mit dem Mainboard verbunden und enthält als unverwechselbaren Fingerabdruck eine verschlüsselte mathematische Beschreibung der nach TCPA-Definition "vertrauenswürdigen" Softwarekonfiguration. Diese wird bei jedem Boot-Vorgang neu berechnet und verglichen. TPM warnt den Benutzer bei Veränderungen und blockiert die geschützten Datenbereiche des Rechners.

Ein Benutzer identifiziert sich gegenüber dem TPM entweder durch biometrische Verfahren oder mit einer Smartcard. Zusätzlich sind Passwort- oder PIN-Code-Abfragen möglich. Eine Handvoll Hersteller produziert schon jetzt TPM-Bausteine, darunter Atmel, Infineon und National Semiconductor. IBM liefert bereits einzelne Rechnermodelle mit TPM aus, erklärte Clain Anderson, Program Director für Client Security bei IBM. Intel stellt nach Angaben von Varady keine TPM-Module her, will aber die erste Version von LaGrande bis Mitte nächsten Jahres einsatzfähig haben. Die ersten Muster laufen derzeit im Test.

Anders als die einmal von Intel geplante unveränderbare CPU-Seriennummer, die nach großen Protesten dann doch nahezu abschaltbar wurde, ermöglicht das TPM angeblich keine eindeutige Identifikation eines bestimmten Rechnerexemplars. Trotzdem lassen sich in Verbindung mit anderen Schutzmechanismen -- wie in der Windows-Version "Palladium" vorgesehen -- Funktionen und Inhalte vor bestimmten Rechnerkategorien abschotten. Diese Computer werden dann bauartbedingt als nicht vertrauenswürdig behandelt. Entscheidend dafür ist, wer die Kriterien diktiert.

Die TCPA betont das Ziel einer verlässlichen und nachweisbar integeren Computer-Infrastruktur, in der Rechner miteinander kommunizieren können, ohne Schäden zu befürchten. Ebensogut, so argumentieren aber Kritiker, könne ein Konsortium von Inhalteanbietern die Kontrolle darüber erlangen, welche Funktionen ein Computer ausführen und welche Programme und Dokumente er laden darf und so "unerwünschte" Nutzungsvarianten unterbinden. Fragen zu den Auswirkungen von Palladium verweist die TCPA an Microsoft.

Paul Otellini wollte sich nicht auf einen Start der Sicherheitstechnik im Prescott festlegen. Möglicherweise müsse man die Sicherheitsverfahren zunächst auch abschaltbar gestalten, falls sie nicht die gewünschte Akzeptanz finden. Auf alle Fälle aber soll LT auch auf Intels Server- und Handheld-Plattformen ausgeweitet werden, die jeweiligen Entwicklerteams sind in die Arbeit miteinbezogen. (Erich Bonnert) / (Erich Bonnert) / (ciw)

Anzeige
Anzeige