Donnerstag, 20. Dezember 2012

Vorab-Spezifikation für Trusted Platform Modules 2.0

Die Trusted Computing Group (TCG) schätzt, dass Trusted Platform Modules (TPMs) mittlerweile in rund 600 Millionen Computern stecken. Mit Windows 8 dürfte die Zahl weiter wachsen: Connected-Standby-Tablets mit Windows RT oder dem Atom Z2760 enthalten ein Firmware-TPM, das bereits dem kommenden Standard TPM 2.0 entsprechen soll. Diese Spezifikation steht in einer Vorab-Version 0.93 zum Download auf den TCG-Servern bereit: Die Branche soll Gelegenheit haben, die Änderungen zu diskutieren.

Eine FAQ-Seite erläutert die Veränderungen im Vergleich zu TPM 1.2. Ein besonders wichtiger Punkt ist die Ablösung des mittlerweile als nicht mehr ausreichend sicher geltenden Hash-Algorithmus SHA-1, den bestimmte US-Behören ab Januar 2014 nicht mehr einsetzen dürfen (PDF-Datei). Für solche Kunden ist ein TPM 1.2 dann wertlos. TPM 2.0 bringt wesentlich mehr Flexibilität bei den Verschlüsselungsalgorithmen, mindestens kommt SHA-2 zum Einsatz.

Infineon bringt eine Windows-8-kompatible Version 4.3 des Software-Stacks für die eigenen TPM-1.2-Chips heraus und arbeitet auch an einem TPM-2.0-Produkt; dazu gibt es aber noch keinen Liefertermin. STMicroelectronics hatte schon Ende 2011 den ST33TPM12 mit ARM SecurCore SC300 angekündigt, der "Ready for TPM 2.0" sein soll. Den Chip gibt es in Versionen mit LPC-, SPI- oder I2C-Interfaces. AMD könnte Firmware-TPMs mit der von ARM lizenzierten TrustZone-Erweiterung realisieren, so wie es auch bei den ARM-SoCs für Windows-RT-Tablets der Fall ist oder bei einigen Atom-SoCs von Intel mit Smart & Secure Technology (S&ST) beziehungsweise Intel Platform Trust Technology (fTPM, PDF-Datei).

Windows 8 bringt einige Neuerungen in Bezug auf das TPM. So kann die Festplattenverschlüsselung BitLocker ein TPM stärker einbinden als noch bei Windows 7. TPMs kommen aber auch in Geräten mit anderen Betriebssystemen zum Einsatz, etwa in den Google Chromebooks unter Chrome OS oder beim Bare-Metal-Hypervisor VMware ESXi. (ciw)


View the original article here

0 Kommentare:

Kommentar veröffentlichen