Bundesamt für Sicherheit in der Informationstechnik

Trusted Computing im praktischen Einsatz

Integration des TPM in IT-Produkte

Sinnvolle Einsatzgebiete für die TPM-Technologie findet man insbesondere in Szenarien für mobile Systeme. Daher wurden neben PCs zunächst vor allem Laptops mit den neu entwickelten Sicherheitsmodulen ausgerüstet. Hier dienen TPMs in erster Linie dem Schutz persönlicher und vertraulicher Daten, die auf solchen Geräten besonderen Gefahren ausgesetzt sind.

IBM

Desktop-Systeme der NetVista-Reihe und Thinkpad-Laptops werden von IBM schon seit einiger Zeit mit TPM-Chips von National Semiconductor und Atmel ausgeliefert. Genutzt werden diese integrierten TPMs von IBM-eigenen Applikationen, die von Kunden nachträglich von den IBM-Serviceseiten im Internet heruntergeladen werden können. Unter dem Markennamen "IBM Sicherheitssubsystem" kann so mit verschiedenen Werkzeugen das System hardwaregestützt abgesichert werden. Diese Lösungen beschreibt IBM unter http://www.pc.ibm.com/europe/security/de/index.html.

Hewlett-Packard

Auch von Hewlett-Packard ist bereits eine Reihe von Produkten erhältlich, deren Sicherheitsfunktionen sich auf einen TPM stützen: In Notebooks wie den Modellen NC6000, NC8000 und NW8000 sowie dem Desktop-Computer D530 befindet sich ein TPM von Infineon. Erst mit einer speziellen Sicherheitssoftware, die HP "ProtectTools Embedded Security" getauft hat, kann dieser TPM genutzt werden. Die damit verbundene Strategie von HP wird in folgendem Dokument beschrieben: http://h71028.www7.hp.com/enterprise/downloads/HP_ProtectTools_Embedded_Security.pdf.

Dell

Neben den beiden als Promotor in der TCG vertretenen Herstellern IBM und Hewlett-Packard hat auch das Contributor-Mitglied Dell damit begonnen, Systeme mit einem TPM auszustatten. Derzeit können die Notebooks Latitude X1, D410, D610 und D810 sowie die Mobile Workstations Precision M20 und M70 mit einem TPM erworben werden, im Desktop-Bereich kommt noch das Optiplex-System GX 280 hinzu. Dell stellt die diesen Produkten zugrundeliegende Strategie vor unter http://www.dell.com/security. Nähere Informationen enthält auch ein White Paper von Dell zu diesem Thema: http://www.dell.com/downloads/global/vectors/2004_tpm.pdf.

Weitere Produkte

An diesen wenigen Beispielen wird deutlich, inwieweit die TCG mit ihren Spezifikationen bereits heute großen Einfluss auf Produkte der großen Hersteller nimmt. TPM-Chips sind derzeit zwar noch nicht nahtlos in Betriebssysteme integriert, ihren Nutzen können sie derzeit nur durch den Einsatz von spezieller Software entfalten. Dennoch sind TPMs schon jetzt ein Massenprodukt, das großteils vermutlich unbemerkt bereits seinen Dienst in vielen IT-Systemen versieht.

< Seite zurück nächste Seite >