Apple wchodzi w Trusted Computing

Apple jest pierwszym producentem, który na taką skalę wprowadził do powszechnego użycia moduły Trusted Computing - twierdzi na konferencj Black Hat Bruce Potter. Co ciekawsze, w przeciwieństwie do wcześniejszych tego rodzaju prób, ta nie wzbudziła wiekszych kontrowersji.

Sprzętowa platforma bezpieczeństwa, będąca faktycznie oddzielnym procesorem kryptograficznym dołączanym do płyty głównej pecetów, nosiła w przeszłości różne nazwy - Trusted Platform Module, Palladium, Trusted Computing Platform Module i inne. Wszystkie łączyło jedno - ogromna niechęć rynku, który obawiał się że masowe wprowadzenie ich do pecetów spowoduje, że z nowej zabawki skorzystaja producenci cyfrowych multimediów.

Wiadomo w jakim celu - ograniczenia swobody ich kopiowania, zarówno nielegalnego jak i tego prowadzonego w ramach dozwolnego użytku osobistego. Moduł TPM pozwala bowiem na niezależne od systemu operacyjnego wykonywanie obliczeń kryptograficznych oraz przechowywanie kluczy. Niezależne, a więc pozostające poza zasięgiem potencjalnych piratów. W wyniku masowych protestów oraz - zapewne - analiz ekonomicznych producenci pecetów zrezygnowali z masowego wbudowywania układów TPM w zwykłe komputery.

Zobacz również:

  • Szyfrowanie plików, a szyfrowanie dysku - jaka jest różnica?

Na etapie produkcji są w nie wyposażane tylko notebooki - większość marek z wyższej półki ma moduły TPM oraz... iPody. Właśnie skorzystanie z platformy TPM umożliwiło Apple utrzymanie kontroli nad sukcesem rynkowym popularnych odtwarzaczy - producenci muzyki zgodzili sie na udostępnianie muzyki zachęceni m.in. ograniczeniem piractwa zapewnianym przez Apple. Równocześnie jednak jasne zasady redystrybucji pobranej muzyki określone przez Apple nie zniechęciły do iPodów użytkowników, pomimo straszącego słowa-klucza jakim jest TPM.

Ale TPM to nie tylko muzyka i ochrona przed piractwem. We wspomnianych już notebookach moduł TPM chroni poufność danych w przypadku częstych kradzieży, umożliwiając przechowywanie wrażliwych danych - takich jak klucze kryptograficzne czy certyfikaty X.509 - właśnie w chronionym obszarze TPM. W wielu przypadkach moduł TPM można również wykorzystywać identycznie jak kartę kryptograficzną, która ma tę zaletę że nie wymaga instalowania dodatkowego czytnika bo jest zamontowana w komputerze na stałe.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200