© best_vector/Shutterstock.com
Windows Developer
Plattformsicherheit per Kontrollchip

Trusted Platform Module

Der erste Teil dieser zweiteiligen Artikelserie beschäftigt sich mit der Funktionsweise und den Einsatzmöglichkeiten eines „Trusted Platform Module“(TPM). Eine Einführung in die Anwendungsgebiete und das Management eines TPM sowie die Darstellung der Pros und Kontras dieser Technologie sollen ein besseres Verständnis vermitteln und damit eine individuelle Einschätzung der Technologie ermöglichen. Darüber hinaus werden die für ein rudimentäres Verständnis erforderlichen kryptografischen Grundlagen erörtert.

Helmut Stoiber


Ein Trusted Platform Module (TPM) ist eine Hardwarekomponente in Form eines diskreten Schaltkreises oder eines voll in die Hauptplatine integrierten Bausteins. Generell betrachtet ist ein TPM ein sicherer lokaler Speicher für digitale Schlüssel und eignet sich darüber hinaus zur internen Ausführung kryptografischer Operationen. Somit ist ein TPM in der Lage, eine auf digitalen Schlüsseln und Zertifikaten basierende vertrauenswürdige IT-Plattform zu realisieren. Mittlerweile sind beinahe alle neueren Computer und Tablets mit einem TPM-Chip ausgestattet, sodass die Vorteile einer vertrauenswürdigen Plattform verwirklicht werden können. Doch es gibt auch kritische Stimmen, da ein TPM beispielsweise den Status eines Systems speichern und unter bestimmten Umständen für Dritte abrufbar machen kann (Remote-Attestation).

ArtikelserieTeil 1: Architektur und SicherheitTeil 2: TPM-Kommandos und Programmierschnittstellen

Standards und Ziele des TPM

Das TPM realisiert die durch ein Konsortium namens TCG (Trusted Computing Group) spezifizierte Anforderungen an eine vertrauenswürdige IT-Plattform. Nach eigenen Angaben handelt es sich bei TCG um eine nicht auf Gewinn ausgerichtete Organisation, die sich als Herausgeber internationaler, offener Standards versteht [1]. Derzeit untergliedert sich die gesamte TPM-Spezifikation in drei Teile: „Design-Principles“, „TPMStructures“ und „Commands“.

Diese offenen Standards und Spezifikationen sollen es ermöglichen, sichere IT-Plattformen zu realisieren, die sich unter anderem durch Sicherheitsmechanismen wie einer sicheren Authentifizierung, einer starken Absicherung von Benutzeridentitäten und dem Schutz von kritischen Geschäftsdaten auszeichnen. Ein weiteres Ziel ist die Sicherstellung der Integrität eines Computersystems, sowohl im Online-, als auch im Offlinemodus. Hierbei kann es sich nicht nur um einen klassischen PC, ein Notebook, ein Tablet oder um ein unternehmensweites Netzwerk handeln, sondern ebenso um Systeme mit Cloud-Anbindung.

Architektur und Sicherheit

Im Prinzip ist ein TPM eine auf Hardware basierende Funktionseinheit für das sichere Speichern von digitalen Artefakten, also beispielsweise Schlüsseln, Passwörtern oder Zertifikaten. Darüber hinaus ist ein TPM dafür ausgelegt, kryptografische Operationen intern sicher auszuführen (Crypto Processor). Das bedeutet, für die Abarbeitung der erforderlichen Algorithmen finden weder externe Systemspeicher, noch externe Bibliotheken, die über das Betriebssystem verfügbar sind...

Windows Developer
Plattformsicherheit per Kontrollchip

Trusted Platform Module

Der erste Teil dieser zweiteiligen Artikelserie beschäftigt sich mit der Funktionsweise und den Einsatzmöglichkeiten eines „Trusted Platform Module“(TPM). Eine Einführung in die Anwendungsgebiete und das Management eines TPM sowie die Darstellung der Pros und Kontras dieser Technologie sollen ein besseres Verständnis vermitteln und damit eine individuelle Einschätzung der Technologie ermöglichen. Darüber hinaus werden die für ein rudimentäres Verständnis erforderlichen kryptografischen Grundlagen erörtert.

Helmut Stoiber


Ein Trusted Platform Module (TPM) ist eine Hardwarekomponente in Form eines diskreten Schaltkreises oder eines voll in die Hauptplatine integrierten Bausteins. Generell betrachtet ist ein TPM ein sicherer lokaler Speicher für digitale Schlüssel und eignet sich darüber hinaus zur internen Ausführung kryptografischer Operationen. Somit ist ein TPM in der Lage, eine auf digitalen Schlüsseln und Zertifikaten basierende vertrauenswürdige IT-Plattform zu realisieren. Mittlerweile sind beinahe alle neueren Computer und Tablets mit einem TPM-Chip ausgestattet, sodass die Vorteile einer vertrauenswürdigen Plattform verwirklicht werden können. Doch es gibt auch kritische Stimmen, da ein TPM beispielsweise den Status eines Systems speichern und unter bestimmten Umständen für Dritte abrufbar machen kann (Remote-Attestation).

ArtikelserieTeil 1: Architektur und SicherheitTeil 2: TPM-Kommandos und Programmierschnittstellen

Standards und Ziele des TPM

Das TPM realisiert die durch ein Konsortium namens TCG (Trusted Computing Group) spezifizierte Anforderungen an eine vertrauenswürdige IT-Plattform. Nach eigenen Angaben handelt es sich bei TCG um eine nicht auf Gewinn ausgerichtete Organisation, die sich als Herausgeber internationaler, offener Standards versteht [1]. Derzeit untergliedert sich die gesamte TPM-Spezifikation in drei Teile: „Design-Principles“, „TPMStructures“ und „Commands“.

Diese offenen Standards und Spezifikationen sollen es ermöglichen, sichere IT-Plattformen zu realisieren, die sich unter anderem durch Sicherheitsmechanismen wie einer sicheren Authentifizierung, einer starken Absicherung von Benutzeridentitäten und dem Schutz von kritischen Geschäftsdaten auszeichnen. Ein weiteres Ziel ist die Sicherstellung der Integrität eines Computersystems, sowohl im Online-, als auch im Offlinemodus. Hierbei kann es sich nicht nur um einen klassischen PC, ein Notebook, ein Tablet oder um ein unternehmensweites Netzwerk handeln, sondern ebenso um Systeme mit Cloud-Anbindung.

Architektur und Sicherheit

Im Prinzip ist ein TPM eine auf Hardware basierende Funktionseinheit für das sichere Speichern von digitalen Artefakten, also beispielsweise Schlüsseln, Passwörtern oder Zertifikaten. Darüber hinaus ist ein TPM dafür ausgelegt, kryptografische Operationen intern sicher auszuführen (Crypto Processor). Das bedeutet, für die Abarbeitung der erforderlichen Algorithmen finden weder externe Systemspeicher, noch externe Bibliotheken, die über das Betriebssystem verfügbar sind...

Neugierig geworden?


    
Loading...

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang