slider

Trusted Platform Module (TPM) - Prof. Dr. Norbert Pohlmann

Trusted Platform Module (TPM)

Hardware-Sicherheitsmodul für IT-Systeme das Trusted Platform Module (TPM)

Was ist ein Trusted Platform Module (TPM)?


Trusted Computing ist der Begriff für die Idee, IT-Systeme grundsätzlich vertrauenswürdiger zu gestalten. Forciert werden die damit einhergehenden Sicherheitstechnologien von einem Industriekonsortium mit sehr vielen internationalen Mitgliedern. Die Ergebnisse dieser Zusammenarbeit sind offene Spezifikationen, die grundsätzlich zum Ziel haben, die Basis für die vertrauenswürdige IT zu bilden. Insbesondere die Sicherheit verteilter Anwendungen soll mit wirtschaftlich vertretbarem Aufwand verbessert werden, das heißt, es soll keine massive Veränderung existierender Hard- beziehungsweise Software notwendig sein.

Eine der Hauptideen ist die Nutzung einer manipulationssicheren Hardware-Komponente, das sogenannte Trusted Platform Module (TPM). Es soll softwarebasierten Angriffen entgegenwirken. Die TPM-Spezifikationen wurden bereits von vielen Herstellern umgesetzt. Fast jedes aktuelle Notebook beinhaltet einen solchen Sicherheitschip. Ein TPM ist im Prinzip und vom Sicherheitslevel her ein Smartcard-Sicherheitschip mit ein paar Erweiterungen, wie das Platform Configuration Register (PCR).

Hardware-Sicherheitsmodul für IT-Systeme das Trusted Platform Module (TPM)
Abbildung: Trusted Platform Module (TPM) – © Copyright-Vermerk



Hardware-Sicherheitsmodul:
Trusted Platform Module (TPM)

TPM ist ein kleines Hardware-Sicherheitsmodul für alle IT-Systeme (PC, Notebook, Smartphones, PDSs, Drucker, Router, Kühlschrank usw.). Das TPM wirkt als vertrauenswürdiger Anker in einem IT-System (Root of Trust). Beginnend mit dem Startvorgang werden alle Hardwareelemente und Softwarekomponenten (BIOS, Betriebssystem, Anwendungsprogramme etc.) mithilfe von Hashfunktionen gemessen und ihre Zustände im Platform Configuration Register (PCR) des TPM gespeichert. Die Systemkonfiguration des IT-Systems ist also jederzeit komplett mess- und damit auch überprüfbar. In der Automobilindustrie entspricht das der Arbeit eines Kontrolleurs, der die gesamte Montage eines Wagens protokolliert und hinterher anhand einer zertifizierten Liste mit Kontrollnummern aller Teile (zum Beispiel des Fahrgestells) die „Integrität“ des Autos beweisen kann. Wird ein Teil ersetzt, wäre das Auto nicht mehr im Originalzustand und im Vergleich mit der Liste nicht mehr vertrauenswürdig. Die Systemkonfigurationsüberprüfung durch das TPM erfolgt in identischer Weise. Damit können sich IT-Systeme gegenüber einem Nutzer oder anderen IT-Systemen hinsichtlich ihrer Systemkonfiguration „ausweisen“. Dieser Vorgang wird Attestation genannt. Dies bietet ein hohes Maß an Vertrauenswürdigkeit der genutzten Software. Außerdem bietet das TPM die Möglichkeit, Daten zu versiegeln und vertraulich zu speichern. Dabei werden die Daten während der Verschlüsselung an die Systemkonfiguration gebunden. Dieser Vorgang wird Sealing genannt. Er stellt sicher, dass auf versiegelte Daten nur wieder zugegriffen werden kann, wenn sich das IT-System in einem bekannten Zustand (Systemkonfiguration) befindet. Dem entspricht im übertragenen Sinn die Möglichkeit, genau zu prüfen, ob zum Beispiel das Bremssystem eines Autos unverändert und damit funktionsfähig ist.

Was sind die großen Vorteile von TPMs?

  • Das TPM bietet eine sehr hohe Sicherheit bei geringer Investitionssumme, da ein TPM nicht mehr als ein Euro kostet.
  • Da IT-Systeme wie Notebooks in den meisten Fällen „Microsoft-Ready“ sind, ist ein TPM auf dem überwiegenden Teil der IT-Systeme verfügbar.
  • Die TPMs sind in eine Sicherheitsinfrastruktur (PKI, etc.) eingebunden und daher einfach im Sicherheitsmanagement zu behandeln.


Anwendungsfelder für TPMs

Die Sicherheitswirkung des Schutzes der sicherheitsrelevanten Informationen von TPMs eignet sich, wie bei Smartcards, für abgeleitete Schlüssel im IT-System-orientierten und lokalen Umfeld.
Das Einsatzgebiet von TPMs ist typischerweise die Sicherheit von sicherheitsrelevanten Informationen für kleinere IT-Systeme (zum Beispiel PCs, Notebooks, Drucker, Netzwerkkomponenten, Autos und andere Dinge).

Level an IT-Sicherheit eines TPMs

Diskussion über den Level an IT-Sicherheit: Da ein TPM auf der Basis eines Smartcard-Sicherheitschips arbeitet, ist auch der Level an IT-Sicherheit gleich mit dem Sicherheitschip einer Smartcard.


Weitere Informationen zum Begriff “Trusted Platform Module (TPM)”:



Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen

Ein Kryptochip allein macht noch kein Trusted Computing

Anwendungen sicher ausführen mit Turaya – In Sicherheit

tNAC – trusted Network Access Control meets security platform

Bin ich schon drin?! TNC: Network Access meets Trusted Computing

Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme



Lehrbuch Cyber-Sicherheit

Übungsaufgaben und Ergebnisse zum Lehrbuch Cyber-Sicherheit

Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download



Vorlesungen zum Lehrbuch Cyber-Sicherheit



Zukunftsforum IT-Management

Von dummen Chatbots zum allwissenden Digitalen Assistenten?

Risk-Management – Human Factor

Vertrauen u. Vertrauenswürdigkeit



Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Marktplatz IT-Sicherheit

It’s all about Trust!


Zurück zur Übersicht




Summary
Trusted Platform Module (TPM)
Article Name
Trusted Platform Module (TPM)
Description
Eine Trusted Platform Module (TPM) ist ein kleines Hardware-Sicherheitsmodul für IT-Systeme wie PC, Notebook, Smartphone, Drucker, Kühlschrank oder Router. Das TPM wirkt als vertrauenswürdiger Anker in einem IT-System (Root of Trust).
Author
Publisher Name
Institut für Internet-Sicherheit – if(is)
Publisher Logo
Hardware-Sicherheitsmodul für IT-Systeme das Trusted Platform Module (TPM)
Trusted Platform Module (TPM) Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten