slider

Trusted Platform Module (TPM) - Prof. Dr. Norbert Pohlmann

Trusted Platform Module (TPM)

Trusted Platform Module (TPM) - Glossar Cyber-Sicherheit- Prof. Norbert Pohlmann

Trusted Computing ist der Begriff für die Idee, IT-Systeme grundsätzlich vertrauenswürdiger zu gestalten. Forciert werden die damit einhergehenden Sicherheitstechnologien von einem Industriekonsortium mit sehr vielen internationalen Mitgliedern. Die Ergebnisse dieser Zusammenarbeit sind offene Spezifikationen, die grundsätzlich zum Ziel haben, die Basis für die vertrauenswürdige IT zu bilden. Insbesondere die Sicherheit verteilter Anwendungen soll mit wirtschaftlich vertretbarem Aufwand verbessert werden, das heißt, es soll keine massive Veränderung existierender Hard- beziehungsweise Software notwendig sein. Eine der Hauptideen ist die Nutzung einer manipulationssicheren Hardware-Komponente, das sogenannte Trusted Platform Module (TPM). Es soll softwarebasierten Angriffen entgegenwirken. Die TPM-Spezifikationen wurden bereits von vielen Herstellern umgesetzt. Fast jedes aktuelle Notebook beinhaltet einen solchen Sicherheitschip. Ein TPM ist im Prinzip und vom Sicherheitslevel her ein Smartcard-Sicherheitschip mit ein paar Erweiterungen, wie das Platform Configuration Register (PCR).

TPM ist ein kleines Hardware-Sicherheitsmodul für alle IT-Systeme (PC, Notebook, Smartphones, PDSs, Drucker, Router, Kühlschrank usw.). Das TPM wirkt als vertrauenswürdiger Anker in einem IT-System (Root of Trust). Beginnend mit dem Startvorgang werden alle Hardwareelemente und Softwarekomponenten (BIOS, Betriebssystem, Anwendungsprogramme etc.) mithilfe von Hashfunktionen gemessen und ihre Zustände im Platform Configuration Register (PCR) des TPM gespeichert. Die Systemkonfiguration des IT-Systems ist also jederzeit komplett mess- und damit auch überprüfbar. In der Automobilindustrie entspricht das der Arbeit eines Kontrolleurs, der die gesamte Montage eines Wagens protokolliert und hinterher anhand einer zertifizierten Liste mit Kontrollnummern aller Teile (zum Beispiel des Fahrgestells) die „Integrität“ des Autos beweisen kann. Wird ein Teil ersetzt, wäre das Auto nicht mehr im Originalzustand und im Vergleich mit der Liste nicht mehr vertrauenswürdig. Die Systemkonfigurationsüberprüfung durch das TPM erfolgt in identischer Weise. Damit können sich IT-Systeme gegenüber einem Nutzer oder anderen IT-Systemen hinsichtlich ihrer Systemkonfiguration „ausweisen“. Dieser Vorgang wird Attestation genannt. Dies bietet ein hohes Maß an Vertrauenswürdigkeit der genutzten Software. Außerdem bietet das TPM die Möglichkeit, Daten zu versiegeln und vertraulich zu speichern. Dabei werden die Daten während der Verschlüsselung an die Systemkonfiguration gebunden. Dieser Vorgang wird Sealing genannt. Er stellt sicher, dass auf versiegelte Daten nur wieder zugegriffen werden kann, wenn sich das IT-System in einem bekannten Zustand (Systemkonfiguration) befindet. Dem entspricht im übertragenen Sinn die Möglichkeit, genau zu prüfen, ob zum Beispiel das Bremssystem eines Autos unverändert und damit funktionsfähig ist.

Was sind die großen Vorteile von TPMs?

  • Das TPM bietet eine sehr hohe Sicherheit bei geringer Investitionssumme, da ein TPM nicht mehr als ein Euro kostet.
  • Da IT-Systeme wie Notebooks in den meisten Fällen „Microsoft-Ready“ sind, ist ein TPM auf dem überwiegenden Teil der IT-Systeme verfügbar.
  • Die TPMs sind in eine Sicherheitsinfrastruktur (PKI, etc.) eingebunden und daher einfach im Sicherheitsmanagement zu behandeln.

Anwendungsfelder für TPMs

Die Sicherheitswirkung des Schutzes der sicherheitsrelevanten Informationen von TPMs eignet sich, wie bei Smartcards, für abgeleitete Schlüssel im IT-System-orientierten und lokalen Umfeld. Das Einsatzgebiet von TPMs ist typischerweise die Sicherheit von sicherheitsrelevanten Informationen für kleinere IT-Systeme (zum Beispiel PCs, Notebooks, Drucker, Netzwerkkomponenten, Autos und andere Dinge).


Weitere Informationen zum Begriff “Trusted Platform Module (TPM)”:


Vorlesung: „Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten“

Artikel:
“Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen”

„European Multilateral Secure Computing Base”

„Vertrauenswürdige Netzwerkverbindungen mit Trusted Computing – Sicher vernetzt?“

„Turaya – Die offene Trusted Computing Sicherheitsplattform”

Informationen über das Lehrbuch:
„Cyber-Sicherheit“

Glossar Cyber-Sicherheit: Bundesamt für Sicherheit in der Informationstechnik (BSI)

Zurück zur Übersicht
Trusted Platform Module (TPM) - Glossar Cyber-Sicherheit- Prof. Norbert Pohlmann
Trusted Platform Module (TPM) Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten