Anbieter zum Thema
TPM-Chip schützt die Ende-zu-Ende Kommunikation
Bislang wird die Kommunikation innerhalb von Firmennetzwerken hauptsächlich durch reine Softwarelösungen abgesichert. Das Problem: Software besteht grundlegend immer aus geschriebenem Code, der üblicherweise relativ einfach gelesen, kopiert oder überschrieben werden kann, was dazu führt, dass die damit programmierten Sicherheitsfunktionen ausgehebelt werden.
Das Modul erlaubt unter anderem das Speichern, Verifizieren und Übertragen von Schlüsseln, Daten und digitalen Signaturen. Für die oben genannte Authentisierung und Verschlüsselung ist das TPM mit einem speziellen internen Prozessor ausgestattet, um Schlüssel in einer vertrauenswürdigen Umgebung generieren zu können.
Dabei sorgt ein spezialisiertes Krypto-Rechenwerk für die schnelle Berechnung von RSA Kryptographie mit bis zu 2048 Bits und erlaubt so die gesicherte Durchführung komplexer kryptographischer Operationen. Ein nichtflüchtiger Speicher mit eigener Verschlüsselung sorgt dafür, dass wichtige Daten und Schlüssel beim Ausschalten erhalten bleiben, aber trotzdem gesichert sind.
Die Integrität von Softwarestrukturen und die ausgeführten Programme im System können überprüft werden, indem der Boot-Vorgang des Systems protokolliert und mit hinterlegten kryptografischen Prüfsummen bestätigt wird. Eine Manipulation der Software kann somit erfasst und indirekt verhindert werden, indem betroffene Komponenten abgeschaltet oder vom Netzwerk ausgeschlossen werden. Damit kann auch die Ausführung von Schadprogrammen wie Viren, Trojaner und Würmer erkannt werden, da diese sonst unbemerkt im Boot-Vorgang ausgeführt werden können.
Langfristige Planungssicherheit dank TCG-Standards
TPMs basieren auf dem offenen Standard der Trusted Computing Group (TCG) und kommen bereits seit vielen Jahren in PCs und Notebooks zum Einsatz. Neue Anwendungen profitieren von dieser langjährigen Erfahrung. In ihrem Zertifizierungsprogramm dokumentiert die TCG all jene TPM-Produkte, welche den Standard offiziell erfüllen und gibt damit allen Anwendern eine bessere Orientierung im Markt.
Der Standard bietet außerdem noch weitere Vorteile: durch die detaillierten Spezifikationen der TCG steigt die Kompatibilität verschiedenster Betriebssysteme und Kundenanwendungen. Beim Design der Systemarchitektur können Anwender jederzeit verschiedene Lösungen kombinieren und haben so auch langfristig Planungssicherheit.
Durch eine zunehmende Vernetzung wachsen jedoch auch in anderen Bereichen die Sicherheitsanforderungen. Die TCG hat darauf schon frühzeitig reagiert und den neuen TPM 2.0 Standard so entworfen, dass eine Vielzahl von Applikationen abgedeckt werden können. Besondere Bedeutung gewinnt hier die Sicherheit im eingebetteten System, angefangen beim Industrierouter über das Automobil bis hin zum medizinischen Gerät.
Fazit
Im Internet der Dinge dürfen einzelne Geräte und Komponenten nicht mehr isoliert betrachtet werden. Bereits ein gefälschtes Ersatzteil oder manipulierte Firmware-Updates an einer Produktionsmaschine können Schäden an der gesamten Produktionskette verursachen. Mit Hilfe von spezifischen Sicherheitschips können vernetzte Systeme umfassend und optimal geschützt werden.
Die Anwendungsfelder sind dabei mannigfach: ob Industrie 4.0, das vernetzte Auto, Gebäudeautomatisierung, Smart Home oder eHealth-Anwendungen. Denn ganz gleich, ob ein Klinikarzt die Medikation seines Patienten kontrolliert oder ein 3D-Drucker ein Bauteil herstellt: Datensicherheit und Systemintegrität sind Voraussetzung für den Erfolg des Internets der Dinge und damit einhergehenden Produkten und Dienstleistungen.
(ID:43093745)