Neue Spezifikationen für das Trusted Platform Module TPM 2.0 schützt besser vor Rootkits & Co

Autor / Redakteur: Michael Matzer / Stephan Augsten |

Ein Trusted Platform Module, kurz TPM oder TPM-Chip, soll Rechner vor Malware schützen, noch bevor der Kernel des Betriebssystems startet. Hersteller wie Microsoft und Infineon Technologies unterstützen TPM. Die Version 2.0 des von der Trusted Computing Group erarbeiteten Standards soll erweiterte Funktionen und mehr Flexibilität bieten.

Anbieter zum Thema

Mithilfe von TPM-Chips lassen sich Hardware-nahe Sicherheitsfunktionen umsetzen.
Mithilfe von TPM-Chips lassen sich Hardware-nahe Sicherheitsfunktionen umsetzen.
(Bild: Archiv)

Immer wieder machen Rootkits von sich reden. Die Entdeckung des seit mehr als drei Jahren unentdeckt tätigen russischen Rootkits „Uroburos“ durch den Hersteller G Data warf erneut ein Schlaglicht auf die grundsätzliche Verwundbarkeit selbst modernster Betriebssysteme wie Windows 8.1: nämlich dann, bevor sie überhaupt erst starten.

Microsoft begegnet Rootkits und anderen Pre-Boot-Angriffen mit drei verschiedenen Startverfahren: Secure Boot, Trusted Boot und Measured Boot sollen Malware in jeder Ablaufphase des Startvorgangs blockieren. Dabei spielt der TPM-Chip eine wichtige Rolle. In ihm sind quasi sämtliche Geheimnisse über den jeweiligen Rechner abgelegt: Passwörter, Schlüssel und die zugehörigen Zertifikate.

Damit dient der TPM-Chip der Identifizierung und Authentifizierung des Betriebssystems, des PC-Clients und des Nutzers gegenüber prüfenden Verfahren, die im Verlauf des Measured-Boot-Starts angewandt werden. Aber auch die Verschlüsselung der Festplatte mit Hilfe von Windows Bitlocker wird durch den TPM-Chip noch sicherer.

Hardware-nahes Verfahren mit Mehrwert

Nach Ansicht der Trusted Computing Group (TCG) soll das Trusted Platform Module einfacher zu verwalten zu sein als Zertifikatsverfahren, die sich auf Tokens und Smartcard-Lesegeräten stützen. Letzten Endes soll TPM also die Komplexität verringern und auf diese Weise dabei helfen, finanziellen und personellen Aufwand zu sparen.

„Der wesentliche Unterschied zu herkömmlichen Sicherheitsbausteinen“, sagt Sönke Sothmann, verantwortlich für das TPM-Produktmarketing Region EMEA bei Infineon Technologies, „ist die Kombination von international standardisierten Kryptoverfahren zum gesicherten Abspeichern, Verifizieren und Übertragen von Daten, digitalen Signaturen und Schlüsseln mit der Möglichkeit, die Integrität von Softwarestrukturen und damit auch indirekt von Hardware zu überprüfen.“

Damit sei möglich, auch Angriffe auf die Integrität eines Computers, etwa Manipulation des Codes durch intelligente Schadsoftware (z.B. Trojaner), zu erkennen. Solche Angriffe würden sonst im Allgemeinen dazu benutzt, vorhandene Verschlüsselungsverfahren zu umgehen und auszuschalten, so Sothmann.

(ID:42696752)