Neue Spezifikationen für das Trusted Platform Module

TPM 2.0 schützt besser vor Rootkits & Co

| Autor / Redakteur: Michael Matzer / Stephan Augsten

Mithilfe von TPM-Chips lassen sich Hardware-nahe Sicherheitsfunktionen umsetzen.
Mithilfe von TPM-Chips lassen sich Hardware-nahe Sicherheitsfunktionen umsetzen. (Bild: Archiv)

Ein Trusted Platform Module, kurz TPM oder TPM-Chip, soll Rechner vor Malware schützen, noch bevor der Kernel des Betriebssystems startet. Hersteller wie Microsoft und Infineon Technologies unterstützen TPM. Die Version 2.0 des von der Trusted Computing Group erarbeiteten Standards soll erweiterte Funktionen und mehr Flexibilität bieten.

Immer wieder machen Rootkits von sich reden. Die Entdeckung des seit mehr als drei Jahren unentdeckt tätigen russischen Rootkits „Uroburos“ durch den Hersteller G Data warf erneut ein Schlaglicht auf die grundsätzliche Verwundbarkeit selbst modernster Betriebssysteme wie Windows 8.1: nämlich dann, bevor sie überhaupt erst starten.

Microsoft begegnet Rootkits und anderen Pre-Boot-Angriffen mit drei verschiedenen Startverfahren: Secure Boot, Trusted Boot und Measured Boot sollen Malware in jeder Ablaufphase des Startvorgangs blockieren. Dabei spielt der TPM-Chip eine wichtige Rolle. In ihm sind quasi sämtliche Geheimnisse über den jeweiligen Rechner abgelegt: Passwörter, Schlüssel und die zugehörigen Zertifikate.

Damit dient der TPM-Chip der Identifizierung und Authentifizierung des Betriebssystems, des PC-Clients und des Nutzers gegenüber prüfenden Verfahren, die im Verlauf des Measured-Boot-Starts angewandt werden. Aber auch die Verschlüsselung der Festplatte mit Hilfe von Windows Bitlocker wird durch den TPM-Chip noch sicherer.

Hardware-nahes Verfahren mit Mehrwert

Nach Ansicht der Trusted Computing Group (TCG) soll das Trusted Platform Module einfacher zu verwalten zu sein als Zertifikatsverfahren, die sich auf Tokens und Smartcard-Lesegeräten stützen. Letzten Endes soll TPM also die Komplexität verringern und auf diese Weise dabei helfen, finanziellen und personellen Aufwand zu sparen.

„Der wesentliche Unterschied zu herkömmlichen Sicherheitsbausteinen“, sagt Sönke Sothmann, verantwortlich für das TPM-Produktmarketing Region EMEA bei Infineon Technologies, „ist die Kombination von international standardisierten Kryptoverfahren zum gesicherten Abspeichern, Verifizieren und Übertragen von Daten, digitalen Signaturen und Schlüsseln mit der Möglichkeit, die Integrität von Softwarestrukturen und damit auch indirekt von Hardware zu überprüfen.“

Damit sei möglich, auch Angriffe auf die Integrität eines Computers, etwa Manipulation des Codes durch intelligente Schadsoftware (z.B. Trojaner), zu erkennen. Solche Angriffe würden sonst im Allgemeinen dazu benutzt, vorhandene Verschlüsselungsverfahren zu umgehen und auszuschalten, so Sothmann.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42696752 / Endpoint)