Definition Trusted Platform Module (TPM)

Was ist ein TPM?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ein Trusted Platform Module, kurz TPM, ist ein vor Manipulationen geschützter Computerchip, der grundlegende Sicherheitsfunktionen auf Hardwarebasis bereitstellt.
Ein Trusted Platform Module, kurz TPM, ist ein vor Manipulationen geschützter Computerchip, der grundlegende Sicherheitsfunktionen auf Hardwarebasis bereitstellt. (Bild: gemeinfrei)

Ein Trusted Platform Module (TPM) ist ein Mikrochip, der auf Computern oder elektronischen Geräten zum Einsatz kommt, um die Plattformintegrität sicherzustellen. Er stellt grundlegende Sicherheitsfunktionen hardwarebasiert zur Verfügung und kann Kryptographieschlüssel erzeugen, sicher speichern oder deren Einsatz kontrollieren.

Die Abkürzung TPM steht für Trusted Platform Module. Es handelt sich um einen Chip, der grundlegende Sicherheitsfunktionen auf Hardwarebasis bereitstellt. Er lässt sich zur Sicherstellung der Integrität eines Systems und von Plattformen wie Computern und Servern oder anderen elektronischen Geräten wie Smartphones einsetzen. Der Chip ist durch Sicherheitsmechanismen vor Manipulationen geschützt und erzeugt beispielsweise kryptographische Schlüssel, stellt sie bereit, speichert sie oder kontrolliert ihren Einsatz. Im Gegensatz zu einer Smartcard oder einem Security-Token ist das TPM nicht an einen bestimmten Benutzer gebunden, sondern wird vom System und der darauf installierten Software genutzt.

Unterstützt das Betriebssystem das Trusted Platform Module, entsteht eine sogenannte TC-Plattform (Trusted Computing Plattform). Hersteller können auf solchen Plattformen verhindern, dass Nutzungseinschränkungen umgangen werden. Der Anwender hat den Vorteil, dass sein System vor Manipulationen durch Software und Unbefugte geschützt ist. Um das TPM zu nutzen, muss das Auslesen der TPM-Informationen zugelassen sein. Auf PC-Systemen lässt sich das Trusted Platform Module in den BIOS-Funktionen aktivieren oder deaktivieren. Seit 2014 existiert der Standard TPM 2.0, der TPM 1.2 ablöst und nicht rückwärtskompatibel ist. In PCs und Laptops für professionelle Anwender gehören Trusted Platform Module zum Standard. Auch fast alle Mainboards besitzen mittlerweile die Möglichkeit, ein TPM zu integrieren. Die Unterstützung von TPM 2.0 ist ab Windows 8 und Linux-Kernel 4.0 sichergestellt. In Windows-Betriebssystem wird das Trusted Platform Module unter anderem für die BitLocker-Laufwerksverschüsselung genutzt.

Token für die Multi-Faktor-Authentifizierung (MFA)

Zweiter Faktor zum Schutz digitaler Identitäten

Token für die Multi-Faktor-Authentifizierung (MFA)

09.05.18 - Passwörter sollen unsere digitalen Identitäten sowie unsere Daten schützen. Doch leider sind sie oft die größte Sicherheitsschwachstelle. Für echten Schutz kommt es auf mindestens einen weiteren Faktor an. Moderne Token im Rahmen einer Multi-Faktor-Authentifizierung (MFA) stellen eine solide Lösung dar – und User haben in diesem Bereich heute viele verschiedene Lösungen zur Auswahl. lesen

Die Basiszertifikate eines Trusted Platform Modules

Basiszertifikate eines TPMs sind:

  • Endorsement Zertifikat
  • Plattform-Zertifikat
  • Conformance Zertifikat
  • Validation Zertifikat

Das Endorsement Zertifikat stellt sicher, dass das Trusted Platform Module von einem autorisierten Hersteller stammt und bestätigt die Echtheit des Moduls. Das Zertifikat ist auf dem Modul fest gespeichert und verlässt es nie. Das Plattform-Zertifikat bestätigt, dass das System eine vertrauenswürdige Plattform mit einem gültigen TPM ist und die Komponenten den Spezifikationen entsprechen. Es wird vom Hersteller des Geräts, beispielsweise des Laptops, ausgestellt. Mit dem Conformance Zertifikat wird nachgewiesen, dass das TPM korrekt implementiert ist. Aufgabe des Validation Zertifikats ist es, die Einhaltung der Vorgaben der Spezifikationen bei der Implementierung von Komponenten wie Grafikkarten nachzuweisen. Weitere Komponenten des Trusted Platform Modules sind unter anderem der eindeutige Storage Root Key (SRK) und Roots of Trust.

Unterstützte Funktionen eines Trusted Platform Modules

Das Trusted Platform Module unterstützt verschiedene Funktionen. Es kann Daten durch Versiegelung an ein einziges TPM binden. Die Daten werden hierfür mit einem Hash-Wert verschlüsselt. Für den Schutz kryptographischer Schlüssel ist das Erzeugen, Verwenden und sichere Speichern der Schlüssel innerhalb des Moduls möglich. Sie sind sowohl gegen Soft- als auch Hardwareangriffe geschützt. Schlüssel kann das TPM auch außerhalb des Moduls beispielsweise auf einer Harddisk speichern. Weitere Funktionen sind die sichere Zufallszahlengenerierung, Remote Attestation und die Speicherung von Systemzuständen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Ein Leitfaden für mehr Containersicherheit

IT-Sicherheit und Container

Ein Leitfaden für mehr Containersicherheit

Container sind eine angesagte Methode zur Entwicklung und Bereitstellung von Applikationen, denn sie nutzen die dafür nötigen Ressourcen sehr effizient. Herkömmliche Sicherheitsarchitekturen können allerdings mit der steigenden Zahl an eingeführten Containerlösungen kaum mehr Schritt halten. lesen

Virtueller Datenraum für sicheren Datenaustausch

Industrial Data Space (IDS)

Virtueller Datenraum für sicheren Datenaustausch

Man glaubt es kaum, aber es gibt noch keinen internationalen Standard, der zugleich Datensicherheit, Datenkompatibilität und Datensouveränität im Austausch sicherstellen kann. Der Industrial Data Space (IDS), eine Initiative des Fraunhofer Instituts, wurde gegründet, um dies zu ändern. lesen

Gen10-HPE-Server: Kaum zu knacken

HPE-ILO5 mit Silicon Root of Trust

Gen10-HPE-Server: Kaum zu knacken

Nachdem Version 4 der „ILO“-Software für das Remote Server Management ärgerliche Sicherheitslücken offenbarte, hat HPE bei ILO 5 nachgelegt und Systeme mit dieser Technologie extrem gegen Angriffe gehärtet. lesen

Was ist FIDO2?

Definition FIDO2-Standard

Was ist FIDO2?

FIDO2 ist ein gemeinsames Projekt der FIDO-Allianz und des W3C und ermöglicht die starke passwortlose Mehrfaktor-Authentifizierung. Das Verfahren basiert auf den Grundlagen der asymmetrischen Verschlüsselung und nutzt Zweitfaktoren wie biometrische Merkmale, Hardware-Keys, Smart-Cards oder TPM-Module zur Anmeldung an einem Webservice. Einige Browser, Betriebssysteme und Webdienste sind bereits mit FIDO2 kompatibel und unterstützen das Verfahren. lesen

Von Feuerwerk und Rohrkrepierern

Security-Insider Podcast – Folge 8

Von Feuerwerk und Rohrkrepierern

In unserem Neujahrspodcast plauschen wir über jene Themen, die 2019 richtig gezündet haben, verpufft sind oder noch gehörigen Sprengstoff für die Zukunft bergen. Und einen wortwörtlichen Böllerschuss bekommen Sie natürlich auch zu hören. lesen

Panik und Besinnlichkeit

Security-Insider Podcast – Folge 7

Panik und Besinnlichkeit

Im vorweihnachtlichen Security-Insider Podcast setzt sich Dirk die Wichtelmütze auf und wir klären, was brennende Adventskränze mit Ransomware verbindet – und wie Sie beide Gefahren sicher abwenden. Außerdem plauschen wir über gute und schlechte Patchpolitik, den Datenschutz und unsere spannenden Pläne für das neue Jahr. lesen

TPM-Fail bei STMicroelectronics und Intel

Common Criteria müssen selbst auf den Prüfstand

TPM-Fail bei STMicroelectronics und Intel

Nachdem Microsoft bereits zum Patchday im November vor Lücken in Trusted Platform Modules (TPM) gewarnt hatte, gibt es nun weitere Details zu TPM-Fail. Und die lassen an der Aussagekraft von Zertifizierungen wie Common Criteria zweifeln. lesen

Shielded-VMs in Windows Server 2019

Video-Tipp: Shielded-VMs – Teil 2

Shielded-VMs in Windows Server 2019

Geschützte VMs, auch Shielded-VMs genannt, bieten in Windows Server 2019 die Möglichkeit Serverdienste und deren Daten in Hyper-V-VMs abzuschirmen und zu verschlüsseln. Wir zeigen in diesem Video-Tipp, wie man Hosts an den Host Guardian Service anbindet und Shielded-VMs bereitstellt. lesen

Kritische Patches und Handlungsbedarf

Microsoft Patchday November 2019

Kritische Patches und Handlungsbedarf

Zum November-Patchday geht Microsoft insgesamt 75 CVEs an – und das nicht nur in eigenen Produkten. Zusätzlich warnt der Hersteller vor Sicherheitsanfälligkeiten in bestimmten TPM-Chipsätzen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45811509 / Definitionen)