Definition Trusted Platform Module (TPM)

Was ist ein TPM?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ein Trusted Platform Module, kurz TPM, ist ein vor Manipulationen geschützter Computerchip, der grundlegende Sicherheitsfunktionen auf Hardwarebasis bereitstellt.
Ein Trusted Platform Module, kurz TPM, ist ein vor Manipulationen geschützter Computerchip, der grundlegende Sicherheitsfunktionen auf Hardwarebasis bereitstellt. (Bild: gemeinfrei)

Ein Trusted Platform Module (TPM) ist ein Mikrochip, der auf Computern oder elektronischen Geräten zum Einsatz kommt, um die Plattformintegrität sicherzustellen. Er stellt grundlegende Sicherheitsfunktionen hardwarebasiert zur Verfügung und kann Kryptographieschlüssel erzeugen, sicher speichern oder deren Einsatz kontrollieren.

Die Abkürzung TPM steht für Trusted Platform Module. Es handelt sich um einen Chip, der grundlegende Sicherheitsfunktionen auf Hardwarebasis bereitstellt. Er lässt sich zur Sicherstellung der Integrität eines Systems und von Plattformen wie Computern und Servern oder anderen elektronischen Geräten wie Smartphones einsetzen. Der Chip ist durch Sicherheitsmechanismen vor Manipulationen geschützt und erzeugt beispielsweise kryptographische Schlüssel, stellt sie bereit, speichert sie oder kontrolliert ihren Einsatz. Im Gegensatz zu einer Smartcard oder einem Security-Token ist das TPM nicht an einen bestimmten Benutzer gebunden, sondern wird vom System und der darauf installierten Software genutzt.

Unterstützt das Betriebssystem das Trusted Platform Module, entsteht eine sogenannte TC-Plattform (Trusted Computing Plattform). Hersteller können auf solchen Plattformen verhindern, dass Nutzungseinschränkungen umgangen werden. Der Anwender hat den Vorteil, dass sein System vor Manipulationen durch Software und Unbefugte geschützt ist. Um das TPM zu nutzen, muss das Auslesen der TPM-Informationen zugelassen sein. Auf PC-Systemen lässt sich das Trusted Platform Module in den BIOS-Funktionen aktivieren oder deaktivieren. Seit 2014 existiert der Standard TPM 2.0, der TPM 1.2 ablöst und nicht rückwärtskompatibel ist. In PCs und Laptops für professionelle Anwender gehören Trusted Platform Module zum Standard. Auch fast alle Mainboards besitzen mittlerweile die Möglichkeit, ein TPM zu integrieren. Die Unterstützung von TPM 2.0 ist ab Windows 8 und Linux-Kernel 4.0 sichergestellt. In Windows-Betriebssystem wird das Trusted Platform Module unter anderem für die BitLocker-Laufwerksverschüsselung genutzt.

Token für die Multi-Faktor-Authentifizierung (MFA)

Zweiter Faktor zum Schutz digitaler Identitäten

Token für die Multi-Faktor-Authentifizierung (MFA)

09.05.18 - Passwörter sollen unsere digitalen Identitäten sowie unsere Daten schützen. Doch leider sind sie oft die größte Sicherheitsschwachstelle. Für echten Schutz kommt es auf mindestens einen weiteren Faktor an. Moderne Token im Rahmen einer Multi-Faktor-Authentifizierung (MFA) stellen eine solide Lösung dar – und User haben in diesem Bereich heute viele verschiedene Lösungen zur Auswahl. lesen

Die Basiszertifikate eines Trusted Platform Modules

Basiszertifikate eines TPMs sind:

  • Endorsement Zertifikat
  • Plattform-Zertifikat
  • Conformance Zertifikat
  • Validation Zertifikat

Das Endorsement Zertifikat stellt sicher, dass das Trusted Platform Module von einem autorisierten Hersteller stammt und bestätigt die Echtheit des Moduls. Das Zertifikat ist auf dem Modul fest gespeichert und verlässt es nie. Das Plattform-Zertifikat bestätigt, dass das System eine vertrauenswürdige Plattform mit einem gültigen TPM ist und die Komponenten den Spezifikationen entsprechen. Es wird vom Hersteller des Geräts, beispielsweise des Laptops, ausgestellt. Mit dem Conformance Zertifikat wird nachgewiesen, dass das TPM korrekt implementiert ist. Aufgabe des Validation Zertifikats ist es, die Einhaltung der Vorgaben der Spezifikationen bei der Implementierung von Komponenten wie Grafikkarten nachzuweisen. Weitere Komponenten des Trusted Platform Modules sind unter anderem der eindeutige Storage Root Key (SRK) und Roots of Trust.

Unterstützte Funktionen eines Trusted Platform Modules

Das Trusted Platform Module unterstützt verschiedene Funktionen. Es kann Daten durch Versiegelung an ein einziges TPM binden. Die Daten werden hierfür mit einem Hash-Wert verschlüsselt. Für den Schutz kryptographischer Schlüssel ist das Erzeugen, Verwenden und sichere Speichern der Schlüssel innerhalb des Moduls möglich. Sie sind sowohl gegen Soft- als auch Hardwareangriffe geschützt. Schlüssel kann das TPM auch außerhalb des Moduls beispielsweise auf einer Harddisk speichern. Weitere Funktionen sind die sichere Zufallszahlengenerierung, Remote Attestation und die Speicherung von Systemzuständen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Panik und Besinnlichkeit

Security-Insider Podcast – Folge 7

Panik und Besinnlichkeit

Im vorweihnachtlichen Security-Insider Podcast setzt sich Dirk die Wichtelmütze auf und wir klären, was brennende Adventskränze mit Ransomware verbindet – und wie Sie beide Gefahren sicher abwenden. Außerdem plauschen wir über gute und schlechte Patchpolitik, den Datenschutz und unsere spannenden Pläne für das neue Jahr. lesen

TPM-Fail bei STMicroelectronics und Intel

Common Criteria müssen selbst auf den Prüfstand

TPM-Fail bei STMicroelectronics und Intel

Nachdem Microsoft bereits zum Patchday im November vor Lücken in Trusted Platform Modules (TPM) gewarnt hatte, gibt es nun weitere Details zu TPM-Fail. Und die lassen an der Aussagekraft von Zertifizierungen wie Common Criteria zweifeln. lesen

Shielded-VMs in Windows Server 2019

Video-Tipp: Shielded-VMs – Teil 2

Shielded-VMs in Windows Server 2019

Geschützte VMs, auch Shielded-VMs genannt, bieten in Windows Server 2019 die Möglichkeit Serverdienste und deren Daten in Hyper-V-VMs abzuschirmen und zu verschlüsseln. Wir zeigen in diesem Video-Tipp, wie man Hosts an den Host Guardian Service anbindet und Shielded-VMs bereitstellt. lesen

Kritische Patches und Handlungsbedarf

Microsoft Patchday November 2019

Kritische Patches und Handlungsbedarf

Zum November-Patchday geht Microsoft insgesamt 75 CVEs an – und das nicht nur in eigenen Produkten. Zusätzlich warnt der Hersteller vor Sicherheitsanfälligkeiten in bestimmten TPM-Chipsätzen. lesen

Das war die it-sa 2019

Messe

Das war die it-sa 2019

Vom 08. – 10 Oktober 2019 fand die IT-Security Messe it-sa statt. Zahlreiche Besucher strömten nach Nürnberg, um sich über die neuesten Technologien und Lösungen rund um das Thema IT-Sicherheit zu informieren. Wir haben ein paar Eindrücke gesammelt. lesen

Was ist Bitlocker?

Definition Bitlocker Verschlüsselung

Was ist Bitlocker?

BitLocker ist eine Sicherheitsfunktion von Microsoft, die in bestimmten Versionen des Windows-Betriebssystems integriert ist. Das Feature sorgt für die Verschlüsselung der Systemlaufwerke, Festplatten oder Wechseldatenträger. Die gespeicherten Daten sind gegen Diebstahl und unbefugtes Lesen geschützt. lesen

Erstes TPM für das vernetzte Auto

Infineon Optiga TPM SLI-9670

Erstes TPM für das vernetzte Auto

Vernetzte Fahrzeuge entwickeln sich zunehmend zu rollenden Computern – und brauchen Schutz vor Cyberangriffen. Moderne Trusted Platform Modules sollen die Kommunikation absichern. lesen

Blockchain für den Einsatz in Fahrzeugen

Partnerschaft zwischen Infineon und XAIN

Blockchain für den Einsatz in Fahrzeugen

Das eigene Auto per App verleihen: Infineon und Start-up XAIN wollen den Einsatz der Blockchain im Automobil vorantreiben. Die Security-Hardware spielt dabei eine entscheidende Rolle. lesen

IoT-Malware nimmt drastisch zu

Cyberkriminalität

IoT-Malware nimmt drastisch zu

Im ersten Halbjahr 2018 gab es bereits dreimal mehr Cyber-Attacken auf IoT-Geräte als 2017, hat Kaspersky Lab ermittelt. Auch Industrial-IoT-Angebote sind zunehmend gefährdet. Kurios: Die Viren-Jäger registrierten sogar einen konzertierten Angriff von 33 gehackten Waschmaschinen auf ihren Honeypot. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45811509 / Definitionen)