Definition Trusted Platform Module (TPM)

Was ist ein TPM?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ein Trusted Platform Module, kurz TPM, ist ein vor Manipulationen geschützter Computerchip, der grundlegende Sicherheitsfunktionen auf Hardwarebasis bereitstellt.
Ein Trusted Platform Module, kurz TPM, ist ein vor Manipulationen geschützter Computerchip, der grundlegende Sicherheitsfunktionen auf Hardwarebasis bereitstellt. (Bild: gemeinfrei)

Ein Trusted Platform Module (TPM) ist ein Mikrochip, der auf Computern oder elektronischen Geräten zum Einsatz kommt, um die Plattformintegrität sicherzustellen. Er stellt grundlegende Sicherheitsfunktionen hardwarebasiert zur Verfügung und kann Kryptographieschlüssel erzeugen, sicher speichern oder deren Einsatz kontrollieren.

Die Abkürzung TPM steht für Trusted Platform Module. Es handelt sich um einen Chip, der grundlegende Sicherheitsfunktionen auf Hardwarebasis bereitstellt. Er lässt sich zur Sicherstellung der Integrität eines Systems und von Plattformen wie Computern und Servern oder anderen elektronischen Geräten wie Smartphones einsetzen. Der Chip ist durch Sicherheitsmechanismen vor Manipulationen geschützt und erzeugt beispielsweise kryptographische Schlüssel, stellt sie bereit, speichert sie oder kontrolliert ihren Einsatz. Im Gegensatz zu einer Smartcard oder einem Security-Token ist das TPM nicht an einen bestimmten Benutzer gebunden, sondern wird vom System und der darauf installierten Software genutzt.

Unterstützt das Betriebssystem das Trusted Platform Module, entsteht eine sogenannte TC-Plattform (Trusted Computing Plattform). Hersteller können auf solchen Plattformen verhindern, dass Nutzungseinschränkungen umgangen werden. Der Anwender hat den Vorteil, dass sein System vor Manipulationen durch Software und Unbefugte geschützt ist. Um das TPM zu nutzen, muss das Auslesen der TPM-Informationen zugelassen sein. Auf PC-Systemen lässt sich das Trusted Platform Module in den BIOS-Funktionen aktivieren oder deaktivieren. Seit 2014 existiert der Standard TPM 2.0, der TPM 1.2 ablöst und nicht rückwärtskompatibel ist. In PCs und Laptops für professionelle Anwender gehören Trusted Platform Module zum Standard. Auch fast alle Mainboards besitzen mittlerweile die Möglichkeit, ein TPM zu integrieren. Die Unterstützung von TPM 2.0 ist ab Windows 8 und Linux-Kernel 4.0 sichergestellt. In Windows-Betriebssystem wird das Trusted Platform Module unter anderem für die BitLocker-Laufwerksverschüsselung genutzt.

Token für die Multi-Faktor-Authentifizierung (MFA)

Zweiter Faktor zum Schutz digitaler Identitäten

Token für die Multi-Faktor-Authentifizierung (MFA)

09.05.18 - Passwörter sollen unsere digitalen Identitäten sowie unsere Daten schützen. Doch leider sind sie oft die größte Sicherheitsschwachstelle. Für echten Schutz kommt es auf mindestens einen weiteren Faktor an. Moderne Token im Rahmen einer Multi-Faktor-Authentifizierung (MFA) stellen eine solide Lösung dar – und User haben in diesem Bereich heute viele verschiedene Lösungen zur Auswahl. lesen

Die Basiszertifikate eines Trusted Platform Modules

Basiszertifikate eines TPMs sind:

  • Endorsement Zertifikat
  • Plattform-Zertifikat
  • Conformance Zertifikat
  • Validation Zertifikat

Das Endorsement Zertifikat stellt sicher, dass das Trusted Platform Module von einem autorisierten Hersteller stammt und bestätigt die Echtheit des Moduls. Das Zertifikat ist auf dem Modul fest gespeichert und verlässt es nie. Das Plattform-Zertifikat bestätigt, dass das System eine vertrauenswürdige Plattform mit einem gültigen TPM ist und die Komponenten den Spezifikationen entsprechen. Es wird vom Hersteller des Geräts, beispielsweise des Laptops, ausgestellt. Mit dem Conformance Zertifikat wird nachgewiesen, dass das TPM korrekt implementiert ist. Aufgabe des Validation Zertifikats ist es, die Einhaltung der Vorgaben der Spezifikationen bei der Implementierung von Komponenten wie Grafikkarten nachzuweisen. Weitere Komponenten des Trusted Platform Modules sind unter anderem der eindeutige Storage Root Key (SRK) und Roots of Trust.

Unterstützte Funktionen eines Trusted Platform Modules

Das Trusted Platform Module unterstützt verschiedene Funktionen. Es kann Daten durch Versiegelung an ein einziges TPM binden. Die Daten werden hierfür mit einem Hash-Wert verschlüsselt. Für den Schutz kryptographischer Schlüssel ist das Erzeugen, Verwenden und sichere Speichern der Schlüssel innerhalb des Moduls möglich. Sie sind sowohl gegen Soft- als auch Hardwareangriffe geschützt. Schlüssel kann das TPM auch außerhalb des Moduls beispielsweise auf einer Harddisk speichern. Weitere Funktionen sind die sichere Zufallszahlengenerierung, Remote Attestation und die Speicherung von Systemzuständen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Was ist Bitlocker?

Definition Bitlocker Verschlüsselung

Was ist Bitlocker?

BitLocker ist eine Sicherheitsfunktion von Microsoft, die in bestimmten Versionen des Windows-Betriebssystems integriert ist. Das Feature sorgt für die Verschlüsselung der Systemlaufwerke, Festplatten oder Wechseldatenträger. Die gespeicherten Daten sind gegen Diebstahl und unbefugtes Lesen geschützt. lesen

Erstes TPM für das vernetzte Auto

Infineon Optiga TPM SLI-9670

Erstes TPM für das vernetzte Auto

Vernetzte Fahrzeuge entwickeln sich zunehmend zu rollenden Computern – und brauchen Schutz vor Cyberangriffen. Moderne Trusted Platform Modules sollen die Kommunikation absichern. lesen

Blockchain für den Einsatz in Fahrzeugen

Partnerschaft zwischen Infineon und XAIN

Blockchain für den Einsatz in Fahrzeugen

Das eigene Auto per App verleihen: Infineon und Start-up XAIN wollen den Einsatz der Blockchain im Automobil vorantreiben. Die Security-Hardware spielt dabei eine entscheidende Rolle. lesen

IoT-Malware nimmt drastisch zu

Cyberkriminalität

IoT-Malware nimmt drastisch zu

Im ersten Halbjahr 2018 gab es bereits dreimal mehr Cyber-Attacken auf IoT-Geräte als 2017, hat Kaspersky Lab ermittelt. Auch Industrial-IoT-Angebote sind zunehmend gefährdet. Kurios: Die Viren-Jäger registrierten sogar einen konzertierten Angriff von 33 gehackten Waschmaschinen auf ihren Honeypot. lesen

Industrie 4.0? Aber sicher!

Hardware-basierte Security

Industrie 4.0? Aber sicher!

Das Vernetzen von Maschinen und Geräten per IoT eröffnet ungeahnte Möglichkeiten für die moderne Fertigung – macht sie aber anfällig für Cyberangriffe. Hardwarebasierte Sicherheitslösungen auf Basis von Security-Chips sind der beste Weg, um Maschinenidentitäten sowie Daten und Kommunikation effizient zu schützen, denn Security-Controller bieten skalierbare Sicherheit. lesen

Schwachstelle in Intel AMT gefährdet Firmen-Laptops

Schwaches Passwort erlaubt Angreifern Remote-Zugriff

Schwachstelle in Intel AMT gefährdet Firmen-Laptops

F-Secure meldet ein Sicherheitsproblem, das die meisten von Firmen ausgegebenen Laptops betrifft. Ein Angreifer mit Zugang zum Gerät kann es in weniger als einer Minute mit einer Hintertür ausstatten. Dabei lassen sich die Abfragen von Kennwörtern wie BIOS- oder Bitlocker-Passwörter oder TPM-Pins umgehen um einen Remote-Zugriff einzurichten. Erfolgreiche Angreifer können anschließend aus der Ferne auf die Systeme zugreifen. Die Schwachstelle existiert in Intels Active Management Technology (ATM) und betrifft Millionen Laptops weltweit. lesen

Sicherheitsrisiken des Smart Home und Gegenstrategien

Konzepte zur IoT-Sicherheit

Sicherheitsrisiken des Smart Home und Gegenstrategien

Das Internet of Things (IoT) verhilft auch dem Konzept des Smart Home durch immer mehr vernetzte Geräte zu stärkerer Verbreitung. Smart-Home-Netzwerke verfügen aber über mindestens eine Verbindungsschnittstelle, über die Angreifer potentiell eindringen können. Um dies zu verhindern braucht es ein erprobtes Hardware-Sicherheitskonzept. lesen

Mit Windows 10 Device Guard Arbeitsstationen schützen

Whitelisting-Tool von Microsoft

Mit Windows 10 Device Guard Arbeitsstationen schützen

Microsoft bietet mit Windows 10 Device Guard Administratoren die Möglichkeit, Workstations so zu sperren, dass nur vorab fest definierte Anwendungen ausgeführt werden können; Das ist ideal für Kiosk-Rechner. Die Whitelisting-Funktion bietet damit ein großes Plus an Sicherheit, das sich der Admin aber mit einer unhandlichen Verwaltung mittels Powershell und Gruppenrichtlinien erkaufen muss. lesen

Windows 10 nach der Installation sicherer machen

Tipps zu Datenschutz, BitLocker, Updates & Co.

Windows 10 nach der Installation sicherer machen

Nach der Installation von Windows 10 sollten sich Anwender die verschiedenen Sicherheitseinstellungen des Betriebssystems ansehen und gegebenenfalls Anpassungen vornehmen, damit das System sicher und stabil betrieben werden kann. Dabei sind die wichtigsten Tipps für mehr Sicherheit in Windows 10 ganz einfach umzusetzen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45811509 / Definitionen)