Was ist Trusted Platform Module (TPM)?
Ein Trusted Platform Module (TPM) ist ein Typ eines sicheren Kryptoprozessors, der ein spezialisierter Chip ist, der kryptografische Operationen wie das Speichern von Verschlüsselungsschlüsseln zum Sichern von Informationen durchführt, die normalerweise vom Host-System zur Authentifizierung von Hardware verwendet werden. Die gespeicherte Information muss nicht immer Chiffrierschlüssel sein; Es kann auch Passwörter und Zertifikate enthalten.
Die Spezifikationen für die ebenfalls gleichnamigen Chips wurden von der Trusted Computing Group (TCG) entwickelt. Diese Chips werden üblicherweise TPM-Chips oder TPM-Sicherheitsgeräte genannt, und da diese Chips speziell für einen bestimmten Zweck hergestellt sind, können sie in gewissem Umfang als anwendungsspezifische integrierte Schaltungen (ASIC) betrachtet werden.
Die vom TPM versprochene Gewähr für eine sichere Computerumgebung wird mit zwei notwendigen Schritten implementiert: Authentifizierung und Attestierung. Die Authentifizierung stellt sicher, dass eine Plattform die Erwartungen erfüllt und beweist, dass sie das ist, was sie zu sein behauptet. Auf der anderen Seite ist die Attestierung ein Prozess, der den Anspruch einer Plattform, vertrauenswürdig genug zu sein, unterstützt, indem sichergestellt wird, dass es keine Anzeichen für Sicherheitsverletzungen im System gibt. Die Hardware-Natur des TPM stellt sicher, dass Informationen besser vor externen Quellen geschützt sind.
Verschiedene Softwareanwendungen, die Sicherheitsentitäten auf einem TPM speichern, können entwickelt werden. Diese Anwendungen sind nützlich, um den Zugriff auf Informationen zu erschweren, wenn eine falsche Autorisierung verwendet wird. Zum Beispiel haben neuere Laptops jetzt einen eingebauten Fingerabdruck-Scanner, der sicherstellt, dass nur der Besitzer und einige andere vertrauenswürdige Benutzer auf den Laptop zugreifen können. Die Fingerabdruckdaten werden in einem TPM gespeichert, um Zugriff und Manipulation von außen zu verhindern.
TPM kann den Zugriff auf Daten und andere Anwendungen sogar vollständig blockieren, wenn festgestellt wird, dass bestimmte Plattformkonfigurationen aufgrund von nicht autorisiertem Zugriff geändert wurden. TPM kann und kann jedoch laufende Software auf einem Computer nicht steuern, sondern speichert und sendet lediglich Informationen über Sicherheitsentitäten und den scheinbaren Sicherheitszustand des Systems. Es liegt an der entsprechenden Software oder Hardware, auf die Empfehlungen des TPM zu reagieren.