Suchen

Definition Was ist ein TPM (Trusted Platform Modul)?

Autor / Redakteur: Mandarina / Sylvia Lösel

Manchmal reichen die Standards, die Hersteller von Hard- und Software im Sicherheitsbereich anbieten, nicht aus. Ein Upgrade für hohe Ansprüche ist das TPM-Modul in Form einer Chip-Erweiterung.

Grundlagenwissen zum IT-Business
Grundlagenwissen zum IT-Business
(Bild: © adiruch na chiangmai - Fotolia.com)

TPM ist die Abkürzung für Trusted Platform Module. Im Rahmen der Instandhaltung und Verbesserung von IT-Sytemen ist es eine smarte Lösung für mehr Sicherheit. Realisieriert wird dies über Schlüsselfunktionen auf professioneller Basis.

Die Schlüssel im Fokus

Verschlüsselung, die ein TPM-Modul charakterisiert, erfolgt auf Basis mehrerer Schlüssel. Dies sind:

  • Endorsement-Keys
  • Attestation Identity Keys
  • Storage Root Keys

Die Endorsement Keys (EK) sind auf dem Chip von Anfang an vorhanden. Er ist für das jeweilige TPM-Modul einzigartig und basiert auf der sogenannten RSA-Verschlüsselung. Der Rivest-Shamir-Adleman-Algorhythmus dient er eindeutigen Identifzierung und Verschlüsselung und ist oft Standard in Web-Browsers. Ein TPM-Modul zu kaufen und einzusetzen bedeutet, dieses hochwertige Verschlüsselungstechnik zu nutzen. Die Endorsement-Keys sind paarweise auf dem Chip vorhanden und Softwareeinflüssen nicht zugänglich.

Der Storage Root Key (SRK) ist standardmäßig auf dem Chip noch nicht arbeitend. Er kommt erst zum Einsatz, wenn das TPM-Modul durch den Anwender, etwa den Administrator eines IT-Systems, zum Einsatz kommt. In diesem Zusammenhang wird ein Passwort vergeben, das den Schutz des Systems auf ein hohes Level hebt.

Der Attestation Identity Key (AIK) hat die Aufgabe, Geräte vor Schäden durch Softwareprodukte zu bewahren, die auf dem jeweiligen System nicht vorgesehen sind. Netzwerkverbindungen werden hier im Vorfeld bereits auf mögliche Firm- oder Softwareeinflüsse untersucht. Firewalls und Software im Antiviren-Programme unterstützen dies. Kompatibilität zwischen solchen Systemen ist also in der Regel gegeben. Ein TPM-Modul kaufen heißt, diese Systeme in ihrer Funktion noch weiter professionell zu unterstützen und zu ergänzen.

Anwendungsbereiche der TPM-Module

Die Sicherheitsfunktionen, die die TPM-Module bieten, sind umfassend. Sie reichen vom Datenschutz mithilfe von eigens vergebenen Hash-Werten über sichere Speichervorgänge bis zum Schutz vor externen Soft- und Hardwareattacken. Die Einsatzgebiete der TPM-Module bieten daher eine breitgefächerte Palette von Anwendungen. Hierzu zählen der Schutz von Geräten im privaten, gewerblichen und öffentlichen Bereich, der Schutz von Lizenzen und Anwendungen im Bereich der Telekommunikation und Unterhaltungselektronik. Geräte, die Software und Betriebssystem auf TPM-Basis geschützt haben, werden als Trusted Computing Platform bezeichnet und gewährleisten sicheres und damit vertrauenswürdige Computerarbeiten. Das TPM-Mudul ist aus diesem Grund in viele Soft- und Hardwarelösungen von Produkten etablierter Marken bereits integriert. Es ist also nicht immer notwendig, sich ein extra TPM-Modul zu kaufen, um dessen Schutzfunktionen in Anspruch zu nehmen.

(ID:45511948)