Aktueller Channel Fokus:

IT-Security

Definition

Was ist ein TPM (Trusted Platform Modul)?

| Autor / Redakteur: Mandarina / Sylvia Lösel

Grundlagenwissen zum IT-Business
Grundlagenwissen zum IT-Business (Bild: © adiruch na chiangmai - Fotolia.com)

Manchmal reichen die Standards, die Hersteller von Hard- und Software im Sicherheitsbereich anbieten, nicht aus. Ein Upgrade für hohe Ansprüche ist das TPM-Modul in Form einer Chip-Erweiterung.

TPM ist die Abkürzung für Trusted Platform Module. Im Rahmen der Instandhaltung und Verbesserung von IT-Sytemen ist es eine smarte Lösung für mehr Sicherheit. Realisieriert wird dies über Schlüsselfunktionen auf professioneller Basis.

Die Schlüssel im Fokus

Verschlüsselung, die ein TPM-Modul charakterisiert, erfolgt auf Basis mehrerer Schlüssel. Dies sind:

  • Endorsement-Keys
  • Attestation Identity Keys
  • Storage Root Keys

Die Endorsement Keys (EK) sind auf dem Chip von Anfang an vorhanden. Er ist für das jeweilige TPM-Modul einzigartig und basiert auf der sogenannten RSA-Verschlüsselung. Der Rivest-Shamir-Adleman-Algorhythmus dient er eindeutigen Identifzierung und Verschlüsselung und ist oft Standard in Web-Browsers. Ein TPM-Modul zu kaufen und einzusetzen bedeutet, dieses hochwertige Verschlüsselungstechnik zu nutzen. Die Endorsement-Keys sind paarweise auf dem Chip vorhanden und Softwareeinflüssen nicht zugänglich.

Der Storage Root Key (SRK) ist standardmäßig auf dem Chip noch nicht arbeitend. Er kommt erst zum Einsatz, wenn das TPM-Modul durch den Anwender, etwa den Administrator eines IT-Systems, zum Einsatz kommt. In diesem Zusammenhang wird ein Passwort vergeben, das den Schutz des Systems auf ein hohes Level hebt.

Der Attestation Identity Key (AIK) hat die Aufgabe, Geräte vor Schäden durch Softwareprodukte zu bewahren, die auf dem jeweiligen System nicht vorgesehen sind. Netzwerkverbindungen werden hier im Vorfeld bereits auf mögliche Firm- oder Softwareeinflüsse untersucht. Firewalls und Software im Antiviren-Programme unterstützen dies. Kompatibilität zwischen solchen Systemen ist also in der Regel gegeben. Ein TPM-Modul kaufen heißt, diese Systeme in ihrer Funktion noch weiter professionell zu unterstützen und zu ergänzen.

Anwendungsbereiche der TPM-Module

Die Sicherheitsfunktionen, die die TPM-Module bieten, sind umfassend. Sie reichen vom Datenschutz mithilfe von eigens vergebenen Hash-Werten über sichere Speichervorgänge bis zum Schutz vor externen Soft- und Hardwareattacken. Die Einsatzgebiete der TPM-Module bieten daher eine breitgefächerte Palette von Anwendungen. Hierzu zählen der Schutz von Geräten im privaten, gewerblichen und öffentlichen Bereich, der Schutz von Lizenzen und Anwendungen im Bereich der Telekommunikation und Unterhaltungselektronik. Geräte, die Software und Betriebssystem auf TPM-Basis geschützt haben, werden als Trusted Computing Platform bezeichnet und gewährleisten sicheres und damit vertrauenswürdige Computerarbeiten. Das TPM-Mudul ist aus diesem Grund in viele Soft- und Hardwarelösungen von Produkten etablierter Marken bereits integriert. Es ist also nicht immer notwendig, sich ein extra TPM-Modul zu kaufen, um dessen Schutzfunktionen in Anspruch zu nehmen.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45511948 / IT-BUSINESS Definitionen)