TPM (Trusted Platform Module)

TPM-Chips (Trusted Platform Module) werden in allen Arten von Computern verwendet, von persönlichen Laptops über Geschäftscomputer, Industrie-Panel-PCs bis hin zu medizinischen Computern. TPM sichert Ihre Daten mit einem Algorithmus, der in Ihre Computerhardware integriert ist. Es bietet ein höheres Maß an Sicherheit als Software allein und schützt Ihre Daten vor Hackern, Malware und Dieben. Dies ist besonders wichtig für Industrie-, Medizin- und Unternehmenscomputer, die große Mengen an Firmendaten oder sensiblen Patienteninformationen speichern können. TPM ist weithin als die sicherste Methode zum Schutz der auf einem Computer gespeicherten Informationen anerkannt. Dieser Blog bietet einen Überblick über TPM und seine Anwendung in industriellen und medizinischen Computern.

Wer hat das TPM erstellt?

Die Trusted Computing Group (TCG) schuf das TPM im Jahr 2003. Die aktuelle Version ist TPM 2.0, die unter ISO/IEC 11889 standardisiert ist.

Was ist ein TPM?

Es gibt fünf Arten von TPMs: Diskret, Integriert, Firmware, Software und Virtuell. Dieser Blog wird sich auf diskrete TPMs konzentrieren, da dies die gebräuchlichste und sicherste Form ist.

Ein diskretes TPM hat die Form einer oberflächenmontierten integrierten Schaltung und wird mit der Hauptplatine des Computers verbunden. Viele Computer, darunter mehrere Produktlinien von Teguar, werden standardmäßig mit einem TPM-Chip geliefert, aber das TPM ist inaktiv, bis es im BIOS aktiviert wird. Es wirkt sich ohnehin nicht auf den Computer aus, der Chip ruht, bis er im BIOS aktiviert wird. Sobald er aktiviert ist, kann ein Benutzer einen langsameren Startvorgang des Betriebssystems feststellen.

Was macht das TPM?

Ein TPM-Chip schützt die Daten auf Ihrem Computer. Er stellt sicher, dass kein unbeabsichtigter Benutzer Zugang zu Ihren Daten erhält, sei es durch Diebstahl Ihres Computers oder Ihrer Festplatte oder durch einen Software- oder Brute-Force-Angriff.

Die TCG erklärt, dass ein diskretes TPM Ihr Gerät davor schützt, "selbst mit ausgeklügelten Methoden" gehackt zu werden. Um dies zu erreichen, wird ein diskreter Chip für die höchste Sicherheitsstufe entworfen, gebaut und evaluiert, der Manipulationen am Chip widerstehen kann, einschließlich der Sondierung und des Einfrierens des Chips mit allen Arten von ausgeklügelten Angriffen".

Wie funktioniert TPM?

Wenn Sie einen Computer booten, prüft das TPM den Zustand des Computers und den Zustand der Umgebung des Computers. Wenn sich der Computer in einem vertrauenswürdigen Zustand befindet (d.h. er wurde nicht manipuliert), funktioniert er normal. Wenn sich der Computer nicht in einem vertrauenswürdigen Zustand befindet, bootet er nicht, d.h. es gibt keine Möglichkeit, auf Daten des Computers zuzugreifen oder diese zu extrahieren.

Das TPM arbeitet durch die Erstellung von Verschlüsselungscodes. Die Hälfte des Verschlüsselungsschlüssels ist auf dem TPM-Chip und die andere Hälfte auf der Festplatte des Computers gespeichert, so dass der Computer nicht startet, wenn der TPM-Chip entfernt wird. Firmware wie Microsofts BitLocker erfordert ein TPM.

Stand: 24.03.2022