Trusted Platform Module (TPM)
Was ist Trusted Platform Module (TPM)?
Trusted Platform Module (TPM)Standardisierter Sicherheits-Chip, aufgelotet oder als Firmware, der Hardware-verankerte Schlusselablage, Attestation und Measured Boot bereitstellt.
Das TPM ist ein TCG-standardisierter Kryptoprozessor, der Endgeraten eine Hardware-Root-of-Trust liefert. Aktueller Standard ist TPM 2.0, verfugbar als diskreter Chip (dTPM), firmwarebasiert (fTPM) oder virtuell (vTPM). Funktionen: Schlusselerzeugung und -versiegelung, RSA/ECC-Signaturen, PCR-basiertes Measured Boot, monotone Counter sowie Remote Attestation. Betriebssysteme verankern damit BitLocker, Windows Hello, FileVault, dm-verity, LUKS und Gerateidentitat. Windows 11 setzt TPM 2.0 voraus. Grenzen: Seitenkanalangriffe auf alte Firmware, TPM-Sniffing auf unverschlusselten SPI-Bussen, eingeschrankte Wirkung gegen physisch anwesende Angreifer.
● Beispiele
- 01
BitLocker versiegelt den Plattenschlussel an die TPM-PCRs, sodass die Platte nur auf einem vertrauenswurdigen Bootpfad entsperrt.
- 02
Cloud-VM mit vTPM fur Remote Attestation gegenuber einem Confidential-Compute-Dienst.
● Häufige Fragen
Was ist Trusted Platform Module (TPM)?
Standardisierter Sicherheits-Chip, aufgelotet oder als Firmware, der Hardware-verankerte Schlusselablage, Attestation und Measured Boot bereitstellt. Es gehört zur Kategorie Kryptografie der Cybersicherheit.
Was bedeutet Trusted Platform Module (TPM)?
Standardisierter Sicherheits-Chip, aufgelotet oder als Firmware, der Hardware-verankerte Schlusselablage, Attestation und Measured Boot bereitstellt.
Wie funktioniert Trusted Platform Module (TPM)?
Das TPM ist ein TCG-standardisierter Kryptoprozessor, der Endgeraten eine Hardware-Root-of-Trust liefert. Aktueller Standard ist TPM 2.0, verfugbar als diskreter Chip (dTPM), firmwarebasiert (fTPM) oder virtuell (vTPM). Funktionen: Schlusselerzeugung und -versiegelung, RSA/ECC-Signaturen, PCR-basiertes Measured Boot, monotone Counter sowie Remote Attestation. Betriebssysteme verankern damit BitLocker, Windows Hello, FileVault, dm-verity, LUKS und Gerateidentitat. Windows 11 setzt TPM 2.0 voraus. Grenzen: Seitenkanalangriffe auf alte Firmware, TPM-Sniffing auf unverschlusselten SPI-Bussen, eingeschrankte Wirkung gegen physisch anwesende Angreifer.
Wie schützt man sich gegen Trusted Platform Module (TPM)?
Schutzmaßnahmen gegen Trusted Platform Module (TPM) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Trusted Platform Module (TPM)?
Übliche alternative Bezeichnungen: TPM 2.0.
● Verwandte Begriffe
- cryptography№ 981
Secure Boot
UEFI-Funktion, die jede Bootkomponente kryptografisch verifiziert und Bootloader, Kernel oder Treiber ablehnt, die nicht von einer vertrauenswurdigen Stelle signiert sind.
- cryptography№ 461
Hardware Security Module (HSM)
Manipulationssicheres Hardware-Gerat, das kryptografische Schlussel erzeugt, speichert und nutzt, ohne das Schlusselmaterial je dem Betriebssystem preiszugeben.
- cryptography№ 462
Hardware-Token
Physisches Gerat, das kryptografische Secrets halt und Authentifizierungsoperationen ausfuhrt; in MFA als Besitzfaktor eingesetzt.
- cryptography№ 248
Kryptografischer Schlüssel
Hochentroper geheimer oder öffentlicher Wert, der einen kryptografischen Algorithmus zum Verschlüsseln, Entschlüsseln, Signieren oder Authentifizieren parametrisiert.
- cryptography№ 419
FIPS 140 / FIPS 140-3
Vom NIST gepflegter US-Bundesstandard, der Sicherheitsanforderungen an kryptografische Module und deren Zertifizierung durch akkreditierte Labore definiert.
- cryptography№ 1260
YubiKey
Hardware-Security-Keys von Yubico, die FIDO2, WebAuthn, U2F, PIV-Smartcard, OpenPGP und OTP fur phishing-resistente Authentifizierung implementieren.
● Siehe auch
- № 829PKCS#11