Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1178

Trusted Platform Module (TPM)

Was ist Trusted Platform Module (TPM)?

Trusted Platform Module (TPM)Standardisierter Sicherheits-Chip, aufgelotet oder als Firmware, der Hardware-verankerte Schlusselablage, Attestation und Measured Boot bereitstellt.


Das TPM ist ein TCG-standardisierter Kryptoprozessor, der Endgeraten eine Hardware-Root-of-Trust liefert. Aktueller Standard ist TPM 2.0, verfugbar als diskreter Chip (dTPM), firmwarebasiert (fTPM) oder virtuell (vTPM). Funktionen: Schlusselerzeugung und -versiegelung, RSA/ECC-Signaturen, PCR-basiertes Measured Boot, monotone Counter sowie Remote Attestation. Betriebssysteme verankern damit BitLocker, Windows Hello, FileVault, dm-verity, LUKS und Gerateidentitat. Windows 11 setzt TPM 2.0 voraus. Grenzen: Seitenkanalangriffe auf alte Firmware, TPM-Sniffing auf unverschlusselten SPI-Bussen, eingeschrankte Wirkung gegen physisch anwesende Angreifer.

Beispiele

  1. 01

    BitLocker versiegelt den Plattenschlussel an die TPM-PCRs, sodass die Platte nur auf einem vertrauenswurdigen Bootpfad entsperrt.

  2. 02

    Cloud-VM mit vTPM fur Remote Attestation gegenuber einem Confidential-Compute-Dienst.

Häufige Fragen

Was ist Trusted Platform Module (TPM)?

Standardisierter Sicherheits-Chip, aufgelotet oder als Firmware, der Hardware-verankerte Schlusselablage, Attestation und Measured Boot bereitstellt. Es gehört zur Kategorie Kryptografie der Cybersicherheit.

Was bedeutet Trusted Platform Module (TPM)?

Standardisierter Sicherheits-Chip, aufgelotet oder als Firmware, der Hardware-verankerte Schlusselablage, Attestation und Measured Boot bereitstellt.

Wie funktioniert Trusted Platform Module (TPM)?

Das TPM ist ein TCG-standardisierter Kryptoprozessor, der Endgeraten eine Hardware-Root-of-Trust liefert. Aktueller Standard ist TPM 2.0, verfugbar als diskreter Chip (dTPM), firmwarebasiert (fTPM) oder virtuell (vTPM). Funktionen: Schlusselerzeugung und -versiegelung, RSA/ECC-Signaturen, PCR-basiertes Measured Boot, monotone Counter sowie Remote Attestation. Betriebssysteme verankern damit BitLocker, Windows Hello, FileVault, dm-verity, LUKS und Gerateidentitat. Windows 11 setzt TPM 2.0 voraus. Grenzen: Seitenkanalangriffe auf alte Firmware, TPM-Sniffing auf unverschlusselten SPI-Bussen, eingeschrankte Wirkung gegen physisch anwesende Angreifer.

Wie schützt man sich gegen Trusted Platform Module (TPM)?

Schutzmaßnahmen gegen Trusted Platform Module (TPM) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Trusted Platform Module (TPM)?

Übliche alternative Bezeichnungen: TPM 2.0.

Verwandte Begriffe

Siehe auch