In den letzten Jahren ist die Intel Platform Technology (PTT) wirklich angekommen. Jahrelang war das letzte Wort bei der Sicherung von PCs, Industrie-PCs und Servern die Spezifikation des Trusted Platform Moduls (TPM). TPM hat eine Reihe von Standards und Schnittstellen etabliert, die es Systemherstellern ermöglicht, ihre digitale Bona Fide in die System-Hardware einzubringen.

Durch die Verwendung einzigartiger kryptografischer Schlüssel, die in die physischen Medien gebrannt und direkt aufs Motherboard aufgebracht werden, hat TPM das erschaffen, was als “root of trust” (Wurzel des Vertrauens) bekannt ist. Von dieser Basis aus können Betriebssystemhersteller wie Microsoft eine sichere Verschlüsselung der gesamte Festplatte ermöglichen, um Daten zu sperren selbst wenn eine Festplatte entfernt wird sowie zur Aktivierung von Systemüberprüfungen. Dabei wird ein Low-Level-Boot-Code vor der Erlaubnis zur Ausführung verifiziert.

Dieses Modell für die Systemsicherheit hat ein Facelifting erhalten als Intel die Intel Platform Trust Technology (PTT) eingeführt hat, die TPM in System-Firmware implementiert. Für Ihr Betriebssystem und Ihre Anwendungen sieht PTT aus wie und verhält sich wie TPM. Der Unterschied ist, dass Computer mit PTT keinen dedizierten Prozessor oder Speicher benötigt. Stattdessen ist PTT auf einen sicheren Zugang zum Host-Prozessor und Speicher des Systems angewiesen, um eine Low-Level-Systemauthentifizierung und -verifzierung durchzuführen.

Das Ergebnis: PTT wird auf PCs mit geringer Leistung eingesetzt sowie auf Tablets und anderen Geräten, die in der Vergangenheit die zusätzlichen Kosten, die Komplexität sowie den Stromverbrauch oder den benötigten physischen Raum nicht tragen konnten, der mit einem hardware-basierten TPM einhergeht.

TPM verstehen

TPM ist derzeit in der Version 2.0 und seine Rolle hat an Bedeutung gewonnen, da Cyber-Bedrohungen weiterhin auf die niedrigsten Ebenen des Systembetriebs abzielen – inklusive Master Boot Record, System-Firmware und Betriebssystemdaten – wo herkömmliche Anti-Malware-Lösungen anfällig sein können.

TPM funktioniert durch die Speicherung der geschützten Schlüsselinformationen in einem manipulationssicheren Chip, in den bei der Herstellung – wie ein digitaler Fingerabdruck – ein eindeutiger Endorsement Key in das Silizium eingebrannt wurde, um die Host-System-Hardware zu authentifizieren. Ein dedizierter kryptografischer Mikroprozessor verarbeitet Schlüsseldaten und verifiziert die Integrität von Low-Level-Systemressourcen wie Boot-Dateien und System-Firmware. Wenn eine Veränderung festgestellt wird, verhindert TPM das Laden der gefährdeten Daten oder Software und stoppt Angriffe, bevor sie beginnen können.

Die Implementierung von TPM in dedizierte Hardware hat einen Hauptvorteil. TPM isoliert die Sicherheitsinfrastruktur vom Host-System und macht es damit äußerst schwierig, sie zu verfälschen, zu manipulieren oder zu umgehen. Jedoch erhöht es die Kosten und die Komplexität der Systementwürfe. Das bedeutet, dass viele Geräte, die von diesem Sicherheitsniveau profitieren könnten, es schlicht nicht haben.

Innerhalb der Platform Trust Technology

PTT vs TPM Comparison

Dieses Defizit ändert sich mit den firmware-basierten Implementierungen von TPM. Das PTT von Intel wurde im Jahr 2013 bei ausgewählten Intel Core Prozessoren und Chipsätzen der vierten Generation eingeführt, einschließlich Intel Haswell ULT-Multichip-Packages sowie auf Atom-basierten System-on-a-chip-Lösungen wie Bay Trail. PTT ermöglicht günstigen und stromsparenden Geräten die gleichen Root-of-trust-Konzepte zu unterstützen, die durch hardware-basierte TPM ermöglicht werden. Des Weiteren unterstützt es alle Anforderungen von Microsoft an das Firmware Trusted Platform Modul (fTPM) 2.0.

Eine ähnliche Implementierung – das TrustZone-Programm von ARM – liefert TPM-Fähigkeiten für tragbare ARM-prozessor-basierte Geräte mit niedriger Leistung wie Tablets.

PTT ist besonders wichtig im Industrie-PC-Raum. Sie ermöglicht Unternehmen, in ihren kompakten, lüfterlosen Systemen und Geräten das gleiche hohe Sicherheitsniveau zu etablieren wie bei Desktop-PCs, Workstations und Servern. PTT-fähige IPCs verkleinern die Angriffsfläche für Systeme radikal, die oft unbeaufsichtigt an entfernten oder öffentlichen Orten stehen.

Es gab eine Zeit, in der IT-Manager gezwungen waren, zwischen IPCs mit robuster Sicherheit oder kompakten, stromsparenden Designs zu wählen. Computer mit Intel PTT macht dem Bedarf, sich zu entscheiden, ein Ende.

PTT White Paper Download