TPM für die Masse – Intel Platform Trust Technology (PTT)

Von ·Kategorien: Technik erklärt·Published On: Oktober 2nd, 2023·4,1 min read·

In den letzten Jahren ist die Intel® Platform Technology (PTT) wirklich angekommen. Jahrelang war das letzte Wort bei der Sicherung von PCs, Industrie-PCs und Servern die Spezifikation des Trusted Platform Moduls (TPM). TPM hat eine Reihe von Standards und Schnittstellen etabliert. Diese ermöglichen es den Systemherstellern, ihre digitale Bona Fide in die System-Hardware einzubringen. Sie fragen sich vielleicht – was ist PTT? Und wie unterscheidet es sich von TPM? Lesen Sie weiter und erfahren Sie mehr.

Was ist das Trusted Platform Module – TPM?

Das Trusted Platform Module (TPM) nutzt eindeutige kryptografische Schlüssel. Sie sind in physische Medien eingebrannt, die direkt auf das Motherboard gelötet sind. Dadurch hat das TPM das erschaffen, was als “root of trust” (Wurzel des Vertrauens) bekannt ist. Mit dem TPM können Betriebssystemhersteller wie Microsoft eine sichere Verschlüsselung der gesamten Festplatte ermöglichen. So können Daten gesperrt werden, selbst wenn eine Festplatte entfernt wird. Daneben können Systemüberprüfungen aktiviert werden. Dabei wird ein Low-Level-Boot-Code vor der Erlaubnis zur Ausführung verifiziert. Wir haben einen ganzen Blogbeitrag darüber geschrieben. Sie finden ihn hier.

Was ist die Platform Trust Technology – PTT?

Die Intel Platform Trust Technology (PTT)-Architektur implementiert das TPM in die Systemfirmware. Hingegen sieht PTT für Ihr Betriebssystem und Ihre Anwendungen aus wie TPM und verhält sich auch so. Jedoch ist der Unterschied zwischen PTT und TPM, dass Computer mit Intel PTT keinen dedizierten Prozessor oder Speicher benötigen. Stattdessen ist PTT auf einen sicheren Zugang zum Host-Prozessor und Speicher des Systems angewiesen. Nur damit kann eine Low-Level-Systemauthentifizierung und -verifzierung durchgeführt werden.

Das Ergebnis: PTT wird auf PCs mit geringer Leistung, Tablets und anderen Geräten eingesetzt. In der Vergangenheit konnten diese Geräte die mit einem hardware-basierten TPM einhergehenden zusätzlichen Kosten, die Komplexität sowie den Stromverbrauch oder den benötigten physischen Raum nicht tragen.

Das Trusted Platform Module verstehen

TPM befindet sich derzeit in der Version 2.0 und seine Rolle hat an Bedeutung gewonnen. Der Grund ist, dass Cyber-Bedrohungen weiterhin auf die niedrigsten Ebenen des Systembetriebs abzielen – inklusive Master Boot Record, System-Firmware und Betriebssystemdaten. Hier können herkömmliche Anti-Malware-Lösungen anfällig sein.

TPM funktioniert durch die Speicherung der geschützten Schlüsselinformationen in einem manipulationssicheren Chip. In diesen wird bei der Herstellung ein eindeutiger Endorsement Key in das Silizium eingebrannt. So wird die Host-System-Hardware authentifiziert. Ein dedizierter kryptografischer Mikroprozessor verarbeitet Schlüsseldaten. Zudem verifiziert er die Integrität von Low-Level-Systemressourcen wie Boot-Dateien und System-Firmware. Wenn eine Veränderung festgestellt wird, verhindert TPM das Laden der gefährdeten Daten oder Software. Somit stoppt es Angriffe, bevor sie beginnen können.

Die Implementierung von TPM in dedizierte Hardware hat einen Hauptvorteil. TPM isoliert die Sicherheitsinfrastruktur vom Host-System. Damit wird es äußerst schwierig, sie zu verfälschen, zu manipulieren oder zu umgehen. Jedoch erhöht es auch die Kosten und die Komplexität der Systementwürfe. Das bedeutet, dass viele Geräte, die von diesem Sicherheitsniveau profitieren könnten, es schlicht nicht haben. Dieses Defizit ändert sich mit firmwarebasierten Implementierungen des TPM wie PTT.

Die Platform Trust Technology verstehen

Grafik TPM vs. PTT

Intel hat die PTT im Jahr 2013 bei ausgewählten Intel Core Prozessoren und Chipsätzen der vierten Generation eingeführt. Dazu gehören auch Intel Haswell ULT-Multichip-Packages sowie auf Atom basierende System-on-a-chip-Lösungen wie Bay Trail. PTT ermöglicht es günstigen und stromsparenden Geräten, die gleichen Root-of-trust-Konzepte zu unterstützen, die durch hardware-basierte TPM ermöglicht werden. Des Weiteren unterstützt es alle Anforderungen des neuesten Betriebssystems von Microsoft an das TPM 2.0.

Eine ähnliche Implementierung – das ARM TrustZone-System – liefert TPM-Fähigkeiten für tragbare ARM-prozessor-basierte Geräte mit niedriger Leistung wie Tablets.

Und schließlich hat AMD auch eine eigene fTPM-Implementierung. Das heißt, wenn Sie in den letzten Jahren einen Computer gekauft haben, ist es sehr wahrscheinlich, dass dieser bereits eine Form von TPM an Bord hat.

TPM vs. PTT für industrielle Anwendungen

PTT und andere Firmware-Implementierungen von TPM sind besonders wichtig im Industrie-PC-Bereich. Dadurch wird es Unternehmen möglich, in ihren kompakten, lüfterlosen Systemen und Geräten das gleiche hohe Sicherheitsniveau zu etablieren wie bei Desktop-PCs, Workstations und Servern. PTT-fähige Industrie-PCs verkleinern die Angriffsfläche für Systeme radikal, die oft unbeaufsichtigt an entfernten oder öffentlichen Orten stehen.

Es gab eine Zeit, in der IT-Manager gezwungen waren, zwischen stromhungrigen Industrie-Computern mit robuster Sicherheit oder kompakten, stromsparenden Designs zu wählen. Nun machen Computer mit Intel PTT dem Druck, sich zu entscheiden, ein Ende. Wenn Sie mehr erfahren möchten, laden Sie unseren kurzen Überblick herunter (Link unten) und wenden Sie sich an unser technisches Vertriebsteam. Wir beantworten gerne alle Ihre Fragen zur Sicherheit.

Banner: Intel Platform Trust Technology – Download

Hinweis: Dieser Artikel wurde ursprünglich am 20. Dezember 2017 verfasst. Er wurde am 2. Oktober 2023 inhaltlich aktualisiert.

Tech-Updates & neue Einblicke

Abonnieren Sie unseren Newsletter und die neuesten Mitteilungen von OnLogic kommen direkt in Ihren Posteingang. News und Einblicke von unserem Team aus Fachleuten sind nur einen Klick entfernt. Über den Button gelangen Sie zu unserer Abo-Seite.

Teilen

About the Author: Darek Fanton

Darek ist Communications Manager bei OnLogic. Seine Leidenschaft für Journalismus und Technologie hat ihn von den Redaktionen lokaler Zeitungen bis in die Produktionshallen von IBM geführt. Aufgrund seines Hintergrunds in der Nachrichtenredaktion ist er immer auf der Suche nach den neuesten technischen Entwicklungen und den besten Möglichkeiten, diese Informationen mit den Lesenden zu teilen. Neben seiner Affinität für Worte ist Darek auch ein Musikliebhaber, Jongleur und ein großer Fan von schlechten Witzen.