Startseite>Beiträge>Technik erklärt>TPM für die Masse – Intel Platform Trust Technology (PTT)

TPM für die Masse – Intel Platform Trust Technology (PTT)

Von ·Kategorien: Technik erklärt·Published On: Juli 6th, 2021·3.4 min read·

In den letzten Jahren ist die Intel Platform Technology (PTT) wirklich angekommen. Jahrelang war das letzte Wort bei der Sicherung von PCs, Industrie-PCs und Servern die Spezifikation des Trusted Platform Moduls (TPM). TPM hat eine Reihe von Standards und Schnittstellen etabliert. Diese ermöglichen es den Systemherstellern, ihre digitale Bona Fide in die System-Hardware einzubringen.

TPM hat das erschaffen, was als “root of trust” (Wurzel des Vertrauens) bekannt ist. Dies gelang durch die Verwendung einzigartiger kryptografischer Schlüssel. Sie werden in die physischen Medien gebrannt und direkt auf das Motherboard aufgebracht. Von dieser Basis aus können Betriebssystemhersteller wie Microsoft eine sichere Verschlüsselung der gesamten Festplatte ermöglichen. So können Daten gesperrt werden, selbst wenn eine Festplatte entfernt wird. Daneben können Systemüberprüfungen aktiviert werden. Dabei wird ein Low-Level-Boot-Code vor der Erlaubnis zur Ausführung verifiziert.

Dieses Modell für die Systemsicherheit hat ein Facelifting erhalten als Intel die Intel Platform Trust Technology (PTT) eingeführt hat. Diese implementiert die TPM in System-Firmware. Hingegen sieht PTT für Ihr Betriebssystem und Ihre Anwendungen sieht aus wie TPM und verhält sich auch so. Der Unterschied ist, dass Computer mit PTT keinen dedizierten Prozessor oder Speicher benötigen. Stattdessen ist PTT auf einen sicheren Zugang zum Host-Prozessor und Speicher des Systems angewiesen. Nur damit kann eine Low-Level-Systemauthentifizierung und -verifzierung durchgeführt werden.

Das Ergebnis: PTT wird auf PCs mit geringer Leistung eingesetzt. Daneben findet es Verwendung auf Tablets und anderen Geräten, die in der Vergangenheit die zusätzlichen Kosten, die Komplexität sowie den Stromverbrauch oder den benötigten physischen Raum nicht tragen konnten, der mit einem hardware-basierten TPM einhergeht.

TPM verstehen

TPM ist derzeit in der Version 2.0 und seine Rolle hat an Bedeutung gewonnen. Der Grund ist, dass Cyber-Bedrohungen weiterhin auf die niedrigsten Ebenen des Systembetriebs abzielen – inklusive Master Boot Record, System-Firmware und Betriebssystemdaten. Hier können herkömmliche Anti-Malware-Lösungen anfällig sein.

TPM funktioniert durch die Speicherung der geschützten Schlüsselinformationen in einem manipulationssicheren Chip. In diesen wird bei der Herstellung ein eindeutiger Endorsement Key in das Silizium eingebrannt. So wird die Host-System-Hardware authentifiziert. Diese Funktion ist vergleichbar mit einem digitalen Fingerabdruck. Ein dedizierter kryptografischer Mikroprozessor verarbeitet Schlüsseldaten. Zudem verifiziert er die Integrität von Low-Level-Systemressourcen wie Boot-Dateien und System-Firmware. Wenn eine Veränderung festgestellt wird, verhindert TPM das Laden der gefährdeten Daten oder Software. Somit stoppt es Angriffe, bevor sie beginnen können.

Die Implementierung von TPM in dedizierte Hardware hat einen Hauptvorteil. TPM isoliert die Sicherheitsinfrastruktur vom Host-System. Damit wird es äußerst schwierig, sie zu verfälschen, zu manipulieren oder zu umgehen. Jedoch erhöht es die Kosten und die Komplexität der Systementwürfe. Das bedeutet, dass viele Geräte, die von diesem Sicherheitsniveau profitieren könnten, es schlicht nicht haben.

Innerhalb der Platform Trust Technology

PTT vs TPM Comparison

Dieses Defizit ändert sich mit den firmware-basierten Implementierungen von TPM. Das PTT von Intel wurde im Jahr 2013 bei ausgewählten Intel Core Prozessoren und Chipsätzen der vierten Generation eingeführt. Dazu gehören auch Intel Haswell ULT-Multichip-Packages sowie auf Atom basierende System-on-a-chip-Lösungen wie Bay Trail. PTT ermöglicht es günstigen und stromsparenden Geräten, die gleichen Root-of-trust-Konzepte zu unterstützen, die durch hardware-basierte TPM ermöglicht werden. Des Weiteren unterstützt es alle Anforderungen von Microsoft an das Firmware Trusted Platform Modul (fTPM) 2.0.

Eine ähnliche Implementierung liefert TPM-Fähigkeiten für tragbare ARM-prozessor-basierte Geräte mit niedriger Leistung wie Tablets. Hierbei handelt es sich um das TrustZone-Programm von ARM.

PTT ist besonders wichtig im Industrie-PC-Raum. Dadurch wird es Unternehmen möglich, in ihren kompakten, lüfterlosen Systemen und Geräten das gleiche hohe Sicherheitsniveau zu etablieren wie bei Desktop-PCs, Workstations und Servern. PTT-fähige IPCs verkleinern die Angriffsfläche für Systeme radikal, die oft unbeaufsichtigt an entfernten oder öffentlichen Orten stehen.

Es gab eine Zeit, in der IT-Manager gezwungen waren, zwischen IPCs mit robuster Sicherheit oder kompakten, stromsparenden Designs zu wählen. Nun machen Computer mit Intel PTT dem Druck, sich zu entscheiden, ein Ende.

PTT Whitepaper Download

Teilen

About the Author: Darek Fanton

Darek ist Communications Manager bei OnLogic. Seine Leidenschaft für Journalismus und Technologie hat ihn von den Redaktionen lokaler Zeitungen bis in die Produktionshallen von IBM geführt. Aufgrund seines Hintergrunds in der Nachrichtenredaktion ist er immer auf der Suche nach den neuesten technischen Entwicklungen und den besten Möglichkeiten, diese Informationen mit den Lesenden zu teilen. Neben seiner Affinität für Worte ist Darek auch ein Musikliebhaber, Jongleur und ein großer Fan von schlechten Witzen.
Folgen Sie OnLogic auf LinkedIn

Leave A Comment

TEILEN

Sie haben ein Projekt? Lassen Sie uns darüber sprechen.

Weitere Artikel

WHITEPAPER

Lernen Sie die 5 Möglichkeiten kennen, wie lüfterlose Computer Ihr Unternehmen unterstützen können.

ERHALTEN SIE DAS WHITEPAPER
Alle Artikel ansehen

OnLogic-Industrie-Computer

Entdecken Sie die Vielzahl an Industrie-PCs von OnLogic, die Ihnen helfen, Ihr IoT-Projekt voranzutreiben.

Einkaufen bei OnLogic

Erfahren Sie mehr auf OnLogic.com

OnLogic Industrie-PCs: Ausgelegt auf Langlebigkeit. Auf Bestellung gebaut. Geliefert innerhalb von Tagen. Besuchen Sie unseren Online-Store unter OnLogic.com