Categories: Technik erklärt

TPM für die Masse – Intel Platform Trust Technology (PTT)

In den letzten Jahren ist die Intel® Platform Technology (PTT) wirklich angekommen. Jahrelang war das letzte Wort bei der Sicherung von PCs, Industrie-PCs und Servern die Spezifikation des Trusted Platform Moduls (TPM). TPM hat eine Reihe von Standards und Schnittstellen etabliert. Diese ermöglichen es den Systemherstellern, ihre digitale Bona Fide in die System-Hardware einzubringen. Sie fragen sich vielleicht – was ist PTT? Und wie unterscheidet es sich von TPM? Lesen Sie weiter und erfahren Sie mehr.

Was ist das Trusted Platform Module – TPM?

Das Trusted Platform Module (TPM) nutzt eindeutige kryptografische Schlüssel. Sie sind in physische Medien eingebrannt, die direkt auf das Motherboard gelötet sind. Dadurch hat das TPM das erschaffen, was als “root of trust” (Wurzel des Vertrauens) bekannt ist. Mit dem TPM können Betriebssystemhersteller wie Microsoft eine sichere Verschlüsselung der gesamten Festplatte ermöglichen. So können Daten gesperrt werden, selbst wenn eine Festplatte entfernt wird. Daneben können Systemüberprüfungen aktiviert werden. Dabei wird ein Low-Level-Boot-Code vor der Erlaubnis zur Ausführung verifiziert. Wir haben einen ganzen Blogbeitrag darüber geschrieben. Sie finden ihn hier.

Was ist die Platform Trust Technology – PTT?

Die Intel Platform Trust Technology (PTT)-Architektur implementiert das TPM in die Systemfirmware. Hingegen sieht PTT für Ihr Betriebssystem und Ihre Anwendungen aus wie TPM und verhält sich auch so. Jedoch ist der Unterschied zwischen PTT und TPM, dass Computer mit Intel PTT keinen dedizierten Prozessor oder Speicher benötigen. Stattdessen ist PTT auf einen sicheren Zugang zum Host-Prozessor und Speicher des Systems angewiesen. Nur damit kann eine Low-Level-Systemauthentifizierung und -verifzierung durchgeführt werden.

Das Ergebnis: PTT wird auf PCs mit geringer Leistung, Tablets und anderen Geräten eingesetzt. In der Vergangenheit konnten diese Geräte die mit einem hardware-basierten TPM einhergehenden zusätzlichen Kosten, die Komplexität sowie den Stromverbrauch oder den benötigten physischen Raum nicht tragen.

Das Trusted Platform Module verstehen

TPM befindet sich derzeit in der Version 2.0 und seine Rolle hat an Bedeutung gewonnen. Der Grund ist, dass Cyber-Bedrohungen weiterhin auf die niedrigsten Ebenen des Systembetriebs abzielen – inklusive Master Boot Record, System-Firmware und Betriebssystemdaten. Hier können herkömmliche Anti-Malware-Lösungen anfällig sein.

TPM funktioniert durch die Speicherung der geschützten Schlüsselinformationen in einem manipulationssicheren Chip. In diesen wird bei der Herstellung ein eindeutiger Endorsement Key in das Silizium eingebrannt. So wird die Host-System-Hardware authentifiziert. Ein dedizierter kryptografischer Mikroprozessor verarbeitet Schlüsseldaten. Zudem verifiziert er die Integrität von Low-Level-Systemressourcen wie Boot-Dateien und System-Firmware. Wenn eine Veränderung festgestellt wird, verhindert TPM das Laden der gefährdeten Daten oder Software. Somit stoppt es Angriffe, bevor sie beginnen können.

Die Implementierung von TPM in dedizierte Hardware hat einen Hauptvorteil. TPM isoliert die Sicherheitsinfrastruktur vom Host-System. Damit wird es äußerst schwierig, sie zu verfälschen, zu manipulieren oder zu umgehen. Jedoch erhöht es auch die Kosten und die Komplexität der Systementwürfe. Das bedeutet, dass viele Geräte, die von diesem Sicherheitsniveau profitieren könnten, es schlicht nicht haben. Dieses Defizit ändert sich mit firmwarebasierten Implementierungen des TPM wie PTT.

Die Platform Trust Technology verstehen

Intel hat die PTT im Jahr 2013 bei ausgewählten Intel Core Prozessoren und Chipsätzen der vierten Generation eingeführt. Dazu gehören auch Intel Haswell ULT-Multichip-Packages sowie auf Atom basierende System-on-a-chip-Lösungen wie Bay Trail. PTT ermöglicht es günstigen und stromsparenden Geräten, die gleichen Root-of-trust-Konzepte zu unterstützen, die durch hardware-basierte TPM ermöglicht werden. Des Weiteren unterstützt es alle Anforderungen des neuesten Betriebssystems von Microsoft an das TPM 2.0.

Eine ähnliche Implementierung – das ARM TrustZone-System – liefert TPM-Fähigkeiten für tragbare ARM-prozessor-basierte Geräte mit niedriger Leistung wie Tablets.

Und schließlich hat AMD auch eine eigene fTPM-Implementierung. Das heißt, wenn Sie in den letzten Jahren einen Computer gekauft haben, ist es sehr wahrscheinlich, dass dieser bereits eine Form von TPM an Bord hat.

TPM vs. PTT für industrielle Anwendungen

PTT und andere Firmware-Implementierungen von TPM sind besonders wichtig im Industrie-PC-Bereich. Dadurch wird es Unternehmen möglich, in ihren kompakten, lüfterlosen Systemen und Geräten das gleiche hohe Sicherheitsniveau zu etablieren wie bei Desktop-PCs, Workstations und Servern. PTT-fähige Industrie-PCs verkleinern die Angriffsfläche für Systeme radikal, die oft unbeaufsichtigt an entfernten oder öffentlichen Orten stehen.

Es gab eine Zeit, in der IT-Manager gezwungen waren, zwischen stromhungrigen Industrie-Computern mit robuster Sicherheit oder kompakten, stromsparenden Designs zu wählen. Nun machen Computer mit Intel PTT dem Druck, sich zu entscheiden, ein Ende. Wenn Sie mehr erfahren möchten, laden Sie unseren kurzen Überblick herunter (Link unten) und wenden Sie sich an unser technisches Vertriebsteam. Wir beantworten gerne alle Ihre Fragen zur Sicherheit.

Hinweis: Dieser Artikel wurde ursprünglich am 20. Dezember 2017 verfasst. Er wurde am 2. Oktober 2023 inhaltlich aktualisiert.

Darek Fanton

Darek is the Communications Manager at OnLogic. His passion for both journalism and technology has led him from the newsrooms of local papers to the manufacturing floor of IBM. His background in news gathering has him always on the lookout for the latest in emerging tech and the best ways to share that information with readers. In addition to his affinity for words, Darek is a music lover, juggler and huge fan of terrible jokes.

Published by
Darek Fanton

Recent Posts

Die Verwandlung einer Treppe in eine Kunstinstallation

Im Herzen des OnLogic-Hauptsitzes befindet sich eine beeindruckende Treppe. Das OnLogic-Team nennt sie die "Monumentaltreppe".…

2 Wochen ago

Edge-KI-Architektur: Das Edge als Zuhause für KI

KI scheint in letzter Zeit Teil jeder Diskussion über Technologie zu sein. Während KI eine…

2 Monaten ago

Vorausschauende Wartung – wie KI und IoT die Maschinenwartung verändern

Das Internet of Things (IoT) und die künstliche Intelligenz (KI) verändern die Art und Weise,…

2 Monaten ago

NVIDIA Jetson für die KI-gestützte Automatisierung

NVIDIA® Jetson™ hat sich frühzeitig als Vorreiter im Wettlauf um die führende Hardware-Plattform etabliert, die…

3 Monaten ago

Zusammenarbeit mit UVM-Studierenden für nachhaltige Innovation

Die Entwicklung und Umsetzung von Initiativen für nachhaltige Technologielösungen ist eine Teamleistung. Bei OnLogic sind…

3 Monaten ago

Demenz und Stürze: KI für eine verbesserte Patientenversorgung

Die Statistiken rund um Demenz und Stürze sind besorgniserregend. So zeigen verschiedene Studien, dass demenzkranke…

6 Monaten ago