Sinds de laatste jaren is Intel Platform Trust Technology (PTT) echt klaar voor gebruik. Jarenlang is het laatste woord bij het beveiligen van personal computers, industriële pc’s en servers de Trusted Platform Module (TPM) -specificatie geweest. TPM heeft een aantal standaarden en interfaces opgesteld waarmee systeemmakers hun digitale bonafide gegevens in systeemhardware kunnen verwerken.

Door unieke cryptografische sleutels te gebruiken die zijn gebrand op fysieke media en rechtstreeks op het moederbord zijn gesoldeerd, creëert TPM hetgeen wat bekend staat als de ‘root of trust’. Vanuit die basis kunnen makers van besturingssystemen zoals Microsoft veilige codering van de hele schijf inschakelen om gegevens te vergrendelen, zelfs als een schijf wordt verwijderd. Daarnaast kan het systeemcontroles inschakelen waarmee low-level opstartcodes worden gecontroleerd voordat deze wordt uitgevoerd.

Dit model voor systeembeveiliging kreeg een facelift toen Intel de Intel Platform Trust Technology (PTT) -architectuur introduceerde, die TPM in systeemfirmware implementeert. Voor jouw besturingssysteem en applicaties ziet PTT er hetzelfde uit en werkt het als TPM. Het verschil is dat computers met PTT geen dedicated processor of geheugen vereisen. In plaats daarvan vertrouwt het op beveiligde toegang tot de hostprocessor en het geheugen van het systeem om low-level systeemverificatie uit te voeren.

Het resultaat: PTT wordt geïmplementeerd op low-power pc’s, tablets en andere apparaten die in het verleden de extra kosten, complexiteit, stroomverbruik of vereiste fysieke ruimte die gepaard gaan met op hardware gebaseerde TPM niet konden verdragen.

Het begrijpen van TPM

TPM is momenteel in versie 2.0 en de rol hiervan is belangrijker geworden, omdat cyberbedreigingen zich blijven richten op de laagste levels van systeemwerking – inclusief het Master Boot Record, systeemfirmware en besturingssysteembestanden – waar traditionele anti-malwareoplossingen kwetsbaar kunnen zijn.

TPM werkt door beveiligde sleutelinformatie op te slaan in een fraudebestendige chip die een unieke Endorsement sleutel bevat die bij de fabricage in het silicium is ingebouwd – zoals een digitale vingerafdruk – om hardware van het hostsysteem te verifiëren. Een speciale cryptografische microprocessor verwerkt sleuteldata en verifieert de integriteit van low-level systeemassets, zoals opstartbestanden en systeemfirmware. Als een verandering wordt gedetecteerd, voorkomt TPM dat de gecompromitteerde bestanden of software worden geladen, waardoor aanvallen worden gestopt voordat ze kunnen beginnen.

Het implementeren van TPM in dedicated hardware heeft een belangrijk voordeel. TPM isoleert de beveiligingsinfrastructuur van het hostsysteem, waardoor het buitengewoon moeilijk is om mee te vervalsen, te saboteren of te omzeilen. Wel voegt het kosten en complexiteit toe aan systeemontwerpen, wat betekent dat veel apparaten die van dit beveiligingsniveau kunnen profiteren, het simpelweg niet hebben.

Inside Platform Trust Technology

PTT vs TPM Comparison

Deze tekortkoming verandert met op firmware gebaseerde implementaties van TPM. Intel’s PTT werd in 2013 geïntroduceerd op geselecteerde Intel Core-processors en chipsets van de vierde generatie, inclusief Intel Haswell ULT multichip-packages, evenals op Atom-gebaseerde system-on-a-chip oplossingen, zoals Bay Trail. Met PTT kunnen goedkope en energiezuinige apparaten dezelfde root van vertrouwensconcepten bevatten die worden ondersteund door hardware-gebaseerde TPM. Bovendien ondersteunt het alle vereisten van Microsoft voor firmware Trusted Platform Module (fTPM) 2.0.

Een vergelijkbare implementatie – ARM’s TrustZone-scheme – biedt TPM-mogelijkheden voor low-power draagbare apparaten met ARM-processor, zoals tablets.

PTT is vooral belangrijk in de industriële pc omgeving. Hiermee kunnen organisaties dezelfde, rigoureuze beveiligingsniveaus bereiken in hun compacte, fanless systemen en apparaten als voor desktop pc’s, workstations en servers. Door PTT-enabled IPC’s krimpt het aanvalsoppervlak radicaal voor systemen die vaak onbeheerd in afgelegen of openbare ruimtes zijn geplaatst.

Er was een tijd dat IT-managers moesten kiezen tussen IPC’s met robuuste beveiliging of compacte, energiezuinige ontwerpen. Computers met Intel PTT maken een einde aan die verplichting om te kiezen.

PTT White Paper Download