Home>Berichten>Techniek uitgelegd>Intel Platform Trust Technology (PTT): TPM voor de massa

Intel Platform Trust Technology (PTT): TPM voor de massa

By ·Categorieën: Techniek uitgelegd·Published On: juli 6th, 2022·3,4 min read·

Sinds een paar jaar is Intel® Platform Trust Technology (PTT) echt klaar voor gebruik. Jarenlang was de TPM-specificatie (Trusted Platform Module) leidend op het gebied van de beveiliging van personal computers, industriële pc’s en servers. TPM heeft een aantal standaarden en interfaces opgesteld waarmee systeemmakers hun digitale betrouwbaarheid in systeemhardware kunnen integreren.

Door unieke cryptografische sleutels te gebruiken die zijn gebrand op fysieke media en rechtstreeks op het moederbord zijn gesoldeerd, creëert TPM de zogeheten ‘root of trust’. Vanuit die basis kunnen makers van besturingssystemen zoals Microsoft veilige codering van de hele schijf inschakelen om gegevens te vergrendelen, zelfs als een schijf wordt verwijderd. Daarnaast kan het systeemcontroles inschakelen waarmee low-level opstartcode wordt gecontroleerd voordat deze wordt uitgevoerd.

Dit model voor systeembeveiliging kreeg een facelift toen Intel de PTT-architectuur (Platform Trust Technology) introduceerde, die TPM in systeemfirmware implementeert. Voor het besturingssysteem en je applicaties ziet PTT er hetzelfde uit als TPM; het werkt ook hetzelfde. Het verschil tussen PTT en TPM is echter dat computers met Intel PTT geen dedicated processor of geheugen nodig hebben. In plaats daarvan vertrouwen ze op de low-level systeemverificatie die zorgt voor beveiligde toegang tot de hostprocessor en het geheugen van het systeem.

Het resultaat: PTT wordt geïmplementeerd op low-power pc’s, tablets en andere apparaten die in het verleden de extra kosten, complexiteit, stroomverbruik of vereiste fysieke ruimte die gepaard gaan met op hardware gebaseerde TPM niet konden dragen.

Wat is TPM

De huidige versie van TPM is momenteel 2.0 en de rol van TPM is belangrijker geworden omdat cyberbedreigingen zich blijven richten op de laagste levels van systeemwerking (waaronder de Master Boot Record, systeemfirmware en besturingssysteembestanden) waar traditionele anti-malwareoplossingen kwetsbaar kunnen zijn.

TPM werkt door beveiligde sleutelinformatie op te slaan in een fraudebestendige chip die een unieke goedkeuringssleutel bevat die bij de fabricage in het silicium is ingebouwd (zoals een digitale vingerafdruk) om hardware van het hostsysteem te verifiëren. Een speciale cryptografische microprocessor verwerkt sleuteldata en verifieert de integriteit van low-level systeemassets, zoals opstartbestanden en systeemfirmware. Als een verandering wordt gedetecteerd, voorkomt TPM dat de gecompromitteerde bestanden of software worden geladen, waardoor aanvallen worden gestopt voordat ze kunnen beginnen.

De implementatie van TPM in dedicated hardware heeft een belangrijk voordeel; TPM isoleert de beveiligingsinfrastructuur van het hostsysteem, waardoor vervalsing, sabotage of verijdeling heel moeilijk worden. Het voegt echter wel kosten en complexiteit toe aan systeemontwerpen; dat betekent dat veel apparaten die van dit beveiligingsniveau kunnen profiteren, het simpelweg niet hebben.

Inside Platform Trust Technology

PTT vs TPM Comparison

 

Deze tekortkoming verandert met op firmware gebaseerde implementaties van TPM. Intel’s PTT werd in 2013 geïntroduceerd op geselecteerde Intel Core-processors en chipsets van de vierde generatie, inclusief Intel Haswell ULT multichip-packages, en op Atom-gebaseerde system-on-a-chip oplossingen, zoals Bay Trail. Met PTT kunnen goedkope en energiezuinige apparaten dezelfde root of trust-concepten bevatten die worden ondersteund door hardware-gebaseerde TPM. Bovendien ondersteunt het alle nieuwste besturingssysteemvereisten van Microsoft voor TPM 2.0. Een vergelijkbare implementatie (ARM’s TrustZone-scheme) biedt TPM-mogelijkheden voor low-power draagbare apparaten met ARM-processor, zoals tablets.

En tot slot heeft AMD ook zijn eigen fTPM-implementatie. Dat betekent dat een computer die je de afgelopen jaren hebt gekocht waarschijnlijk al over een vorm van TPM beschikt.

 

PTT en andere firmware-implementaties van TPM zijn vooral belangrijk voor industriële pc’s. Organisaties kunnen hiermee dezelfde, rigoureuze beveiligingsniveaus bereiken in hun compacte, fanless systemen en apparaten als voor desktop-pc’s, werkstations en servers. Door PTT-enabled IPC’s krimpt het aanvalsoppervlak radicaal voor systemen die vaak onbeheerd in afgelegen of openbare ruimtes zijn geplaatst.

Er was een tijd dat IT-managers moesten kiezen tussen IPC’s met robuuste beveiliging of compacte, energiezuinige ontwerpen. Intel PTT maakt een einde aan die noodzaak om te kiezen. Voor meer informatie kun je onze one-pager downloaden (zie de link hieronder) of kun je contact opnemen met ons technische verkoop team. Ze kunnen al je vragen over beveiliging beantwoorden.

PTT White Paper Download

Opmerking: dit artikel is oorspronkelijk geschreven op 20 december 2017. De inhoud is bewerkt op 6 juli 2022.

Ontvang de laatste Tech Updates

Abonneer je op onze nieuwsbrief en ontvang updates van OnLogic. Hoor als eerste OnLogic nieuws en inzichten van onze experts. Meld je aan op de inschrijfpagina.

Inschrijven

Delen

About the Author: Darek Fanton

Darek is the Communications Manager at OnLogic. His passion for both journalism and technology has led him from the newsrooms of local papers to the manufacturing floor of IBM. His background in news gathering has him always on the lookout for the latest in emerging tech and the best ways to share that information with readers. In addition to his affinity for words, Darek is a music lover, juggler and huge fan of terrible jokes.
Volg OnLogic op LinkedIn

DELEN

Heb je een project? Neem contact op

Meer artikelen