Trusted Platform Module

Vor allem im Zusammenhang mit der BitLocker Drive Encryption, die Teil von Windows Vista und von Windows Server „Longhorn“ ist, rückt auch das Thema TPM (Trusted Platform Module) in den Blickpunkt. Der verliegende Beitrag stellt TPM und die TPM-Dienste in den neuen Windows-Versionen im Überblick vor.

Sicherheit, die nur auf Software basiert, hat ihre Grenzen. So ist es beispielsweise möglich, ein anderes Betriebssystem zu booten und auf ein Dateisystem zuzugreifen, um an den dort definierten Zugriffsberechtigungen vorbei die Daten zu lesen. Eine solche Lösung gab es schon in den Frühzeiten von Windows NT auf Basis von DOS. Hardwarebasierende Sicherheit bietet im Vergleich deutlich Vorteile, weil Hardware schlicht sehr viel schwieriger zu modifizieren ist als Software und weil die Angriffsflächen von Hardware insgesamt geringer sind.

Microsoft hat daher schon vor einigen Jahren damit begonnen, im Zusammenspiel mit Hardwareherstellern standardisierte Konzepte für die Sicherheit zu realisieren. Das Ergebnis findet sich in Form des Trusted Platform Module (TPM), aktuell in der Version 1.2. Dabei handelt es sich um einen Chip, der verschiedene grundlegende Sicherheitsfunktionen für Anwendungen bereitstellt. Diese Anwendungen müssen wiederum TPM-Dienste unterstützen. Eine Schicht, die genau das macht, ist Teil von Windows Vista und vom Windows Server „Longhorn“.

Über die TPM Services der neuen Windows-Betriebssysteme können auch Anwendungen auf die Funktionen der TPM-Prozessoren zugreifen. Die Voraussetzung dafür ist natürlich zunächst einmal, dass es auch einen TPM-Prozessor gibt. Der spezielle Chip wird in der Regel als Teil des Motherboards geliefert. Bei neueren Systemen wird die Unterstützung für TPM zunehmend zu finden sein, wenn auch nicht auf allen. Da Windows Vista diesen aber nutzt und die Kosten im niedrigen einstelligen Eurobereich liegen, ist es nur eine Frage der Zeit, bis TPM zum Standardfeature von Motherboards werden wird.

Zu den Funktionen des TPM-Chips gehören die Erstellung von Schlüsseln und die Verschlüsselung derselben in einer Form, die nur vom TPMProzessor selbst wieder decodiert werden kann. Dafür wird ein Storage Root Key im Prozessor selbst verwendet, der nie nach außen gegeben wird. Mit dieser Funktion wird eine wichtige Basis für die Sicherheit geschaffen. Denn bei den meisten aktuellen Konzepten ist es so, dass die Schlüssel per Software erzeugt werden. Um sie nutzen zu können, müssen aber auch die Informationen zur Decodierung an einer verfügbaren Stelle abgelegt werden. Damit entsteht zwangsläufig eine Schwachstelle für die Sicherheit, was bei TPM in dieser Form nicht der Fall ist.

Eine weitere wichtige Funktion ist, dass die Schlüssel an die Plattform gebunden werden können. Nur wenn bestimmte Hardwarekriterien erfüllt sind, kann ein solcher Schlüssel genutzt werden. Die Kopplung an die Hardware kann von TPM auch bei der Ver- und Entschlüsselung von Daten durchgeführt werden.

Natürlich bietet auch TPM keine vollständige Sicherheit. Angreifer mit Zugang zum System und profunden Kenntnissen können mit entsprechenden Werkzeugen auch auf die im Chip gespeicherten Informationen zugreifen. Ein Angriff alleine auf der Ebene von Software funktioniert aber nicht mehr, sodass doch ein sehr hohes Maß an Sicherheit zu erreichen ist.