Trusted Platform Module

17.02.2007 von Martin Kuppinger
Vor allem im Zusammenhang mit der BitLocker Drive Encryption, die Teil von Windows Vista und von Windows Server „Longhorn“ ist, rückt auch das Thema TPM (Trusted Platform Module) in den Blickpunkt. Der verliegende Beitrag stellt TPM und die TPM-Dienste in den neuen Windows-Versionen im Überblick vor.

Sicherheit, die nur auf Software basiert, hat ihre Grenzen. So ist es beispielsweise möglich, ein anderes Betriebssystem zu booten und auf ein Dateisystem zuzugreifen, um an den dort definierten Zugriffsberechtigungen vorbei die Daten zu lesen. Eine solche Lösung gab es schon in den Frühzeiten von Windows NT auf Basis von DOS. Hardwarebasierende Sicherheit bietet im Vergleich deutlich Vorteile, weil Hardware schlicht sehr viel schwieriger zu modifizieren ist als Software und weil die Angriffsflächen von Hardware insgesamt geringer sind.

Microsoft hat daher schon vor einigen Jahren damit begonnen, im Zusammenspiel mit Hardwareherstellern standardisierte Konzepte für die Sicherheit zu realisieren. Das Ergebnis findet sich in Form des Trusted Platform Module (TPM), aktuell in der Version 1.2. Dabei handelt es sich um einen Chip, der verschiedene grundlegende Sicherheitsfunktionen für Anwendungen bereitstellt. Diese Anwendungen müssen wiederum TPM-Dienste unterstützen. Eine Schicht, die genau das macht, ist Teil von Windows Vista und vom Windows Server „Longhorn“.

Über die TPM Services der neuen Windows-Betriebssysteme können auch Anwendungen auf die Funktionen der TPM-Prozessoren zugreifen. Die Voraussetzung dafür ist natürlich zunächst einmal, dass es auch einen TPM-Prozessor gibt. Der spezielle Chip wird in der Regel als Teil des Motherboards geliefert. Bei neueren Systemen wird die Unterstützung für TPM zunehmend zu finden sein, wenn auch nicht auf allen. Da Windows Vista diesen aber nutzt und die Kosten im niedrigen einstelligen Eurobereich liegen, ist es nur eine Frage der Zeit, bis TPM zum Standardfeature von Motherboards werden wird.

Zu den Funktionen des TPM-Chips gehören die Erstellung von Schlüsseln und die Verschlüsselung derselben in einer Form, die nur vom TPMProzessor selbst wieder decodiert werden kann. Dafür wird ein Storage Root Key im Prozessor selbst verwendet, der nie nach außen gegeben wird. Mit dieser Funktion wird eine wichtige Basis für die Sicherheit geschaffen. Denn bei den meisten aktuellen Konzepten ist es so, dass die Schlüssel per Software erzeugt werden. Um sie nutzen zu können, müssen aber auch die Informationen zur Decodierung an einer verfügbaren Stelle abgelegt werden. Damit entsteht zwangsläufig eine Schwachstelle für die Sicherheit, was bei TPM in dieser Form nicht der Fall ist.

Eine weitere wichtige Funktion ist, dass die Schlüssel an die Plattform gebunden werden können. Nur wenn bestimmte Hardwarekriterien erfüllt sind, kann ein solcher Schlüssel genutzt werden. Die Kopplung an die Hardware kann von TPM auch bei der Ver- und Entschlüsselung von Daten durchgeführt werden.

Natürlich bietet auch TPM keine vollständige Sicherheit. Angreifer mit Zugang zum System und profunden Kenntnissen können mit entsprechenden Werkzeugen auch auf die im Chip gespeicherten Informationen zugreifen. Ein Angriff alleine auf der Ebene von Software funktioniert aber nicht mehr, sodass doch ein sehr hohes Maß an Sicherheit zu erreichen ist.

TPM Services

Damit TPM genutzt werden kann, ist eine Softwareschicht erforderlich. Das sind die TPM Services, die bei Vista und Longhorn nun integriert sind. Sie stellen eine Schnittstelle für Entwickler und Anwendungen dar, um TPM-Funktionen nutzen zu können. Ein Ziel ist dabei auch, dass mit einem Treiber auf unterschiedliche TPM 1.2-kompatible Implementierungen zugegriffen werden kann. Die Dienste bestehen aus insgesamt vier Komponenten:

Bild 1: Bei den Gruppenrichtlinien von Windows Vista/Longhorn finden sich auch Einstellungen für TPM.

Wie immer bei technischen Schnittstellen wie TPM gilt, dass man als Anwender kaum etwas davon merken wird. Auch als Administrator hat man nicht allzu viel mit TPM zu tun, wenn man von den Einstellungen in den Gruppenrichtlinien einmal absieht. Dennoch ist TPM eine der wichtigsten technischen Neuerungen bei Windows Vista und Windows Longhorn, weil es die Voraussetzung dafür schafft, neue Sicherheitskonzepte umzusetzen. So werden beispielsweise auch die Windows RMS (Rights Management Services) von TPM profitieren, weil es gerade bei diesen darum geht, auch die Anwendungen, die Berechtigungen auf digitale Informationen prüfen, zu schützen. Allerdings wird es sicherlich einige Zeit dauern, bis alle Anwendungen die Möglichkeiten, die TPM bietet – ob direkt oder auf dem Umweg über die CNG – auch nutzen.

Durch die erheblichen Vorteile, die TPM in Bezug auf die Sicherheit von Windows bringt, sollte man bei der Investition in neue Hardware hinterfragen, ob diese bereits einen TPM-Chip enthält. Denn früher oder später wird man Windows Vista oder Windows Longhorn auf neuer Hardware nutzen – und den Chip vermissen, wenn er dort noch fehlt.