Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Hardware-Sicherheit Glossar

TPM (Trusted Platform Module)

Dedizierter Sicherheitschip auf dem Mainboard, der kryptographische Schlüssel sicher speichert, die Systemintegrität beim Boot prüft und als Hardware-Vertrauensanker für BitLocker, Windows Hello und weitere Sicherheitsfunktionen dient.

Das Trusted Platform Module (TPM) ist ein dedizierter Hardware-Sicherheitschip, der auf dem Mainboard von PCs, Laptops und Servern integriert ist. Er bietet eine sichere, manipulationsgeschützte Umgebung für kryptographische Operationen und Schlüsselspeicherung.

Was macht ein TPM?

Sichere Schlüsselspeicherung: TPM speichert kryptographische Schlüssel sicher - im Chip selbst, nicht auf der Festplatte. Diese Schlüssel können nicht ohne physischen Zugang zum Chip extrahiert werden.

Systemintegritätsprüfung (Measured Boot): Beim Bootvorgang messen Platform Configuration Registers (PCRs) im TPM jeden Schritt des Boot-Prozesses:

UEFI Firmware → Bootloader → Betriebssystem-Kernel → Treiber
     ↓               ↓              ↓                  ↓
  PCR[0]          PCR[4]          PCR[8]             PCR[10]

Wird eine Komponente manipuliert, ändert sich der PCR-Wert - und das System erkennt die Kompromittierung.

Remote Attestation: Das TPM kann einem anderen System (z.B. einem Corporate-Server) kryptographisch beweisen, dass das lokale System integer ist und keine Manipulation stattgefunden hat.

Zufallszahlengenerator (RNG): Hardware-basierter True Random Number Generator für kryptographische Anwendungen.

TPM-Versionen

TPM 1.2: Ältere Version, unterstützt SHA-1 und RSA-1024. Noch in vielen Altsystemen vorhanden.

TPM 2.0: Aktueller Standard (seit 2014). Unterstützt SHA-256, ECC, AES und weitere moderne Algorithmen. Windows 11 Mindestanforderung.

fTPM (Firmware TPM): Implementierung des TPM in CPU-Firmware (AMD, Intel) - physisch kein separater Chip, aber gleiche Funktionalität.

Discrete TPM: Eigener physischer Chip auf dem Mainboard - höchste Sicherheit, da von CPU getrennt.

Praktische Anwendungen

BitLocker (Windows): BitLocker verwendet das TPM um den Volume Master Key (VMK) zu sichern. Der Schlüssel ist an die gemessene Systemkonfiguration gebunden - Festplatte in anderem System → kein Zugriff.

Windows Hello: Biometrische Daten (Fingerabdruck, Gesichtserkennung) werden mit TPM-Schlüsseln verknüpft - Credentials verlassen nie das Gerät.

Secure Boot: UEFI Secure Boot verwendet TPM-basierte Schlüssel um nur signierte Betriebssysteme zu booten - verhindert Bootkit-Malware.

VPN-Zertifikate und Client-Authentifizierung: Unternehmens-VPN-Zertifikate können im TPM gespeichert werden - nicht extrahierbar, nicht auf USB-Sticks kopierbar.

FIDO2 / Passkeys: FIDO2-Hardware-Authenticatoren (wie YubiKey) nutzen ähnliche Prinzipien; Windows Hello for Business integriert FIDO2 mit TPM.

TPM und Unternehmenssicherheit

Warum TPM für Unternehmen wichtig ist:

  1. Schutz bei Gerätediebstahl: Festplatte aus gestohlenem Laptop → keine Daten lesbar (BitLocker mit TPM)
  2. Geräte-Compliance-Nachweis: Conditional Access (Zero Trust) kann TPM-Attestierung für Gerätevertrauen verlangen
  3. Credential-Schutz: Windows Credential Guard nutzt TPM für sichere Credential-Isolierung
  4. Endpoint-Sicherheit: EDR-Lösungen nutzen TPM für tamper-proof Logging

NIS2 und KRITIS: Für regulierte Einrichtungen bietet TPM-basiertes Device-Trust einen nachweisbaren Hardware-Sicherheitsanker.

TPM-Schwachstellen

Trotz seiner Sicherheitsarchitektur ist das TPM nicht unfehlbar:

TPM-Sniffing: Bei bestimmten diskreten TPM-Chips mit LPC-Bus kann die Kommunikation zwischen CPU und TPM mit physischem Zugang abgehört werden (CVE-2021-3895, ähnliche). Firmwaretpm mitigiert dies (da alles in der CPU verbleibt).

Fault Injection: Anspruchsvolle physische Angriffe mit Spannungsmanipulation.

BitLocker-Schwachstellen: Unter bestimmten Umständen kann BitLocker ohne PIN (TPM-only) durch Cold-Boot-Attacks oder Bus-Sniffing kompromittiert werden. Empfehlung: TPM + Pre-Boot-PIN für sensitives Schutzniveau.

TPM und Zero Trust

In modernen Zero-Trust-Architekturen ist TPM ein Hardware-Root-of-Trust:

  • Geräte-Identität: Zertifikate im TPM können gerätespezifische Identität beweisen
  • Integritätsmessung: Remote Attestation als Vertrauenssignal für Conditional Access
  • Compliance-Nachweis: “Nur verwaltete, integre Geräte erhalten Zugriff auf sensitive Ressourcen”

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung