TPM: Neuer Standard soll Sicherheit klar steigern

Ein neuer Standard, der von österreichischen Forschern entwickelt wurde, soll die Sicherheit von Software entscheidend verbessern. Dabei wird auf das "Trusted Platform Module" (TPM) zurückgegriffen - einen Chip, der in sehr vielen Rechnern schon ... mehr... Sicherheit, schloss, Abus Bildquelle: Robert Wallace / Flickr Sicherheit, schloss, Abus Sicherheit, schloss, Abus Robert Wallace / Flickr

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
"Java-Programmierung" ...
 
Datenschutz durch TPM? Gab es nicht einen Vortrag auf der Black Hat 2010 dazu wo Chris Tarnovsky zeigte das er TPM geknackt hatte? (golem.de/1002/73008.html) Ich würde die sensiblen Unternehmensdaten nicht einer TPM-Plattform anvertrauen wollen...
 
@RobCole: Es war wohl auch möglich, fremde Rechner zu übernehmen. Ob das immer noch möglich ist? - Keine Ahnung.
 
@RobCole: Wenn ich den Namen lese, erinnert mich dieses Teil an TCPA und "against TCPA".. lieg ich da falsch?!
 
@ZiegeDotCom: Nicht ganz, siehe wikipedia: tinyurl.com/kwg6z. Im Grunde ist TPM die Fortführung von TCPA. Zu mal die Lobby ja damals einen neuen Namen brauchten, nach dem Shitstorm.
 
@RobCole: Ja, hat er. Aber es hat 6 Monate gedauert und 200.000 Dollar gekostet. Und der Hack ist nur auf einen bestimmten Prozessortyp von Infineon anwendbar gewesen. TPM-Module gibts aber von vielen Hersteller mit vielen Prozessortypen.
 
@DennisMoore: Schon richtig aber er hat sich ja die Schichten auf dem Die angeschaut und daraus seinen Hack gebastelt. Wüsste nun nicht ob die anderen Prozessoren sich da so deutlich unterscheiden können? Und die Technik von damals dürfte heute deutlich günstiger sein, auch der gehackte Infinion TPM Chip. Wer wirklich an die Daten ran will, den jucken auch die 200.000 USD nicht (allen voran in der Industriespionage).
 
@RobCole: Ich schätze mal, dass heute nicht nur die Hackingtechniken günstiger, sondern die Sicherheitskomponenten auch besser geworden sind. Die Sicherheitsunternehmen werden sich nicht auf dem damaligen Technologiestand ausgeruht haben.
 
als TPM mit Vista angekündigt wurde, , hatten sich die meisten Horrorszenarien verbreitet "andere bestimmen was auf meinem rechner läuft" und so nen quark, ist sowas jetzt dann eigentlich vom tisch? nach 2005 hab ich nix mehr von gehört
 
hmm, Mainboard kaputt Daten weg? hört sich irgendwie net so toll für mich an. Mal google fragen ob das wirklich so gedacht ist...
 
@mhh: Dafür kann man Backups anlegen. Dabei wird der im TPM enthaltene Schlüsseltresor in eine Datei gesichert, die man im Berdarfsfall nach Zurücksetzen des TPM oder Mainboardwechsel wieder zurückspielen kann. Idealerweise speichert man das TPM-Backup dann NICHT auf dem TPM-geschützen PC sondern auf einem USB-Stick, einer CD oder ähnlichem. :)
Ansonsten ist es gerade der Sinn des TPM, dass alle datenspeichernden Komponenten des PCs im Falle des Diebstahls unbrauchbar sind. TPM-Passwörter sind nur bei Kenntnis des Systempassworts zurücksetzbar, und auch dann nur unter Datenverlust (entspricht einem kompletten TPM-Clean, damit verschlüsselte Daten sind dann natürlich nicht mehr entschlüsselbar).
Das ganze ist perfekt für Notebooks geeignet, im stationären Einsatz macht es eigtl. meiner Ansicht nach nur bedingt Sinn.
Wenn du dann zuhause das TPM-Backup im Schrank hast, brauchst du keine Angst vor Datenverlust haben, hast dafür aber absolute Sicherheit, dass keiner was mit deinen Daten anfangen kann, wenn dein Laptop geklaut wird. Mein DELL Latitude wird zu einem unbrauchbaren Ziegelstein, wenn man das Systempasswort nicht kennt. :)
Auch wenn ein Diebstahl noch so ärgerlich ist, wäre es denke ich für mich dennoch eine Genugtuung zu wissen, dass sich der Dieb furchtbar ärgern wird, weil keine einzige Komponente des Laptops ihn reinlässt und man das nichtmal mit Herstellerhilfe umgehen kann. :)
 
@mh0001: ist da eine Verschlüsselung des Systems mit TrueCrypt nicht genauso gut für die Datensicherheit aber ohne die Möglichkeit zu schaffen irgendwelche Lizenzen an die Hardware zu binden?
 
@Link: Windows bindet sich auch ohne TPM schon längst an die Hardware. Einfach mal so das Systemlaufwerk heute in diesen Rechner stecken und morgen in jenen und übermorgen in irgend einen andern, welchen man gerade so greifbar hat, ist nicht! Das kann man mit Linux oder besser machen, aber nicht mit Windows.
 
@Link: Vorteil am TPM-Chip ist, dass du die Daten auf keiner anderen Plattform entschlüsseln kannst. Bei Verschlüsselungssoftware müssen die Schlüssel und Zertifikate immer irgendwo auf der Festplatte gespeichert werden, die Software muss ja schließlich wissen, in welcher Weise sie das Userpasswort verarbeitet bzw. nach welchem Algorithmus die Daten damit verschlüsselt wurden. Das bietet Angriffsfläche, weil man diese Schlüssel prinzipiell immer auslesen kann. Bei Verschlüsselung über das TPM hingegen verlassen die Schlüssel den Sicherheitschip niemals, d.h. im Prinzip weiß außer dem TPM-Chip selber das System gar nicht, wie die Daten überhaupt verschlüsselt wurden. Du authentifizierst dich nur beim TPM, und dieses kümmert sich dann um Ent- und Verschlüsselung. Wenn du dann beispielsweise alle Daten vernichten willst, reinitialisierst du den TPM-Chip und dieser "vergisst" dabei die Schlüssel und generiert neue, und schwuppdiwupp ist kein Programm der Welt mehr in der Lage, an die Daten zu kommen.
 
@mh0001: TrueCrypt weiß auch nicht, wie es das Passwort verarbeiten soll, es startet mit dem Passwort praktisch eine kleine Brute-Force-Attacke, bei der die möglichen Verschlüsselungs-Algorithmen und deren mögliche Kombinationen in Verbindung mit allen möglichen Hash-Algorithmen durchprobiert werden, das Ganze dann einmal für normales Volume und einmal für ein verstecktes, bis was brauchbares rauskommt, oder eben auch nicht.
 
@Link: Und wenn jemand dieses Passwort mitloggt oder du es unvorsichtig eingibst und es jemand sieht, kann das mit deinen Daten auch jemand bei sich zuhause machen. Du kannst ja schließlich einen TrueCrypt-Container auf einen anderen PC kopieren und ihn dort mit deinem Passwort entschlüsseln. Bei TPM-Verschlüsselung geht genau das nicht, da die Entschlüsselung immer nur auf exakt deinem unmanipulierten PC stattfinden kann, da die Schlüssel auf keinem zweiten Modul der Welt vorhanden sind und nur auf deinem PC mit deinem TPM reproduziert werden können.
Ich sag ja gar nicht, dass die meisten Nutzer davon ganz viele Vorteile haben. Aber es ist schon definitiv eine Sicherheitsstufe höher.
 
@mh0001: ja gut, in einem solchen Szenario mag das Vorteile haben, ich bezog mich eher auf den reinen Diebstall des Laptops, wie du ihn oben geschildert hast. Ich persönlich wurde es aber in den meisten Fällen als vorteilhaft empfinden, dass ich einen TC-Container oder ein TC-verschlüsseltes Laufwerk überall verwenden kann, bei USB-Platten ist das sehr vorteilhaft, die kann ich sowohl am Laptop als auch Desktop nutzen. Auch eine Platte aus einem defekten System einfach an einem anderen benutzen zu können, ist generell nicht schlecht.
 
@mh0001: Da irrst Du dich aber ganz gewaltig. Mag sein das Laien keine Idee haben, wie sie dann doch noch an die mit Bitlocker "verschlüsselten" Daten dran kommen, ich aber - und jeder der die Bitlocker Dokumentation wirklich richtig aufmerksam gelesen hat - sollte die Bitlocker Backdoors eigentlich kennen.
 
@Feuerpferd: Backdoors sind in der Dokumentation einer Verschlüsselungssoftware beschrieben? Glaubst du eigentlich selbst den Schwachsinn, dass es sich dabei um echte Backdoors handelt?
 
@Link: "Ich persönlich wurde es aber in den meisten Fällen als vorteilhaft empfinden, dass ich einen TC-Container oder ein TC-verschlüsseltes Laufwerk überall verwenden kann" ... Die Idee hinter TPM ist ja gerade, dass die Sicherheit nicht an den User und dessen Kenntnis eines Passworts gekoppelt ist, sondern dass sie an den Rechner gekoppelt ist. Es geht nicht darum dass du als User mit dem Chip deine Userdaten verschlüsselst und irgendwoanders dann wieder darauf zugreifen kannst. TPM soll die Systemintegrität sicherstellen. Komplett vom User abgekoppelt.
 
@Feuerpferd: Ich hab von Bitlocker nix gesagt, ich hab so ein "self-encrypting-drive" nach TCG-standard. Und das hat keine Backdoors, da kannst du sicher sein. :)
Von einfach nur sicher verschlüsseln bis zum sofortigen kompletten Löschen aller Daten sobald es in einen anderen PC gesteckt wird, kann man das frei konfigurieren. Bitlocker ist ja auch keine Hardwareverschlüsselung, sondern Software, die ihre Keys im TPM ablegt. Durch Manipulation der Verschlüsselungssoftware kann man jede Verschlüsselung kompromittieren.
Aber eine TCG Opal - kompatible Festplatte, die einen eigenen Controller zur Verschlüsselung enthält, alle Daten permanent (ohne CPU-Belastung im übrigen) verschlüsselt und dann den Key im TPM ablegt, ist nicht zu knacken. Keine Chance, auch nicht für Profis.
 
@mhh: Auf normalen MoBos kannste den TPM-Chip ganz einfach abziehen und aufs neue MoBo stecken - mal so am Rande. Problematisch wirds eher bei NB, TCs und SoCs,
 
@bLu3t0oth: Umstecken kannst Du die TPM-Platine zwar, aber anschließend hast Du ein Mortzproblem mit Windows 7 und dem TPM basierenden Bitlocker.
 
@Feuerpferd: Kann sein, ich nutze solch rotz sicher nicht freiwillig und konnte das noch nicht austesten^^
 
für Datenschutz... ja, nee is klar... eher für Datenklau, Rechteentzug und Spionage.
 
IMHO wird dieser JSR durch die News zu mehr gemacht als er ist. Java mag in gewissen Bereichen zwar relativ weit verbreitet sein, aber für die Mehrzahl der Nutzer wird sich rein gar nichts ändern. Zudem fließt nicht jeder JSR tatsächlich in Java ein.
 
Ich halte TPM für totalen Unfug! TPM schafft mehr Probleme, als es jemals lösen kann. Während Windows 7 für Bitlocker diesen albernen Sicherheitszirkus mit TPM veranstalten will, geht sicheres Verschlüsseln auf anständigen Systemen völlig ohne TPM und ohne das zusätzliche Risiko wegen dem TPM.
 
@Feuerpferd: sicheres Verschlüsseln geht auch unter Windows ohne TPM, siehe TrueCrypt.
 
@Feuerpferd: Das ist einfach Unsinn was du schreibst. Ein zusätzliches Risiko gibt es nicht. Ein TPM-Chip stellt sicher, dass kein Programm die Verschlüsselungscodes abgreifen kann. Dann ist es der einzige Weg, biometrische Authentifizierung wirklich sicher zu gestalten. Auf der Festplatte gespeicherte Fingerabdrücke kann man auslesen. Wenn der Scanner aber an das TPM gekoppelt ist, vergleicht das TPM die Biometriedaten und loggt einen ein. Das kannst du über Softwareverfahren so nicht machen, da müssen die Verschlüsselungsdaten bei jedem Zugriff im RAM geladen sein bzw. auf der Festplatte gespeichert werden.
 
@mh0001: Natürlich machen TPM-Chips zusätzliche unnötige Risiken! Hardware kaputt, Daten kaputt. Deswegen werden wegen der Gefährdung durch das TPM die Bitlocker Keys unverschlüsselt auf Laufwerken gespeichert. Was dann wiederum zusätzliche Sicherheitsrisiken schafft. Typischer Microsoft Sicherheitszirkus eben, viel Aufwand und dann der Microsoft typische höchst unelegante Schuss in den eigenen Fuß.
 
@Feuerpferd: "Hardware kaputt, Daten kaputt" ist ebenfalls Unfug. Die Daten können gesichert und zurückgespielt werden. Im Unternehmensumfeld mit Active Directory besteht ebenfalls kein Risiko irgendwelche Daten bei Hardwaredefekten zu verlieren. Denn dort ist die Sicherheitsinstanz eben das AD und nicht der TPM-Chip selbst. Der ist nur die ausführende Instanz. Mir scheint die Definition und Idee hinter TPM übersteigt deinen Verständnishorizont.
 
@DennisMoore: Nein, Du hast entweder die Bitlocker Dokumentation nicht gelesen, oder Du hast die Bitlocker Dokumentation nicht verstanden und hast dich von angepriesenen TPM von den wesentlichen Details ablenken lassen. Hauptsächlich wirkt TPM als Abschreckung, viele sind so verblendet von diesem als so unglaublich "sicher" beworbenen TPM, dass wohl bislang nur wenige auf die Idee gekommen sind, das mal zu hinterfragen. Anderseits funktioniert natürlich solch alberner Sicherheitszirkus hervorragend als Köder, wirf Idi0ten einfach Fingerabdrucksanner und TPM-Chip hin und die versuchen sich daran die Zähne auszubeißen, nennt sich auch Beschäftigungstherapie. Während sichere Verschlüsslung den Unfug gar nicht benutzt.
 
@Feuerpferd: Statt nur die Dokumentation zu lesen solltest du auch mal den gesunden Menschenverstand bemühen. Weder Microsoft noch irgendein anderes Unternehmen gibt ein Sicherheits- oder Verschlüsselungstool raus, bei dem es eine dokumentierte(!) Backdoor gibt. Das ist absurd. Daher wäre es schön wenn du mal dazu einen Link posten würdest. In der offiziellen Doku finde ich nämlich nichts dazu. Ferner verstehe ich nicht wieso du dich über haupt auf Bitlocker, bzw. die Verschlüsselungsfunktion versteifst. Das ist nur eni kleiner Bereich in dem TPM eingesetzt werden kann. Steht auch im Artikel.
 
@Feuerpferd: Dann unterläuft Microsoft dadurch die TPM-Sicherheit und es ist ein weiterer Grund, warum ich kein Bitlocker verwende. :)
Und Risiken gibt es KEINE. Jede TPM-Sicherheitssoftware ZWINGT dich beim Konfigurieren des TPMs und der Verschlüsselung dazu, ein Backup auf einem externen Medium durchzuführen!
Dabei wird der komplette Inhalt des TPM und des Schlüsseltresors in eine passwortgeschützte Datei geschrieben, die du dann auf CD brennst, oder einen Stick, oder eine externe Festplatte.
Unter Kenntnis deines TPM-Masterpassworts (mit dem diese Backup-Datei verschlüsselt wird), kannst du das dann auf ein anderes TPM zurückspielen.
Das ganz ist so lange sicher, wie diese CD/dieser Stick nicht beim zu schützenden Computer beiliegt. Aber bei einem Laptop hast du das Backup eben zuhause im Schrank liegen.
TCG-zertifizierte Sicherheitssoftware macht das, was du schreibst, übrigens genau nicht. Es werden keinesfalls verschlüsselungsrelevante Daten auf der Festplatte gespeichert. TPM kaputt / gelöscht -> Daten sind unzugreifbar. Das ist der Sinn der Sache, denn sonst könnte jemand den TPM-Chip rausnehmen und sich somit Zugriff verschaffen. Falls der Chip einfach kaputt geht oder ein Fehler auftritt und er zurückgesetzt werden muss, hast du keinen Ärger, denn du hast das Backup. Der Dieb jedoch nicht.
Jede starke und wirksame Verschlüsselung muss so arbeiten, dass die Daten erstmal WEG sind, wenn der Schlüssel fehlt. Jeder zusätzliche Komfort in dieser Richtung geht 1:1 von der erzielbaren Sicherheit ab.
 
Nee ist kein Quark. Sie wollen genau bestimmen, was ich nutzen darf, was nicht, welche Werbung ich bekomme und wissen welche Produkte ich auf meinem Rechner nutze, genau festlegen was ich darf und was nicht. Immer mehr den Verbraucher ausnehmen. Das ist das Ende der Demokratie und der Siegeszug des Kapitalismus. Ich kaufe ganz sicher keine TPM Hardware und wenn ich bis an mein Lebensende ein veraltetes Betriebssystem nutzen muss. Leck mich TPM!!!!
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles

Forum