• IT-Karriere:
  • Services:

Hardware-Sicherheitsmodul: Intel legt Code für TPM2-Unterstützung offen

Ein Trusted Platform Module (TPM) soll bestimmte Sicherheitsfunktionen für Rechner in einer eigene Hardware-Einheit bereitstellen. Intel stellt seine Implementierung der Software für die TPM2-Unterstützung als Open Source für Linux und Windows bereit.

Artikel veröffentlicht am ,
TPMs sollen Sicherheitsfunktionen in eigenen Chips umsetzen.
TPMs sollen Sicherheitsfunktionen in eigenen Chips umsetzen. (Bild: A not very creative mind/Flickr.com/CC-BY-SA 2.0)

Mit einem sogenannten Trusted Platform Module (TPM) wollen Hersteller ihre Rechner und auch Betriebssysteme besser absichern, indem bestimmte sicherheitskritische und kryptographische Operationen auf diese gesonderte Hardware-Einheit übertragen werden sollen. Intel stellt nun verschiedene Software-Bestandteile als Open Source bereit, die die Unterstützung für die TPM2-Spezifikation erfüllen.

Stellenmarkt
  1. VPV Versicherungen, Stuttgart, Köln
  2. Stadtwerke Potsdam GmbH, Potsdam

Bei TPM2 handelt es sich um den aktuellen Standard, der die von der Hardware zwingend unterstützten Funktionen festlegt. Dieser Standard wird mittlerweile in sämtlicher aktueller Hardware unterstützt sowie seit einigen Jahren auch schon vom Linux-Kernel sowie von Microsofts Windows. Am bekanntesten ist wohl die Nutzung von TPMs für Secure Boot oder ähnliche Techniken wie das sogenannte Verified Boot, das Google in seinen Chromebooks umsetzt.

Umfassende Implementierung und Unterstützung

Die nun von Intel zur Verfügung gestellte Software enthält unter anderem einen Kerneltreiber für einen direkten Hardwarezugriff auf ein TPM. Hinzu kommen Kommandozeilenwerkzeuge für einen Shell-Zugriff und ein System-Daemon, der als sogenannter Access Broker und Ressource Manager fungiert, um Multi-Prozess-Synchronisation zu erledigen.

Der wohl wichtigste Teil der Veröffentlichung ist der standardkonforme Software-Stack, der verschiedene APIs bereitstellt, um das TPM als entsprechende Hardware-Ressource in der eigenen Anwendung zu verwenden. Intel selbst hat damit etwa eine Engine für die Verschlüsselungsbibliothek OpenSSL erstellt. Der Code der aufgeführten Projekte steht unter der freizügigen BSD-Lizenz auf Github zum Download bereit.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)

tbxi 04. Sep 2018

Die Software (z.B. die abrmd-Komponente die im verlinkten Github-Repo liegt) gibt's doch...

Hyde Mr 03. Sep 2018

Wenn ich mich recht entsinne ist die Voraussetzung für den Behördeneinsatz die Erfüllung...

Anonymer Nutzer 03. Sep 2018

-nur zur Erinnerung: jede, aber jedes Datenleck wird von Intel mitgenommen, angefangen...


Folgen Sie uns
       


IBM - von der Lochkarte zum Quantencomputer (Golem Geschichte)

Golem.de erzählt die über 100-jährige Geschichte von Big Blue im Video.

IBM - von der Lochkarte zum Quantencomputer (Golem Geschichte) Video aufrufen
The Last of Us 2 angespielt: Allein auf der Interstate 5
The Last of Us 2 angespielt
Allein auf der Interstate 5

Der vorletzte Blockbuster für Playstation 4: Mitte Juni 2020 erscheint The Last of Us 2. Golem.de konnte einen langen Abschnitt anspielen.
Von Peter Steinlechner

  1. Sony The Last of Us 2 wird PS5-kompatibel
  2. Naughty Dog Spoiler und Sperren rund um The Last of Us 2
  3. Playstation 4 Neue Termine für The Last of Us 2 und Ghost of Tsushima

Realme 6 und 6 Pro im Test: Starke Konkurrenz für Xiaomi
Realme 6 und 6 Pro im Test
Starke Konkurrenz für Xiaomi

Das Realme 6 und 6 Pro bieten eine starke Ausstattung für relativ wenig Geld - und gehören damit aktuell zu den interessantesten Mittelklasse-Smartphones.
Ein Test von Tobias Költzsch


    Wirtschaftsminister: Landesdatenschützer sollen Kontrolle über Firmen verlieren
    Wirtschaftsminister
    Landesdatenschützer sollen Kontrolle über Firmen verlieren

    Die Wirtschaftsminister diskutieren darüber, ob sie den Datenschutzbehörden der Länder die Aufsicht über Unternehmen entziehen.
    Ein Bericht von Christiane Schulzki-Haddouti

    1. Überwachung Berlin prüft Logistik-Software von Zalando
    2. Investitionsbank Berlin Antragsunterlagen für Corona-Hilfen falsch zugestellt
    3. Echo und Co. Armband stört Mikrofone von smarten Lautsprechern

      •  /