Abo
  • Services:

Hardware-Sicherheitsmodul: Intel legt Code für TPM2-Unterstützung offen

Ein Trusted Platform Module (TPM) soll bestimmte Sicherheitsfunktionen für Rechner in einer eigene Hardware-Einheit bereitstellen. Intel stellt seine Implementierung der Software für die TPM2-Unterstützung als Open Source für Linux und Windows bereit.

Artikel veröffentlicht am ,
TPMs sollen Sicherheitsfunktionen in eigenen Chips umsetzen.
TPMs sollen Sicherheitsfunktionen in eigenen Chips umsetzen. (Bild: A not very creative mind/Flickr.com/CC-BY-SA 2.0)

Mit einem sogenannten Trusted Platform Module (TPM) wollen Hersteller ihre Rechner und auch Betriebssysteme besser absichern, indem bestimmte sicherheitskritische und kryptographische Operationen auf diese gesonderte Hardware-Einheit übertragen werden sollen. Intel stellt nun verschiedene Software-Bestandteile als Open Source bereit, die die Unterstützung für die TPM2-Spezifikation erfüllen.

Stellenmarkt
  1. Dr. August Oetker KG, Bielefeld
  2. Dataport, Verschiedene Standorte

Bei TPM2 handelt es sich um den aktuellen Standard, der die von der Hardware zwingend unterstützten Funktionen festlegt. Dieser Standard wird mittlerweile in sämtlicher aktueller Hardware unterstützt sowie seit einigen Jahren auch schon vom Linux-Kernel sowie von Microsofts Windows. Am bekanntesten ist wohl die Nutzung von TPMs für Secure Boot oder ähnliche Techniken wie das sogenannte Verified Boot, das Google in seinen Chromebooks umsetzt.

Umfassende Implementierung und Unterstützung

Die nun von Intel zur Verfügung gestellte Software enthält unter anderem einen Kerneltreiber für einen direkten Hardwarezugriff auf ein TPM. Hinzu kommen Kommandozeilenwerkzeuge für einen Shell-Zugriff und ein System-Daemon, der als sogenannter Access Broker und Ressource Manager fungiert, um Multi-Prozess-Synchronisation zu erledigen.

Der wohl wichtigste Teil der Veröffentlichung ist der standardkonforme Software-Stack, der verschiedene APIs bereitstellt, um das TPM als entsprechende Hardware-Ressource in der eigenen Anwendung zu verwenden. Intel selbst hat damit etwa eine Engine für die Verschlüsselungsbibliothek OpenSSL erstellt. Der Code der aufgeführten Projekte steht unter der freizügigen BSD-Lizenz auf Github zum Download bereit.



Anzeige
Blu-ray-Angebote
  1. 5€ inkl. FSK-18-Versand
  2. 5€ inkl. FSK-18-Versand
  3. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)

tbxi 04. Sep 2018

Die Software (z.B. die abrmd-Komponente die im verlinkten Github-Repo liegt) gibt's doch...

Hyde Mr 03. Sep 2018

Wenn ich mich recht entsinne ist die Voraussetzung für den Behördeneinsatz die Erfüllung...

DY 03. Sep 2018

-nur zur Erinnerung: jede, aber jedes Datenleck wird von Intel mitgenommen, angefangen...


Folgen Sie uns
       


Honor View 20 - Test

Das View 20 von Honor ist ein interessantes Smartphone: Für unter 600 Euro bekommen Käufer hochwertige Hardware im Oberklassebereich und eine der besten Kameras am Markt.

Honor View 20 - Test Video aufrufen
Magnetfeld: Wenn der Nordpol wandern geht
Magnetfeld
Wenn der Nordpol wandern geht

Das Erdmagnetfeld macht nicht das, was Geoforscher erwartet hatten - Nachjustierungen am irdischen Magnetmodell sind erforderlich.
Ein Bericht von Dirk Eidemüller

  1. Emotionen erkennen Ein Lächeln macht noch keinen Frohsinn
  2. Ökostrom Wie Norddeutschland die Energiewende vormacht
  3. Computational Periscopy Forscher sehen mit einfacher Digitalkamera um die Ecke

Begriffe, Architekturen, Produkte: Große Datenmengen in Echtzeit analysieren
Begriffe, Architekturen, Produkte
Große Datenmengen in Echtzeit analysieren

Wer sich auch nur oberflächlich mit Big-Data und Echtzeit-Analyse beschäftigt, stößt schnell auf Begriffe und Lösungen, die sich nicht sofort erschließen. Warum brauche ich eine Nachrichten-Queue und was unterscheidet Apache Hadoop von Kafka? Welche Rolle spielt das in einer Kappa-Architektur?
Von George Anadiotis


    Enterprise Resource Planning: Drei Gründe für das Scheitern von SAP-Projekten
    Enterprise Resource Planning
    Drei Gründe für das Scheitern von SAP-Projekten

    Projekte mit der Software von SAP? Da verdrehen viele IT-Experten die Augen. Prominente Beispiele von Lidl und Haribo aus dem vergangenen Jahr scheinen diese These zu bestätigen: Gerade SAP-Projekte laufen selten in time, in budget und in quality. Dafür gibt es Gründe - und Gegenmaßnahmen.
    Von Markus Kammermeier


        •  /