Original-URL des Artikels: https://www.golem.de/news/hardware-sicherheitsmodul-intel-legt-code-fuer-tpm2-unterstuetzung-offen-1809-136360.html    Veröffentlicht: 03.09.2018 13:30    Kurz-URL: https://glm.io/136360

Hardware-Sicherheitsmodul

Intel legt Code für TPM2-Unterstützung offen

Ein Trusted Platform Module (TPM) soll bestimmte Sicherheitsfunktionen für Rechner in einer eigene Hardware-Einheit bereitstellen. Intel stellt seine Implementierung der Software für die TPM2-Unterstützung als Open Source für Linux und Windows bereit.

Mit einem sogenannten Trusted Platform Module (TPM) wollen Hersteller ihre Rechner und auch Betriebssysteme besser absichern, indem bestimmte sicherheitskritische und kryptographische Operationen auf diese gesonderte Hardware-Einheit übertragen werden sollen. Intel stellt nun verschiedene Software-Bestandteile als Open Source bereit, die die Unterstützung für die TPM2-Spezifikation erfüllen.

Bei TPM2 handelt es sich um den aktuellen Standard, der die von der Hardware zwingend unterstützten Funktionen festlegt. Dieser Standard wird mittlerweile in sämtlicher aktueller Hardware unterstützt sowie seit einigen Jahren auch schon vom Linux-Kernel sowie von Microsofts Windows. Am bekanntesten ist wohl die Nutzung von TPMs für Secure Boot oder ähnliche Techniken wie das sogenannte Verified Boot, das Google in seinen Chromebooks umsetzt.

Umfassende Implementierung und Unterstützung

Die nun von Intel zur Verfügung gestellte Software enthält unter anderem einen Kerneltreiber für einen direkten Hardwarezugriff auf ein TPM. Hinzu kommen Kommandozeilenwerkzeuge für einen Shell-Zugriff und ein System-Daemon, der als sogenannter Access Broker und Ressource Manager fungiert, um Multi-Prozess-Synchronisation zu erledigen.

Der wohl wichtigste Teil der Veröffentlichung ist der standardkonforme Software-Stack, der verschiedene APIs bereitstellt, um das TPM als entsprechende Hardware-Ressource in der eigenen Anwendung zu verwenden. Intel selbst hat damit etwa eine Engine für die Verschlüsselungsbibliothek OpenSSL erstellt. Der Code der aufgeführten Projekte steht unter der freizügigen BSD-Lizenz auf Github zum Download bereit.  (sg)


Verwandte Artikel:
Datenfluss-Prozessor: Intels Exascale-Chip nutzt kein x86   
(03.09.2018, https://glm.io/136352 )
Ryzenfall: CTS Labs rechtfertigt sich für seine Disclosure-Strategie   
(15.03.2018, https://glm.io/133348 )
Infineon Technologies stellt "Trusted Platform Module" vor   
(10.04.2001, https://glm.io/13400 )
Tink: Google stellt einfache Kryptobibliothek vor   
(31.08.2018, https://glm.io/136323 )
TACC: Frontera-Supercomputer nutzt Xeons für 36 Petaflops   
(02.09.2018, https://glm.io/136339 )

© 1997–2019 Golem.de, https://www.golem.de/