Kleiner Informationssplitter zum Thema Sicherheit. Intel stellt seinen Code zur Unterstützung des Trusted Platform Module-Standards TMP2 (Software Stack) als Open Source für Windows und Linux bereit.
Anzeige
Hintergrund zu TMP
Aufgabe des Trusted Platform Module (TPM) ist es, die Authentizität der Hardware sicherzustellen. Ein TPM verwendet RSA-Verschlüsselungsschlüssel, um die am Bootvorgang eines Computers beteiligten Hardwarekomponenten, aber auch dessen normale Funktion zu authentifizieren. Die Funktionsweise von TPM und die Integration der TPM Komponenten in der Boot-Kette ist in der 2013 veröffentlichten TPM 2.0-Spezifikation vorgegeben. Insbesondere Microsoft setzt bei Windows 10 neben UEFI auf TPM-Chips, um z.B. den Bootvorgang und die Bitlocker-Verschlüsselung abzusichern (siehe auch Windows 10 Version 1607 erfordert TPM 2.0 bei neuer HW).
(Quelle: Pexels Fancycrave CC0 License)
Kürzlich berichtete ich im Beitrag Sicherheit: Angriff auf TPM und Intel ME-Dump, dass zwei Angriffsmethoden auf TPM-Chips von Rechnern bekannt geworden sind. Hier müssen die Board-Hersteller mit Firmware-Updates reagieren.
Intel gibt den TPM2-Software-Stack frei
Aber es gibt noch eine andere Baustelle: Die TMP2-Standard konforme Anbindung an Betriebssysteme wie Linux und Windows. Chip-Hersteller Intel hat so einiges investiert, um einen Software-Stack zur Unterstützung von TMP2 zu entwickeln. Nun wird dieser Trusted Platform Module 2.0 (TPM2) Software Stack durch Intel als Open Source freigegeben, wie das Unternehmen in dieser Meldung vom 28. August 2018 bekannt gab.
Anzeige
Die Software enthält unter anderem einen Kerneltreiber für einen direkten Hardwarezugriff auf ein TPM, wie Golem in diesem Beitrag zum Thema schreibt. Dort lassen sich ein paar zusätzliche Informationen nachlesen. Das Ganze steht auf GitHub als Linux TPM2 & TSS2 Software und hier bereit. Danke an Blog-Leser Rudi K. für den Hinweis.
Anzeige