{"id":208728,"date":"2018-09-04T22:44:00","date_gmt":"2018-09-04T20:44:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=208728"},"modified":"2024-03-04T23:14:12","modified_gmt":"2024-03-04T22:14:12","slug":"intel-legt-code-fr-die-tpm2-untersttzung-offen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/09\/04\/intel-legt-code-fr-die-tpm2-untersttzung-offen\/","title":{"rendered":"Intel legt Code f&uuml;r die TPM2-Unterst&uuml;tzung offen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Kleiner Informationssplitter zum Thema Sicherheit. Intel stellt seinen Code zur Unterst\u00fctzung des Trusted Platform Module-Standards TMP2 (Software Stack) als Open Source f\u00fcr Windows und Linux bereit. <\/p>\n<p><!--more--><\/p>\n<h2>Hintergrund zu TMP<\/h2>\n<p>Aufgabe des <a href=\"https:\/\/de.wikipedia.org\/wiki\/Trusted_Platform_Module\" target=\"_blank\" rel=\"noopener\">Trusted Platform Module<\/a> (TPM) ist es, die Authentizit\u00e4t der Hardware sicherzustellen. Ein TPM verwendet RSA-Verschl\u00fcsselungsschl\u00fcssel, um die am Bootvorgang eines Computers beteiligten Hardwarekomponenten, aber auch dessen normale Funktion zu authentifizieren. Die Funktionsweise von TPM und die Integration der TPM Komponenten in der Boot-Kette ist in der 2013 ver\u00f6ffentlichten <a href=\"https:\/\/trustedcomputinggroup.org\/resource\/tpm-library-specification\/\" target=\"_blank\" rel=\"noopener\">TPM 2.0-Spezifikation<\/a> vorgegeben. Insbesondere Microsoft setzt bei Windows 10 neben UEFI auf TPM-Chips, um z.B. den Bootvorgang und die Bitlocker-Verschl\u00fcsselung abzusichern (siehe auch <a href=\"https:\/\/borncity.com\/blog\/2016\/05\/15\/windows-10-version-1607-erfordert-tpm-2-0-bei-neuer-hw\/\">Windows 10 Version 1607 erfordert TPM 2.0 bei neuer HW<\/a>). <\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Mainboard\" alt=\"Mainboard\" src=\"https:\/\/i.imgur.com\/bsYodMo.jpg\" width=\"618\" height=\"412\"\/><br \/>(Quelle: Pexels <a href=\"https:\/\/www.pexels.com\/u\/fancycrave-60738\/\">Fancycrave<\/a> CC0 License) <\/p>\n<p>K\u00fcrzlich berichtete ich im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/08\/30\/sicherheit-angriff-auf-tpm-und-intel-me-dump\/\">Sicherheit: Angriff auf TPM und Intel ME-Dump<\/a>, dass zwei Angriffsmethoden auf TPM-Chips von Rechnern bekannt geworden sind. Hier m\u00fcssen die Board-Hersteller mit Firmware-Updates reagieren. <\/p>\n<h2>Intel gibt den TPM2-Software-Stack frei<\/h2>\n<p>Aber es gibt noch eine andere Baustelle: Die TMP2-Standard konforme Anbindung an Betriebssysteme wie Linux und Windows. Chip-Hersteller Intel hat so einiges investiert, um einen Software-Stack zur Unterst\u00fctzung von TMP2 zu entwickeln. Nun wird dieser Trusted Platform Module 2.0 (TPM2) Software Stack durch Intel als Open Source freigegeben, wie das Unternehmen in <a href=\"https:\/\/web.archive.org\/web\/20200411082056\/https:\/\/software.intel.com\/en-us\/blogs\/2018\/08\/29\/tpm2-software-stack-open-source\" target=\"_blank\" rel=\"noopener\">dieser Meldung<\/a> vom 28. August 2018 bekannt gab.&nbsp; <\/p>\n<p>Die Software enth\u00e4lt unter anderem einen Kerneltreiber f\u00fcr einen direkten Hardwarezugriff auf ein TPM, wie Golem in <a href=\"https:\/\/www.golem.de\/news\/hardware-sicherheitsmodul-intel-legt-code-fuer-tpm2-unterstuetzung-offen-1809-136360.html\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> zum Thema schreibt. Dort lassen sich ein paar zus\u00e4tzliche Informationen nachlesen. Das Ganze steht auf GitHub als <a href=\"https:\/\/github.com\/tpm2-software\" target=\"_blank\" rel=\"noopener\">Linux TPM2 &amp; TSS2 Software<\/a> und <a href=\"https:\/\/github.com\/tpm2-software\/tpm2-tss\" target=\"_blank\" rel=\"noopener\">hier<\/a> bereit. Danke an Blog-Leser Rudi K. f\u00fcr den Hinweis. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kleiner Informationssplitter zum Thema Sicherheit. Intel stellt seinen Code zur Unterst\u00fctzung des Trusted Platform Module-Standards TMP2 (Software Stack) als Open Source f\u00fcr Windows und Linux bereit.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-208728","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/208728","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=208728"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/208728\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=208728"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=208728"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=208728"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}