TPMv2 Analyse

erschienen in #IT-Sicherheit vom 4.03.2015

Die Technologie „Trusted Computing“ bietet im Bereich der IT Sicherheit interessante Konzepte und Methoden an, um vernetzte Systeme für jeden einzelnen Teilnehmer insgesamt vertrauenswürdiger zu machen. Durch die Einführung neuer Komponenten in derzeit übliche Computerplattformen können diese ständig überwacht und vor unerwünschtem Verhalten, wie es beispielsweise durch Schadsoftware verursacht werden könnte, geschützt werden. Neben dem Schutz des eigenen Systems unterstützt Trusted Computing auf diese Weise auch die Möglichkeit, Informationen über den aktuellen Sicherheitszustand entfernter Systeme zu beziehen. A-SIT hat bereits im Jahr 2009 eine erste Evaluierung von Trusted Computing und der zentralen Komponente, dem Trusted Platform Module vorgenommen. Die damalige Studie (siehe Downloads) beschäftigte sich mit dem auf dem Markt eingeführten TPM v1.2.

A-SIT hat in Folge einen Überblick zur Nachfolge-Version  TPMv2 erstellt und einen TPMv2 Emulator aus den Spezifikationsdokumenten synthetisiert. (Ergebnis nicht veröffentlicht).

Downloads

Datei Beschreibung Dateigröße
pdf Studie Version 1.0 vom 16.2.2009
257 KB