Trusted Boot mit TPM auf IBM Notebook: Difference between revisions

From
Jump to navigation Jump to search
No edit summary
No edit summary
Line 5: Line 5:


= Trusted Platform Module =
= Trusted Platform Module =
Im Folgenden eine technische Beschreibung des Trusted Platform Module (TPM). Weiterhin wird ein Überblick über die Funktionen wie die Realisierung des Trusted Boot und das Erstellen von Schlüsseln sowie Zertifikaten.
== Allgemein ==
Der Hauptbestandteil des TPM ist ein Chip als Teil einer Spezifikation zur Verifizierung der Vertrauenswürdigkeit von IT-Systemen. Am ehesten kann man ihn mit einer Smart-Card vergleichen, mit dem Unterschied, dass er nicht an einen Benutzer, sondern an ein System gebunden ist. Dadurch ist eine hardwareseitige Modifizierung nutzlos, da alle Daten, die mit Hilfe des Chips geändert/verschlüsselt wurden, nur auf dem entsprechenden System gelesen/entschlüsselt werden können, selbst wenn dieser auf einer anderen Plattform installiert wird. • durch diese Bindung ist eine hardwareseitige Modifizierung
nutzlos
• passives Bauelement (kein dirketer Einfluss auf den
Bootvorgang oder das laufende System)

Revision as of 13:39, 9 October 2008

Motivation

Ziel unseres Projekts war es, eine Möglichkeit aufzuzeigen, ein vertrauenswürdiges System einzurichten. Damit eine Plattform diese Eigenschaft wirklich gewährleisten kann, muss ab dem Bootvorgang sicher gestellt sein, dass keine Veränderungen am System vorgenommen wurden. Aus diesem Grund wählten wir das Thema "Trusted Boot" (ähnlich dem "Secure Boot") und die Implementierung mit Hilfe des "Trusted Platform Module".

=== Anmerkung === Sven, schreib mal bitte noch um :)

Trusted Platform Module

Im Folgenden eine technische Beschreibung des Trusted Platform Module (TPM). Weiterhin wird ein Überblick über die Funktionen wie die Realisierung des Trusted Boot und das Erstellen von Schlüsseln sowie Zertifikaten.

Allgemein

Der Hauptbestandteil des TPM ist ein Chip als Teil einer Spezifikation zur Verifizierung der Vertrauenswürdigkeit von IT-Systemen. Am ehesten kann man ihn mit einer Smart-Card vergleichen, mit dem Unterschied, dass er nicht an einen Benutzer, sondern an ein System gebunden ist. Dadurch ist eine hardwareseitige Modifizierung nutzlos, da alle Daten, die mit Hilfe des Chips geändert/verschlüsselt wurden, nur auf dem entsprechenden System gelesen/entschlüsselt werden können, selbst wenn dieser auf einer anderen Plattform installiert wird. • durch diese Bindung ist eine hardwareseitige Modifizierung nutzlos • passives Bauelement (kein dirketer Einfluss auf den Bootvorgang oder das laufende System)