Cryptography Reference
In-Depth Information
Speicher (NV-RAM und (P)ROM), um kryptographische Schlüssel und Daten über die
Integrität der Rechnerplattform abzulegen, Abb. 7-25.
Abb. 7-25: Funktionsblöcke auf einem Trusted Platform Modul.
7.6.2.1 Die TPM-Schlüsselhierarchie
Eine Hauptaufgabe des TPMs ist die Verwaltung von Schlüsseln. Dabei wird zwischen zwei
Arten von Schlüsseln unterschieden. Migrierbare (eng. „migrateable“) Schlüssel können von
einem TPM in ein anderes überspielt werden. Nicht migrierbare (eng. „non migrateable“)
Schlüssel sind zwingend an ein TPM gebunden und können somit auch nicht gesichert werden.
Deshalb wurden nachträglich zertifizierbare, migrierbare Schlüssel (eng. „certified migrateab-
le“) eingeführt, die über eine neutrale Instanz, die sog. MSA (Migration Selection Authority),
auf eine andere Plattform übertragbar sind.
Sämtliche Schlüssel sind in einer Hierarchie angeordnet, in der untergeordnete Schlüssel mit
dem übergeordneten Schlüssel verschlüsselt abgespeichert werden, Abb. 7-26. Deshalb kann
auch ein Teil der Schlüsselhierarchie in den unsicheren Speicher des PCs ausgelagert sein, da
ein TPM als kostengünstige PC-Komponente nur über einen begrenzten (Schlüssel-)Speicher
verfügt. Die Wurzel dieses Schlüssel-Baums ist der Storage Root Key ( SRK ), der fest an die
Plattform gebunden, d.h. nicht migrierbar ist. Der SRK wird beim Aufsetzen der gesicherten
Plattform durch den Eigentümer des PCs angelegt und sichert die Verwendung aller weiteren
Schlüssel ab. Wird der SRK vom Eigentümer gelöscht, sind somit auch alle anderen Schlüssel
verloren, falls sie nicht migrierbar sind und auch gesichert wurden. Parallel zum SRK ist auf
gleicher Ebene der Endorsement Key ( EK ), der bereits vom TPM-Hersteller erzeugt wurde,
angeordnet. Mit Hilfe des EKs kann die TPM-gesicherte Plattform eindeutig identifiziert wer-
den. Die Identifizierung der Plattform über den EK wird aber nur für den Zertifikatsantrag im
Search WWH ::




Custom Search