Cryptography Reference
In-Depth Information
AIK zurückzuführen, reicht aus, um eine Signatur einer gesicherten Rechnerplattform zu-
zuweisen.
Bind Keys, um verschlüsselt mit anderen Instanzen, die kein TPM sind, zu kommunizieren.
7.6.3 Zusammenspiel der TCG Komponenten
Das zentrale Element aller „Trusted-Computing“-Umgebungen ist das von der TCG spezifi-
zierte TPM. Es wurde erkannt, dass nur mit einem Sicherheitsanker in Hardware eine ver-
trauenswürdige Umgebung realisierbar ist. Mit Hilfe dieses in die Rechnerplattform fest integ-
rierten TPM-Chips, ist es möglich die Integrität von Software sicherzustellen. Dabei werden
über die Software-Schnittstelle des Trusted Support Stacks ( TSS ) verschiedenste Software-
Komponenten (Betriebssystem, Treiber, Applikationen) in die Integritätsprüfung über das
TPM einbezogen. Welche Komponenten das genau sind und ob ein vorhandenes TPM genutzt
wird, legt allerdings noch immer der Nutzer des Computers fest.
Wie eine Chipkarte auch muss ein TPM über Treiber in sicherheitskritische Prozesse auf der
gesicherten Plattform eingebunden werden. Das TPM ist in der Rechnerplattform eine passive
Komponente und kann nicht aktiv in Abläufe eingreifen oder diese blockieren. Daher wird
eine Plattform alleine durch die Existenz eines TPMs nicht automatisch vertrauenswürdiger.
Erst im Zusammenspiel mit der Plattform, deren Firmware bzw. BIOS und dem Rechner-
Betriebssystems kann eine vertrauenswürdige Rechnerumgebung entstehen, Abb. 7-27.
Abb. 7-27: Integration des Trusted-Platform-Moduls über den Trusted Support Stack (TSS) in ein Be-
triebssystem.
Search WWH ::




Custom Search