TPM 2.0 - Analysis of Open Source Trusted Software Stacks and Features

Bachelor Studiengang IT Security

Markus Mader-Ofer

Betreuer: DI Dr. Martin Pirker, Bakk

Ausgangslage

Vertrauen ist wichtig, und dies gilt aktuell mehr als je zuvor. Jeder der ein Smartphone oder einen Computer hat kommuniziert mit hoher Wahrscheinlichkeit regelmäßig. Doch ist das Gegenüber wirklich derjenige, für den er sich ausgibt, oder wird die Verbindung von einem Hacker oder Staat überwacht und manipuliert? Die Angst vor Spionage und manipulierten Systemen ist allgegenwärtig und fast jeder hat schon einmal Horror Geschichten von Hacker Angriffen gehört. Die Frage wem man wirklich vertrauen kann, ist somit nicht einfach zu beantworten.

Wäre es nicht praktisch, wenn es ein Gerät geben würde, dessen Schlüssel nicht entwendet und in falsche Hände geraten könnte? Genau hierfür wurden „Trusted Platform Modules“ (TPM) entwickelt, das sind Hardware Chips, welche Schlüssel beherbergen, die nicht gestohlen werden können. Diese könnten dann etwa verwendet werden, um sich eindeutig zu identifizieren, eine Festplatte mit vertraulichen Informationen zu verschlüsseln oder den Zustand eines Systems zu überprüfen.

Ziel

Ziel dieser Arbeit ist es, aufzuzeigen, welche Optionen es bezüglich Software Stacks für das TPM 2.0 gibt, also inwiefern es verfügbare und funktionierende Programm Bibliotheken gibt. Außerdem soll evaluiert werden, inwieweit diese für Security Aufgaben einsetzbar und die Features der 2. Generation wirklich verwendbar sind. Um dies zu untersuchen werden verschiedene Systeme analysiert und auf unterschiedliche Eigenschaften getestet und evaluiert.

Ergebnis

Die Literaturrecherche und praktischen Versuche haben ergeben, dass es einige vielversprechende Optionen für vertrauenswürdige Software Stacks gibt und diese für Sicherheitsaufgaben einsetzbar sind. Dennoch sind diese Software Versionen noch nicht frei von Fehlern und wichtige Funktionen funktionieren nicht oder sind nicht vorhanden. Nichtsdestotrotz sind die Software Stacks öffentlich verfügbar und vielfach bereits für sicherheitsrelevante Aufgaben verwendbar.

Ausblick

In der Zukunft wird in diesem Bereich sicherlich noch einiges passieren, da bereits sehr viele neue Geräte wie etwa Laptops diese Chips eingebaut haben. Diese Chips könnten aber nicht nur im Privaten-, sondern auch im Unternehmens-, sowie Industrie Umfeld eingesetzt werden. Eine Aufgabe könnte unter anderem sein, Sicherheitsaufgaben durchzuführen und etwa die Integrität und das Vertrauen in Industrieanlagen zu gewährleisten.