Hardware-Angriffe machen selten Schlagzeilen, erfordern jedoch dieselben Schutz- und Sicherheitslösungen wie andere Bedrohungen.
Das Trusted Platform Module (TPM) ist eine einzigartige hardwarebasierte Sicherheitslösung, die einen kryptografischen Chip auf dem Motherboard des Computers installiert, der auch als Kryptoprozessor bezeichnet wird.
Dieser Chip schützt sensible Daten und verhindert Hacking-Versuche, die über die Hardware eines Computers generiert werden. Jedes TPM enthält computergenerierte Schlüssel zur Verschlüsselung, und die meisten PCs werden heutzutage mit TPM-Chips geliefert, die auf die Motherboards vorgelötet sind.
Lassen Sie uns untersuchen, wie vertrauenswürdige Plattformmodule funktionieren, welche Vorteile sie haben und wie Sie TPM auf Ihrem PC aktivieren.
Wie funktioniert TPM?
TPM generiert ein Paar von Verschlüsselungsschlüsseln, speichert dann einen Teil jedes Schlüssels sicher und bietet eine Manipulationserkennung. Dies bedeutet einfach, dass ein Teil des privaten Verschlüsselungsschlüssels im TPM und nicht vollständig auf der Festplatte gespeichert ist.
Falls ein Hacker Ihren Computer kompromittiert, kann er nicht auf dessen Inhalt zugreifen. TPM macht es den Hackern unmöglich, die Verschlüsselung zu umgehen, um auf den Festplatteninhalt zuzugreifen, selbst wenn sie den TPM-Chip entfernen oder versuchen, auf die Festplatte eines anderen Motherboards zuzugreifen.
Jedes TPM ist während der Siliziumherstellungsphase mit einer eindeutigen initialisierten Signatur versehen, die seine Sicherheitseffizienz erhöht. Damit ein TPM verwendet werden kann, muss es zuerst einen Eigentümer haben, und ein TPM-Benutzer muss physisch anwesend sein, um den Eigentümer zu übernehmen. Ohne diese beiden Schritte kann ein TMP nicht aktiviert werden.
Vorteile von TPM
TPM bietet ein gewisses Maß an Vertrauen und Integrität, das es einfach macht, Authentifizierung, Identitätsprüfung und Verschlüsselung auf jedem Gerät durchzuführen.
Hier sind einige der wichtigsten Vorteile, die TPM bietet.
Bietet Datenverschlüsselung
Selbst mit dem zunehmenden Sicherheitsbewusstsein gibt es immer noch ein großes Auftreten von unverschlüsselten Datenübertragungen. Durch die Verwendung einer Kombination aus Software- und Hardwarealgorithmen schützt TPM Klartextdaten durch Verschlüsselung.
Schützt vor bösartiger Bootloader-Malware
Bestimmte spezialisierte Malware kann den Bootloader infizieren oder neu schreiben, noch bevor eine Antivirensoftware die Möglichkeit hat, zu handeln. Einige Malware-Typen können sogar Ihr Betriebssystem virtualisieren, um alles auszuspionieren, ohne von Online-Systemen entdeckt zu werden.
Ein TPM kann schützen, indem es eine Vertrauenskette einrichtet, da es zuerst den Bootloader überprüft und eine zulässt Frühzeitiger Start von Anti-Malware danach gestartet werden. Wenn Sie sicherstellen, dass Ihr Betriebssystem nicht manipuliert wird, wird eine zusätzliche Sicherheitsebene hinzugefügt. Wenn TPM einen Kompromiss erkennt, weigert es sich einfach, das System zu starten.
Quarantänemodus
Ein weiterer großer Vorteil von TPM ist die automatische Umschaltung in den Quarantänemodus im Falle eines Kompromisses. Wenn der TPM-Chip einen Kompromiss erkennt, wird er im Quarantänemodus gestartet, damit Sie das Problem beheben können.
Sicherere Lagerung
Sie können Ihre Verschlüsselungsschlüssel, Zertifikate und Kennwörter, die für den Zugriff auf Onlinedienste verwendet werden, sicher in einem TPM speichern. Dies ist eine sicherere Alternative als das Speichern in der Software auf Ihrer Festplatte.
Verwaltung digitaler Rechte
TPM-Chips bieten einen sicheren Hafen für Medienunternehmen, da sie Urheberrechtsschutz für digitale Medien bieten, die wie eine Set-Top-Box an Hardware geliefert werden. Durch die Aktivierung der Verwaltung digitaler Rechte können Unternehmen mit TPM-Chips Inhalte verbreiten, ohne sich um Urheberrechtsverletzungen sorgen zu müssen.
So überprüfen Sie, ob auf Ihrem Windows-PC TPM aktiviert ist
Sind Sie neugierig, ob auf Ihrem Windows-Computer TPM aktiviert ist oder nicht? Auf den meisten Windows 10-Computern ist normalerweise ein TPM in das Motherboard integriert, um das sicher zu speichern Verschlüsselung Schlüssel beim Verschlüsseln der Festplatte mit Funktionen wie BitLocker.
Hier finden Sie einige sichere Möglichkeiten, um herauszufinden, ob TPM auf Ihrem PC aktiviert ist.
Drücken Sie Windows-Taste + R. um das Dialogfenster Ausführen zu öffnen. Eintippen tpm.msc und drücken Sie die Eingabetaste.
Dadurch wird das integrierte Dienstprogramm geöffnet, das als TPM-Verwaltung (Trusted Platform Module) bezeichnet wird. Wenn TPM installiert ist, können Sie die Herstellerinformationen zum TPM sowie dessen Version anzeigen.
Wenn Sie jedoch eine sehen Kompatibles TPM kann nicht gefunden werden Stattdessen verfügt Ihr Computer entweder nicht über ein TPM oder ist im BIOS / UEFI deaktiviert.
Der Geräte-Manager
- Art Gerätemanager Wählen Sie in der Suchleiste Ihres Startmenüs die beste Übereinstimmung aus.
- Öffnen Sie den Geräte-Manager und suchen Sie nach einem Knoten namens Sicherheitsgeräte.
- Erweitern Sie es und prüfen Sie, ob es eine hat Vertrauenswürdiges Plattformmodul aufgeführt.
Die Eingabeaufforderung
- Art cmd Drücken Sie in der Suchleiste des Startmenüs auf STRG + Umschalt + Eingabetaste um eine Eingabeaufforderung mit erhöhten Rechten zu öffnen.
- Geben Sie den folgenden Befehl ein:
wmic / Namespace: \ oot \ cimv2
ecurity \ microsofttpm path win32_tpm get * / format: textvaluelist.xsl
Hier erfahren Sie den aktuellen Status des TPM-Chips: aktiviert oder aktiviert. Wenn kein TPM installiert ist, wird die Meldung angezeigt Keine Instanz (en) verfügbar.
So aktivieren Sie TPM über das BIOS
Wenn Sie die erhalten haben Kompatibles TPM kann nicht gefunden werden Nachricht und möchten Sie es in Ihrem BIOS aktivieren, dann gehen Sie folgendermaßen vor:
- Starten Sie Ihren Computer und tippen Sie auf die BIOS-Eingabetaste. Dies kann zwischen den Computern variieren ist aber normalerweise F2, F12 oder DEL.
- Suchen Sie die Sicherheit Option auf der linken Seite und erweitern.
- Suche nach TPM Möglichkeit.
- Aktivieren Sie das Kontrollkästchen TPM-Sicherheit um die Sicherheitsverschlüsselung der TPM-Festplatte zu aktivieren.
- Stellen Sie sicher, dass aktivieren Sie Das Kontrollkästchen ist aktiviert, um sicherzustellen, dass die TPM-Option funktioniert.
- Speichern und schließen.
Die BIOS-Einstellungen und -Menüs variieren je nach Hardware. Dies ist jedoch eine grobe Anleitung, wo Sie die Option wahrscheinlich finden.
Verbunden: So rufen Sie das BIOS unter Windows 10 (und älteren Versionen) auf
TPM und Unternehmenssicherheit
TPM schützt nicht nur normale Heimcomputer, sondern bietet auch erweiterte Vorteile für Unternehmen und High-End-IT-Infrastrukturen.
Hier sind einige TPM-Vorteile, die Unternehmen erzielen können:
- Einfache Passworteinrichtung.
- Speichern digitaler Anmeldeinformationen wie Kennwörter in hardwarebasierten Tresoren.
- Vereinfachte Schlüsselverwaltung.
- Erweiterung von Smartcards, Fingerabdrucklesern und Anhängern für die Multi-Faktor-Authentifizierung.
- Datei- und Ordnerverschlüsselung zur Zugriffskontrolle.
- Hash-Statusinformationen vor dem Herunterfahren der Festplatte für Endpunktintegrität.
- Implementierung eines hochsicheren VPN-, Remote- und Wireless-Zugriffs.
- Es kann in Kombination mit der vollständigen Festplattenverschlüsselung verwendet werden, um den Zugriff auf vertrauliche Daten vollständig einzuschränken.
Der TPM-Chip - klein aber fein
Neben der Investition in softwarebasierte Sicherheitstools ist die Hardware-Sicherheit ebenso wichtig und kann durch die Implementierung einer Verschlüsselung zum Schutz Ihrer Daten erreicht werden.
TPM bietet unzählige Sicherheitsfunktionen, von der Generierung von Schlüsseln über das Speichern von Kennwörtern und Zertifikaten bis hin zu Verschlüsselungsschlüsseln. Wenn es um Hardwaresicherheit geht, verspricht ein kleiner TPM-Chip mit Sicherheit ein hohes Maß an Sicherheit.
BitLocker gesperrt? Hier finden Sie Ihren Wiederherstellungsschlüssel.
- Technologie erklärt
- Sicherheit
- Verschlüsselung
- Windows 10
- Computersicherheit
Kinza ist eine Technologie-Enthusiastin, technische Redakteurin und selbsternannte Geek, die mit ihrem Ehemann und zwei Kindern in Nord-Virginia lebt. Mit einem BS in Computer Networking und zahlreichen IT-Zertifizierungen arbeitete sie in der Telekommunikationsbranche, bevor sie sich dem technischen Schreiben zuwandte. Mit einer Nische in den Bereichen Cybersicherheit und Cloud-basierte Themen hilft sie Kunden gerne dabei, ihre unterschiedlichen Anforderungen an technisches Schreiben auf der ganzen Welt zu erfüllen. In ihrer Freizeit liest sie gerne Belletristik, Technologie-Blogs, bastelt witzige Kindergeschichten und kocht für ihre Familie.
Abonniere unseren Newsletter
Melden Sie sich für unseren Newsletter an, um technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote zu erhalten!
Noch ein Schritt…!
Bitte bestätigen Sie Ihre E-Mail-Adresse in der E-Mail, die wir Ihnen gerade gesendet haben.