Trusted Platform Module (TPM) und Trusted Service Manager (TSM) werden in der heutigen IT-Branche immer bedeutender. Doch was versteckt sich hinter diesen Begriffen und wieso sind sie so wichtig? Hier erfahren Sie mehr über diese für die IT Sicherheit wichtigen Komponenten.

 

Grundlegende Aspekte zum  Schutz von IT

Unternehmen und Organisationen setzen heute vermehrt auf die Implementierung von TPM und TSM, um ihre IT-Systeme und Daten besser zu schützen. Denn gerade in der heutigen Zeit, in der Datenlecks und Cyberangriffe an der Tagesordnung sind, ist ein ausreichendes Sicherheitskonzept von immenser Bedeutung. Durch die Verwendung von TPM-Chips wird die Verschlüsselung von Daten effektiver und ein Zugriff auf kritische Daten für Unbefugte deutlich erschwert. Ein solches TPM ist ein auf einem Chip integrierter Sicherheitsprozessor, der die Verschlüsselung von Daten und die Systemintegrität gewährleistet. TSM wiederum ist ein Sicherheitsdienstleister, der über eine sichere Infrastruktur verfügt und die Authentifizierung der Nutzer, sowie deren Zugriffsberechtigungen überwacht. TSM ist häufig in Unternehmen im Einsatz, um die IT-Infrastruktur zu überwachen und Nutzer sowie Zugriffe auf Systeme zu verwalten. Auch für Dienste wie Online-Banking ist die Verwendung von TSM unabdingbar, um den Schutz der Nutzerdaten und die Verhinderung von Missbrauch sicherzustellen.

In diesem Artikel werden wir uns genauer mit Trusted Platform Module (TPM) und Trusted Service Manager (TSM) befassen und die Bedeutung dieser Sicherheitsmaßnahmen für Unternehmen und Organisationen diskutieren. Wir werden uns auch damit befassen, wie sie in der Praxis eingesetzt werden und welche Vorteile sie bieten.

 

Was ist ein TPM?

TPM steht für Trusted Platform Module und ist eine Sicherheitsvorkehrung in Form eines Chips auf der Hauptplatine eines Computers, der zusätzliche Verschlüsselung und Authentifizierung ermöglicht. TPM ist ein integraler Bestandteil von Computern, Laptops und Tablets und wird genutzt um Sicherheitslösungen bereitzustellen, die nur auf einer vertrauenswürdigen Plattform ausgeführt werden können. Eine Kernfunktion von TPM besteht darin, kryptografische Schlüssel zu generieren und sicher aufzubewahren, also für eine sichere Authentifizierung zu sorgen. Es schützt somit auch vor Rootkits, Trojanern und anderen Malware. Das TPM-Chip-Modul schützt aber auch spezielle Prozessor- und Softwarelösungen, um die Identität eines Computers zu verwalten und Angriffe auf das System zu erkennen.

Zu den wichtigsten Eigenschaften von TPM gehört seine Fähigkeit, integriert in das Motherboard zu sein. Dadurch ist der Chip schnell verfügbar und leicht zugänglich. TPM arbeitet unabhängig von anderen Chips im Computersystem, was es zu einer autonomen Sicherheitsmaßnahme macht und somit nicht manipulierbar ist. Des Weiteren stellt es sicher, dass Informationen von der Hauptplatine nicht ausgelesen werden können, da sie nur durch den verschlüsselten Prozess freigegeben werden. TPM ist auch zukunftssicher, da der Standard ständig weiterentwickelt wird und somit auch neue Sicherheitsfunktionen hinzugefügt werden können.

Die Anwendungsbereiche von TPM sind vielfältig. Es wird beispielsweise in der Finanz- und Gesundheitsbranche eingesetzt, um sicherzustellen, dass sensible Daten sicher geschützt sind und nur von autorisierten Personen zugreifbar sind. TPM wird auch in der Automobilindustrie genutzt, um sicherzustellen, dass ECU-Module (Electronic Control Units) im Fahrzeug eindeutig authentifiziert und autorisiert sind. Weitere Einsatzbereiche von TPM sind beispielsweise E-Commerce, Online-Zahlungsportale und digitale Identifikation.

Der TPM-Chip kann also für eine Vielzahl von Sicherheitsfunktionen verwendet werden, darunter:

  • Sichere Schlüsselgenerierung: Das TPM kann kryptografische Schlüssel generieren und speichern und macht sie so resistent gegen Angriffe.
  • Sichere Schlüsselspeicherung: Das TPM kann kryptografische Schlüssel sicher speichern, so dass sie nur für autorisierte Benutzer zugänglich sind.
  • Hardware-basierte Verschlüsselung: Das TPM kann hardwarebasierte Ver- und Entschlüsselungsvorgänge durchführen, wodurch diese schneller und sicherer werden.
  • Sicheres Booten: Das TPM kann sicherstellen, dass das System sicher hochfährt und dass die Systemsoftware nicht manipuliert wurde.
  • Beglaubigung: Das TPM ist in der Lage, die Identität des Systems gegenüber anderen Systemen zu bestätigen, was für den sicheren Fernzugriff nützlich ist.
Das Trusted Platform Module bietet somit eine hardwarebasierte Sicherheitslösung, die dazu beiträgt, sensible Daten vor Angriffen zu schützen, sowohl vor softwarebasierten als auch vor physischen Angriffen.

 

Was ist ein TSM?

Ein TSM steht für Transportplattform-Sicherheitsmodul und hat eine sehr wichtige Bedeutung in der Welt der Technologie und des Datenaustausches. Im Grunde genommen handelt es sich um eine spezielle Hardware, die als Sicherheitsmechanismus in Transportplattformen eingesetzt wird. Der Zweck eines TSM ist es, die Sicherheit von Daten beim Transport von einem Ort zum anderen zu gewährleisten. Es handelt sich hierbei um einen wichtigen Mechanismus, um die Vertraulichkeit und Integrität von Daten in einer Transport- oder Kommunikationsplattform zu schützen.

Ein TSM zeichnet sich durch viele Merkmale aus, die ihn zu einer besonders sicheren Lösung für den Datenaustausch machen. So ist es beispielsweise notwendig, dass ein TSM unabhängig von anderen Systemen ist und somit keine Verbindung zu anderen Netzwerken hat. Außerdem befindet sich ein TSM fast immer in einem Hochsicherheitsbereich und muss eine Vielzahl von Zertifizierungen durchlaufen, um sicherzustellen, dass er den höchsten Sicherheitsstandards entspricht.

Die Verwaltung eines TSM umfasst mehrere Schlüsselfunktionen:

  • Bereitstellung: Der TSM ist dafür verantwortlich, das TPM mit den erforderlichen kryptografischen Schlüsseln und Zertifikaten auszustatten. Dazu gehört die Generierung und Verteilung von Schlüsseln und Zertifikaten an verschiedene Beteiligte, z. B. Gerätehersteller und Dienstanbieter.
  • Schlüsselverwaltung: Der TSM verwaltet den Lebenszyklus der im TPM gespeicherten kryptografischen Schlüssel, einschließlich Schlüsselerzeugung, -verteilung, -widerruf und -erneuerung. Der TSM stellt sicher, dass die Schlüssel sicher gespeichert werden und dass nur autorisierte Parteien Zugang zu ihnen haben.
  • Beglaubigung: Die TSM bietet Zertifizierungsdienste, um die Integrität und Authentizität der Hardware- und Softwarekomponenten eines Geräts zu überprüfen. Dazu gehört das Generieren und Signieren von Bescheinigungszertifikaten, die Dritten als Nachweis für die Sicherheit und Vertrauenswürdigkeit des Geräts zur Verfügung gestellt werden.
  • Sicherheitsoperationen: Der TSM überwacht das TPM auf Sicherheitsereignisse und ergreift geeignete Maßnahmen, um Risiken zu mindern und die Sicherheit des Systems aufrechtzuerhalten. Dazu gehören die Reaktion auf Sicherheitsverletzungen, die Aktualisierung der Firmware und die Behebung von Sicherheitslücken.
  • Prüfung und Einhaltung von Vorschriften: Der TSM bietet Audit- und Compliance-Dienste an, um sicherzustellen, dass das TPM und die zugehörigen Sicherheitsprozesse den einschlägigen Vorschriften und Standards entsprechen. Dazu gehören die Führung von Protokollen, die Durchführung von Audits und die Berichterstattung über Sicherheitsvorfälle.

TSM findet in einer Vielzahl von Anwendungsbereichen und Einsatzgebieten Anwendung. Vor allem in der Finanzindustrie wird TSM oft eingesetzt, da hier mit sehr sensiblen Daten umgegangen wird, die einer hohen Sicherheitsstufe bedürfen. Doch auch in anderen Branchen, wie beispielsweise in der Telekommunikation oder im Gesundheitswesen, kommt TSM zum Einsatz. Überall dort, wo Daten geschützt werden müssen, ist ein TSM eine sinnvolle Lösung.

 

Welches System ist besser?

Ein Trusted Platform Module (TPM) und ein Trusted Service Manager (TSM) sind also zwei unterschiedliche Technologien, die beide in der IT-Sicherheit verwendet werden, aber verschiedene Zwecke erfüllen.

Ein Trusted Platform Module (TPM) ist ein Hardware-basiertes Sicherheitsmodul, das in Computern und anderen Geräten eingebettet ist. Es bietet kryptografische Funktionen, wie das Erstellen, Speichern und Verwalten von kryptografischen Schlüsseln. TPMs werden verwendet, um sicherzustellen, dass ein Gerät in einer vertrauenswürdigen Umgebung ausgeführt wird. Sie können Systemintegritätsprüfungen durchführen, sicherstellen, dass die Boot-Umgebung nicht manipuliert wurde, und sensible Daten wie Verschlüsselungsschlüssel sicher speichern.

Ein Trusted Service Manager (TSM) hingegen ist eine Rolle oder ein Service in der Sicherheitsinfrastruktur, insbesondere in der mobilen und kontaktlosen Zahlungsbranche. Der TSM agiert als Vermittler zwischen mobilen Netzbetreibern, Finanzinstituten und Dienstanbietern, um sicherzustellen, dass sicherheitskritische Anwendungen und Daten (wie Zahlungsanwendungen und -daten) sicher auf mobilen Geräten bereitgestellt und verwaltet werden. TSMs verwalten die Bereitstellung, Aktualisierung und Deaktivierung von Anwendungen auf Sicherheitsmodulen innerhalb mobiler Geräte, wie z.B. Secure Elements (SE) oder SIM-Karten.

Die Entscheidung zwischen TPM und TSM fällt nicht leicht, da beide Systeme ihre Vor- und Nachteile haben. Während TPM standardmäßig auf vielen Geräten vorinstalliert ist und daher einfach zu nutzen ist, bietet TSM mehr Funktionen und Flexibilität. Beide Systeme ermöglichen es, Daten auf sichere Weise zu speichern und zu übertragen, was in der heutigen Zeit besonders wichtig ist. Bei der Bewertung der beiden Systeme kommt es stark auf den spezifischen Anwendungsfall an. Wenn man beispielsweise nur eine minimale Absicherung benötigt, reicht TPM völlig aus. Benötigt man aber mehr Komplexität und Anpassungsmöglichkeiten, ist TSM die bessere Wahl. Eine klare Empfehlung für die Verwendung von TPM oder TSM kann nicht gegeben werden, da dies stark vom individuellen Bedarf abhängt.

Möchte man beispielsweise lediglich eine private Festplatte verschlüsseln, so ist TPM absolut ausreichend. Für Unternehmen, die mit sehr sensiblen Daten arbeiten und höchste Sicherheitsstandards einhalten müssen, bietet TSM jedoch deutlich bessere Möglichkeiten.

In jedem Fall sollte man sich vor der Entscheidung für eines der beiden Systeme genau informieren und die Vor- und Nachteile gegeneinander abwägen.

 

Fazit

Ein TPM ist ein Hardware-Modul, das in einem Gerät eingebettet ist und kryptografische Sicherheitsfunktionen bietet, während ein TSM ein Service oder eine Rolle ist, die in der mobilen Zahlungsbranche verwendet wird, um die sichere Bereitstellung und Verwaltung von sicherheitskritischen Anwendungen und Daten zu gewährleisten. Beide spielen eine wichtige Rolle in der IT-Sicherheit, aber in unterschiedlichen Kontexten und Anwendungsbereichen.

Jens

Jens

Dr. Jens Bölscher ist studierter Betriebswirt mit Schwerpunkt Wirtschaftsinformatik. Er promovierte im Jahr 2000 zum Thema Electronic Commerce in der Versicherungswirtschaft und hat zahlreiche Bücher und Fachbeiträge veröffentlicht. Er war langjährig in verschiedenen Positionen tätig, zuletzt 14 Jahre als Geschäftsführer. Seine besonderen Interessen sind Innovationen im IT Bereich.