TPM per Firmware für kommende Windows-Tablets

Windows-8- und Windows-RT-Tablets mit Connected Standby benötigen ein Trusted Platform Module, welches ARM- und Atom-SoCs durch eine Kombination besonderer Rechenwerke mit Firmware bereitstellen.

In Pocket speichern vorlesen Druckansicht 78 Kommentare lesen
Lesezeit: 3 Min.

Kommende Tablets mit Windows 8 oder Windows RT sollen die Funktion Connected Standby unterstützen. Die zugehöreigen Microsoft-Vorgaben lassen sich nur mit bestimmten System-on-Chip-Prozessoren und LPDDR2- oder LPDDR3-SDRAM erfüllen. Außerdem verlangt Microsoft nicht bloß UEFI Secure Boot, sondern auch ein Trusted Platform Module (TPM).

Zwar ist der Einsatz eines physischen TPM-Chips nach TPM-1.2-Spezifikation möglich, praktisch setzt Microsoft (PPTX-Datei) aber auf ein TPM 2.0. Dieses realisieren bestimmte ARM-SoCs und Intel-Atom-SoCs durch eine Kombination eingebauter Rechenwerke mit spezieller Firmware. Bei den für Windows RT ausgewählten ARM-SoCs von Nvidia, Qualcomm und TI ist die ARM-TrustZone-Erweiterung zuständig. Intels Clover Trail Z2760 dürfte wie der Atom Z2460 für Smartphones auf Intels bisher nicht öffentlich dokumentierte "Smart & Secure Technology" (S&ST) setzen.

Microsoft erklärt ein paar Unterschiede zwischen TPM 2.0 und 1.2, verweist aber auf die noch ausstehende TPM-2.0-Spezifikation der TCG.

(Bild: Microsoft)

Ursprünglich hatten einige Hersteller von Trusted-Computing-Komponenten (früher TCPA) die Vorteile von Hardware-TPMs betont: Im Prinzip ist es dabei möglich, selbst auf der Ebene des Siliziums besonderen Schutz gegen Attacken einzubauen, etwa durch Messung der Leistungsaufnahme während der Verarbeitung bestimmter Befehle. Doch ein Hardware-TPM ist in kompakten Geräten hinderlich: Es belegt Platinenfläche, schluckt Energie und treibt die Kosten hoch.

Mit hoher Wahrscheinlichkeit ist der Zwang zum TPM für Connected-Standby-Tablets auch einer der Gründe, weshalb AMD künftig ARM TrustZone nutzen will. Ob das Firmware-TPM auch bei Windows Phone 8 zum Einsatz kommt, welches laut Microsoft ja denselben Betriebssystem-Kernel nutzt wie Windows RT – also die ARM-Version von Windows 8 –, ist unklar.

Ein "Secure Element" im SoC sichert auch NFC-Bezahlung ab.

(Bild: Near Field Communication Research Lab Hagenberg)

Intel veröffentlicht kaum Informationen zu S&ST, gibt aber immerhin einen Überblick über wesentliche Funktionen. Demnnach gibt es einerseits Hardware-Beschleunigung für bestimmte kryptografische Funktionen (AES, DES, 3DES, RSA, ECC, SHA-1/2), andererseits ein "sicheres Element". Ein solches Secure Element – etwa ein per Software nicht veränderbarer, digitaler Schlüssel oder ein Zertifikat – will Intel in Zusammenarbeit mit Giesecke & Devrient etwa auch für kontaktlose Zahlsysteme (NFC) nutzbar machen. Aber Intel hatte vor zwei Jahren auch damit begonnen, S&ST etwa für OpenSSL einzuspannen.

Zu ARMs TrustZone findet man zwar keine direkte Anleitung, wie man ein TPM 2.0 damit realisiert – und die TCG hat TPM 2.0 auch noch nicht spezifiziert. Doch viele TrustZone-Funktionen sind etwa in einem Whitepaper (PDF-Datei) erläutert.

[Update:] Forscher der TU Graz haben den Open-Source-Emulator QEMU um einen ARM-TrustZone-kompatiblen Modus erweitert. Diese Version "qemu-trustzone" erleichtert Software-Entwicklern die Arbeit. Als Beispiel für ein TrustZone-Programm haben Sie die Open-Source-Version eines Software-TPM von IBM in diesem TrustZone-Emulator ausgeführt. [/Update]

Für UEFI Secure Boot und die Laufwerksverschlüsselung BitLocker ist ein TPM nicht zwingend notwendig. Mit TPM sind aber zusätzliche Funktionen realisierbar, etwa Trusted Boot oder Measured Launch. Bei Geräten mit Windows RT und Windows Phone 8 verlangt Microsoft auch eine Vollverschlüsselung des Massenspeichers (Device Encryption). Bei Windows Phone 8 kann man wohl auf eingesteckten (micro)SD-Karten nur bestimmte Dateitypen nutzen. Applikationen kann man auf beiden Systemen nur aus dem Store installieren. (ciw)