zurück zum Artikel

TPM per Firmware für kommende Windows-Tablets

| Christof Windeck

Windows-8- und Windows-RT-Tablets mit Connected Standby benötigen ein Trusted Platform Module, welches ARM- und Atom-SoCs durch eine Kombination besonderer Rechenwerke mit Firmware bereitstellen.

Kommende Tablets mit Windows 8 oder Windows RT [1] sollen die Funktion Connected Standby unterstützen. Die zugehöreigen Microsoft-Vorgaben lassen sich nur mit bestimmten System-on-Chip-Prozessoren und LPDDR2- oder LPDDR3-SDRAM erfüllen. Außerdem verlangt Microsoft nicht bloß UEFI Secure Boot [2], sondern auch [3] ein Trusted Platform Module (TPM).

Zwar ist der Einsatz eines physischen TPM-Chips nach TPM-1.2-Spezifikation möglich, praktisch setzt Microsoft (PPTX-Datei [4]) aber auf ein TPM 2.0 [5]. Dieses realisieren bestimmte ARM-SoCs und Intel-Atom-SoCs durch eine Kombination eingebauter Rechenwerke mit spezieller Firmware. Bei den für Windows RT ausgewählten [6] ARM-SoCs von Nvidia, Qualcomm und TI ist die ARM-TrustZone-Erweiterung [7] zuständig. Intels Clover Trail [8] Z2760 dürfte wie der Atom Z2460 [9] für Smartphones auf Intels bisher nicht öffentlich dokumentierte "Smart & Secure Technology" (S&ST) setzen.

Microsoft erklärt ein paar Unterschiede zwischen TPM 2.0 und 1.2, verweist aber auf die noch ausstehende TPM-2.0-Spezifikation der TCG.

(Bild: Microsoft)

Ursprünglich hatten einige Hersteller von Trusted-Computing-Komponenten (früher TCPA) die Vorteile von Hardware-TPMs betont: Im Prinzip ist es dabei möglich, selbst auf der Ebene des Siliziums besonderen Schutz gegen Attacken [10] einzubauen, etwa durch Messung der Leistungsaufnahme während der Verarbeitung bestimmter Befehle. Doch ein Hardware-TPM ist in kompakten Geräten hinderlich: Es belegt Platinenfläche, schluckt Energie und treibt die Kosten hoch.

Mit hoher Wahrscheinlichkeit ist der Zwang zum TPM für Connected-Standby-Tablets auch einer der Gründe, weshalb AMD künftig ARM TrustZone nutzen will [11]. Ob das Firmware-TPM auch bei Windows Phone 8 [12] zum Einsatz kommt, welches laut Microsoft ja denselben Betriebssystem-Kernel nutzt wie Windows RT – also die ARM-Version von Windows 8 –, ist unklar.

Ein "Secure Element" im SoC sichert auch NFC-Bezahlung ab.

(Bild: Near Field Communication Research Lab Hagenberg)

Intel veröffentlicht kaum Informationen zu S&ST, gibt aber immerhin einen Überblick [13] über wesentliche Funktionen. Demnnach gibt es einerseits Hardware-Beschleunigung für bestimmte kryptografische Funktionen (AES, DES, 3DES, RSA, ECC, SHA-1/2), andererseits ein "sicheres Element". Ein solches Secure Element – etwa ein per Software nicht veränderbarer, digitaler Schlüssel oder ein Zertifikat – will Intel in Zusammenarbeit [14] mit Giesecke & Devrient etwa auch für kontaktlose Zahlsysteme (NFC [15]) nutzbar machen. Aber Intel hatte vor zwei Jahren auch damit begonnen, S&ST etwa für OpenSSL [16] einzuspannen.

Zu ARMs TrustZone findet man zwar keine direkte Anleitung, wie man ein TPM 2.0 damit realisiert – und die TCG hat TPM 2.0 auch noch nicht spezifiziert. Doch viele TrustZone-Funktionen sind etwa in einem Whitepaper [17] (PDF-Datei) erläutert.

[Update:] Forscher der TU Graz haben den Open-Source-Emulator QEMU [18] um einen ARM-TrustZone-kompatiblen Modus erweitert [19]. Diese Version "qemu-trustzone [20]" erleichtert Software-Entwicklern die Arbeit. Als Beispiel für ein TrustZone-Programm haben Sie die Open-Source-Version eines Software-TPM von IBM [21] in diesem TrustZone-Emulator ausgeführt. [/Update]

Für UEFI Secure Boot und die Laufwerksverschlüsselung BitLocker ist ein TPM nicht zwingend notwendig. Mit TPM sind aber zusätzliche Funktionen realisierbar, etwa Trusted Boot oder Measured Launch [22]. Bei Geräten mit Windows RT und Windows Phone 8 verlangt Microsoft auch eine Vollverschlüsselung des Massenspeichers (Device Encryption). Bei Windows Phone 8 kann man wohl auf eingesteckten (micro)SD-Karten nur bestimmte Dateitypen nutzen. Applikationen kann man auf beiden Systemen nur aus dem Store installieren. (ciw [23])


URL dieses Artikels:
https://www.heise.de/-1633835

Links in diesem Artikel:
[1] https://www.heise.de/news/Microsoft-kuendigt-eigene-Tablets-an-1620535.html
[2] https://www.heise.de/news/MSI-demonstriert-Mainboard-mit-UEFI-2-3-1-Secure-Boot-1605457.html
[3] https://www.heise.de/news/Windows-8-Notebooks-Connected-Standby-nur-mit-TPM-1414556.html
[4] http://media.ch9.ms/wes/slides/SYS-009T-Preparing_for_security_in_Windows.pptx
[5] https://www.heise.de/news/Windows-8-Trusted-Platform-Module-als-virtuelle-SmartCard-1347604.html
[6] https://www.heise.de/news/ARM-SoCs-mit-DirectX-Grafik-fuer-Windows-8-1255018.html
[7] http://www.arm.com/products/processors/technologies/trustzone.php
[8] https://www.heise.de/news/Prototypen-Atom-Tablet-und-AMD-Convertible-1612426.html
[9] https://www.heise.de/news/Intels-Atom-SoC-Z2460-fuer-Smartphones-1407168.html
[10] https://www.heise.de/news/Hacker-liest-Kryptoschluessel-aus-TPM-Chip-aus-926883.html
[11] https://www.heise.de/news/AFDS-2012-AMD-kuendigt-APU-Kombiprozessoren-mit-ARM-Kernen-an-1616557.html
[12] https://www.heise.de/news/loeschen-1622604.html
[13] http://www.intel.com/content/dam/www/public/us/en/documents/fact-sheets/atom-processor-platform-fact-sheet.pdf
[14] http://m.gi-de.com/de/about_g_d/press/press_releases/global_press_release_18496.jsp
[15] https://www.heise.de/news/Telekom-und-Mastercard-kooperieren-beim-Bezahlen-per-NFC-1630188.html
[16] http://comments.gmane.org/gmane.comp.encryption.openssl.devel/17986
[17] http://infocenter.arm.com/help/topic/com.arm.doc.prd29-genc-009492c/PRD29-GENC-009492C_trustzone_security_whitepaper.pdf
[18] http://wiki.qemu.org/Main_Page
[19] https://online.tugraz.at/tug_online/voe_main2.showMask?pPersonNr=50651&pCurrPk=60741&pVtKbz=BKT&pStatus=A&pSiteNr=1004600
[20] https://github.com/jowinter/qemu-trustzone
[21] http://ibmswtpm.sourceforge.net/
[22] http://www.mitre.org/work/tech_papers/tech_papers_07/07_0843/
[23] mailto:ciw@ct.de