c't 25/2019
S. 57
aktuell
TPM-Sicherheitslücke

Angriff auf Trusted Platform Modules (TPM 2.0)

TPM-Fail extrahiert den ECDSA-Schlüssel aus einem TPM per Timing-Attacke auch via Netzwerk. Bild: Worcester Polytechnic Institute, Uni Lübeck, UC San Diego

Häufig genutzte Sicherheitsmodule für PCs, Notebooks, Tablets und Embedded Systems sind anfällig für einen Angriff, der den vermeintlich gut geschützte Geheimwert für ECDSA-Signaturen ausliest. Die Attacke „TPM-Fail“ betrifft Trusted Platform Modules (TPM 2.0) von STMicroelectronics (ST33TPHF2E) sowie das in fast allen PCs mit Intel-Technik vorhandene Firmware-TPM (fTPM 2.0). Glücklicherweise sind nur Anwendungen gefährdet, die tatsächlich den Elliptic Curve Digital Signature Algorithm (ECDSA) des TPM nutzen. Microsoft hat klargestellt, dass das etwa bei Windows nicht der Fall ist – BitLocker verwendet RSA statt ECDSA. Doch OpenSSL für VPN-Server lässt sich für ECDSA per TPM konfigurieren.

Alle heise-Magazine mit heise+ lesen

3,99 € / Woche

Ein Abo, alle Magazine: c't, iX, Mac & i, Make & c't Fotografie

  • Alle heise-Magazine im Browser und als PDF
  • Alle exklusiven heise+ Artikel frei zugänglich
  • heise online mit weniger Werbung lesen
  • Vorteilspreis für Magazin-Abonnenten
Jetzt unbegrenzt weiterlesen Vierwöchentliche Abrechnung.

Alle Ausgaben freischalten

2,95 € 0,25 € / Woche

Nach Testphase 2,95 € wtl.

  • Zugriff auf alle c't-Magazine
  • PDF-Ausgaben zum Herunterladen
  • Zugriff in der c't-App für unterwegs
Jetzt testen Nach Testphase jederzeit monatlich kündbar.

Ausgabe einmalig freischalten

5,20 € / Ausgabe

Diese Ausgabe lesen – ohne Abobindung

  • Sicher einkaufen im heise shop
  • Magazin direkt im Browser lesen
  • Dauerhaft als PDF behalten