Was ist ein TPM und warum benötigt Windows eines für die Festplattenverschlüsselung?
Die BitLocker-Festplattenverschlüsselung erfordert normalerweise ein TPM unter Windows. Die EFS-Verschlüsselung von Microsoft kann niemals ein TPM verwenden. Die neue "Geräteverschlüsselung" unter Windows 10 und 8.1 erfordert auch ein modernes TPM, weshalb es nur auf neuer Hardware aktiviert ist. Aber was ist ein TPM??
TPM steht für "Trusted Platform Module". Es ist ein Chip auf dem Motherboard Ihres Computers, der eine manipulationssichere Verschlüsselung der gesamten Festplatte ermöglicht, ohne extrem lange Passphrasen zu erfordern.
Was ist es genau?
Das TPM ist ein Chip, der Teil des Motherboards Ihres Computers ist. Wenn Sie einen handelsüblichen PC gekauft haben, wird er auf das Motherboard gelötet. Wenn Sie einen eigenen Computer gebaut haben, können Sie einen als Zusatzmodul erwerben, sofern Ihr Motherboard dies unterstützt. Das TPM generiert Verschlüsselungsschlüssel, die einen Teil des Schlüssels für sich behalten. Wenn Sie also auf einem Computer mit dem TPM die BitLocker-Verschlüsselung oder die Geräteverschlüsselung verwenden, wird ein Teil des Schlüssels im TPM selbst und nicht nur auf der Festplatte gespeichert. Dies bedeutet, dass ein Angreifer das Laufwerk nicht einfach vom Computer entfernen und versuchen kann, an einem anderen Ort auf seine Dateien zuzugreifen.
Dieser Chip bietet eine hardwarebasierte Authentifizierung und Manipulationserkennung, sodass ein Angreifer nicht versuchen kann, den Chip zu entfernen und auf ein anderes Motherboard zu legen, oder das Motherboard selbst manipuliert, um die Verschlüsselung zu umgehen - zumindest theoretisch.
Verschlüsselung, Verschlüsselung, Verschlüsselung
Für die meisten Leute ist der relevanteste Anwendungsfall hier die Verschlüsselung. Moderne Windows-Versionen verwenden das TPM transparent. Melden Sie sich einfach mit einem Microsoft-Konto auf einem modernen PC an, auf dem die Geräteverschlüsselung aktiviert ist. Die Verschlüsselung wird verwendet. Aktivieren Sie die BitLocker-Festplattenverschlüsselung, und Windows verwendet ein TPM zum Speichern des Verschlüsselungsschlüssels.
Normalerweise erhalten Sie nur Zugriff auf ein verschlüsseltes Laufwerk, indem Sie Ihr Windows-Anmeldekennwort eingeben. Es ist jedoch mit einem längeren Verschlüsselungsschlüssel geschützt. Dieser Verschlüsselungsschlüssel ist teilweise im TPM gespeichert. Sie benötigen also Ihr Windows-Anmeldekennwort und denselben Computer, von dem das Laufwerk stammt, um Zugriff zu erhalten. Aus diesem Grund ist der "Wiederherstellungsschlüssel" für BitLocker etwas länger. Sie benötigen diesen längeren Wiederherstellungsschlüssel, um auf Ihre Daten zuzugreifen, wenn Sie das Laufwerk auf einen anderen Computer verschieben.
Dies ist ein Grund, warum die ältere Windows EFS-Verschlüsselungstechnologie nicht so gut ist. Es ist nicht möglich, Verschlüsselungsschlüssel in einem TPM zu speichern. Das bedeutet, dass die Verschlüsselungsschlüssel auf der Festplatte gespeichert werden müssen, was die Sicherheit erheblich beeinträchtigt. BitLocker kann auf Laufwerken ohne TPMs ausgeführt werden. Microsoft hat sich jedoch bemüht, diese Option auszublenden, um die Wichtigkeit eines TPM für die Sicherheit zu unterstreichen.
Warum TrueCrypt TPMs gemieden hat
Natürlich ist ein TPM nicht die einzige praktikable Option für die Festplattenverschlüsselung. Die FAQs von TrueCrypt - jetzt heruntergefahren - betonen, warum TrueCrypt kein TPM verwendet hat und niemals verwenden würde. TPM-basierte Lösungen wurden als falsches Sicherheitsgefühl eingestuft. Natürlich gibt die TrueCrypt-Website jetzt an, dass TrueCrypt selbst verwundbar ist, und empfiehlt, stattdessen BitLocker zu verwenden, das TPMs verwendet. Es ist also ein bisschen verwirrendes Durcheinander in TrueCrypt Land.
Dieses Argument ist jedoch weiterhin auf der Website von VeraCrypt verfügbar. VeraCrypt ist eine aktive Abzweigung von TrueCrypt. In den häufig gestellten Fragen von VeraCrypt besteht BitLocker und andere Dienstprogramme, die TPM verwenden, um Angriffe zu verhindern, bei denen ein Angreifer Administratorzugriff oder physischen Zugriff auf einen Computer haben muss. „Das einzige, was mit TPM garantiert garantiert ist, ist ein falsches Sicherheitsgefühl“, heißt es in den FAQ. Es besagt, dass ein TPM bestenfalls "redundant" ist..
Das ist ein bisschen Wahrheit. Keine Sicherheit ist absolut absolut. Ein TPM ist wohl eher eine Komfortfunktion. Durch das Speichern der Verschlüsselungsschlüssel in der Hardware kann ein Computer das Laufwerk automatisch oder mit einem einfachen Kennwort entschlüsseln. Dies ist sicherer als das Speichern des Schlüssels auf der Festplatte, da ein Angreifer die Festplatte nicht einfach entfernen und in einen anderen Computer einlegen kann. Es ist an diese spezielle Hardware gebunden.
Letztendlich ist ein TPM nichts, worüber man viel nachdenken muss. Ihr Computer verfügt entweder über ein TPM oder nicht - und moderne Computer werden dies im Allgemeinen tun. Verschlüsselungstools wie BitLocker von Microsoft und die "Geräteverschlüsselung" verwenden automatisch ein TPM, um Ihre Dateien transparent zu verschlüsseln. Das ist besser, als überhaupt keine Verschlüsselung zu verwenden, und es ist besser, die Verschlüsselungsschlüssel einfach auf der Festplatte zu speichern, wie es das EFS (Encrypting File System) von Microsoft tut.
Was TPM im Vergleich zu nicht TPM-basierten Lösungen oder BitLocker im Vergleich zu TrueCrypt und ähnlichen Lösungen angeht, ist dies ein kompliziertes Thema, für das wir hier nicht wirklich geeignet sind.
Bildnachweis: Paolo Attivissimo auf Flickr