Trusted-Platform-Module

Hardware-basierte Authentifizierung und Verschlüsselung

8. November 2011, 11:37 Uhr | Ralf Ladner

Fortsetzung des Artikels von Teil 1

Managementlösung für TPM-orientierte Sicherheit

Die Basisidee einer Geräte-basierten Sicherheit ist die kryptografische Härtung der für den Netzwerkzugriff zugelassenen Geräte. Die Technologie dafür ist in dem durch die Trusted Computing Group definierten Kryptochip (Trusted-Platform-Module, TPM) vorhanden. Das TPM-Modul ist schon heute in das Motherboard zahlreicher Business-Computer und Notebooks eingebaut. De facto handelt es sich bei TPM um einen eingebauten Token, mit dem autorisierte Geräte zuverlässig erkannt werden können. Mit TPMs lassen sich Authentifizierungs-Schlüssel innerhalb eines Geräts erzeugen, signieren und speichern. Damit wird die Identität des jeweiligen Geräts zweifelsfrei und nicht manipulierbar definiert. TPMs basieren auf den offenen Industriestandards OPAL (für die Speicherung von Schlüsseln) und SED (Self-encrypting hard drives) für den Verschlüsselungs-Algorithmus.

Um die Hardware-basierte Identifizierung von Geräten und damit eine nicht manipulierbare Kommunikation zu gewährleisten, sind neben der Implementierung der offen gelegten Protokolle die zentrale Verwaltung der Verschlüsselungs- und Authentifizierungsmechanismen innerhalb einer eigenen Sicherheitsschicht notwendig. "Die Embassy-Produktreihe von Wave Systems beipielsweise macht das Management von TPM-orientierten Hardware-basierten Authentifizierungs- und Verschlüsselungslösungen überschaubar", erklärt Joseph E.L. Souren, VP und GM Wave Systems EMEA.

Anbieter zum Thema

zu Matchmaker+

  1. Hardware-basierte Authentifizierung und Verschlüsselung
  2. Managementlösung für TPM-orientierte Sicherheit

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Server, Datacenter

Matchmaker+