Frage:
Was sind die Unterschiede zwischen TPM und HSM?
Ali
2015-05-08 00:40:59 UTC
view on stackexchange narkive permalink

TPM (Trusted Platform Module) und HSM (Hardware Security Module) werden als Kryptoprozessor betrachtet, aber was genau sind die Unterschiede?

Hat einer von ihnen mehr Vorteile als ein anderer?

Sie sind ähnlich und TPMs [können tatsächlich als rudimentäre HSMs verwendet werden] (https://blog.habets.se/2012/02/TPM-backed-SSL) und [private Schlüssel sicher halten] (https: // blog. habets.se/2013/11/TPM-chip-protecting-SSH-keys---properly), obwohl herkömmliche HSMs sich auf Leistung und Schlüsselspeicherplatz konzentrieren, wobei TPMs nur dafür ausgelegt sind, einige Werte (PCRs) und zu halten ein einzelner Schlüssel im Speicher und kein großer Aufwand für die Leistung (vgl. 1 Anforderung / Sekunde im SSL-Beispiel).
Fünf antworten:
user45475
2015-05-08 01:16:21 UTC
view on stackexchange narkive permalink

Vertrauenswürdige Plattformmodule

Ein vertrauenswürdiges Plattformmodul (TPM) ist ein Hardware-Chip auf der Hauptplatine des Computers, auf dem für die Verschlüsselung verwendete kryptografische Schlüssel gespeichert sind. Viele Laptops enthalten ein TPM, aber wenn das System es nicht enthält, ist es nicht möglich, eines hinzuzufügen. Nach der Aktivierung bietet das Trusted Platform Module vollständige Festplattenverschlüsselungsfunktionen. Es wird zur "Wurzel des Vertrauens" für das System, Integrität und Authentifizierung für den Startvorgang bereitzustellen. Festplatten bleiben gesperrt / versiegelt, bis das System eine Systemüberprüfung oder Authentifizierungsprüfung abgeschlossen hat.

Das TPM enthält einen eindeutigen eingebrannten RSA-Schlüssel, der für die asymmetrische Verschlüsselung verwendet wird. Darüber hinaus können andere im Verschlüsselungs- und Entschlüsselungsprozess verwendete Schlüssel generiert, gespeichert und geschützt werden.

Hardware-Sicherheitsmodule

Ein Hardware-Sicherheitsmodul (HSM) ist ein Sicherheitsgerät, das Sie verwenden können Hinzufügen zu einem System zum Verwalten, Generieren und sicheren Speichern von kryptografischen Schlüsseln.

Hochleistungs-HSMs sind externe Geräte, die über TCP / IP mit einem Netzwerk verbunden sind. Kleinere HSMs werden als Erweiterungskarten geliefert, die Sie auf einem Server installieren, oder als Geräte, die Sie an Computeranschlüsse anschließen.

Einer der bemerkenswerten Unterschiede zwischen beiden besteht darin, dass HSMs austauschbare oder externe Geräte sind. Im Vergleich dazu ist ein TPM ein in das Motherboard eingebetteter Chip. Sie können einem System oder einem Netzwerk problemlos einen HSM hinzufügen. Wenn ein System jedoch nicht mit einem TPM geliefert wurde, ist es nicht möglich, später einen hinzuzufügen. Beide bieten sichere Verschlüsselungsfunktionen durch Speichern und Verwenden von RSA-Schlüsseln.

Quelle: https://blogs.getcertifiedgetahead.com/tpm-hsm-hardware-encryption-devices/

Du hast mich auf die Post geschlagen. Einige Dinge, die ich hinzufügen möchte, sind, dass HSMs Vorzeichen- / Entschlüsselungsoperationen auf dem Gerät ausführen, so dass die privaten Schlüssel niemals in den RAM des Host-Betriebssystems gelangen. Erwähnenswert ist auch, dass HSMs häufig in Unternehmensausweise eingebettet sind, sodass der Computer, wenn jemand von seinem Schreibtisch weggeht, nicht mehr entschlüsseln / signieren kann, selbst wenn ein Angreifer alle seine Passwörter kennt.
Sehr guter Start für PCM, aber auch für Versiegelung und PCRs :-) Eine hervorragende Anwendung von TPMs ist die vertrauenswürdige Codeausführung, siehe https://www.cs.unc.edu/~reiter/papers/2008/EuroSys.pdf
s / wenn ein System nicht mit einem TPM geliefert wurde / wenn ein System nicht für ein TPM ausgelegt war / ich bin mir ziemlich sicher, dass ich Motherboards gesehen habe, die einen speziellen Sockel hatten, der ein TPM aufnehmen konnte. Und tatsächlich können Sie [viele Beweise dafür] finden (https://www.google.com/webhp#q=TPM+module&tbm=shop)
Es ist nicht wahr, dass Sie einem Motherboard später keinen TPM-Chip hinzufügen können. Zumindest nicht für Motherboards von Workstations / Servern. Sie können das TPM später problemlos hinzufügen.
Diese Antwort muss vollständig von diesem Autor plagiiert werden: https://blogs.getcertifiedgetahead.com/tpm-hsm-hardware-encryption-devices/ Das Buch wurde 2014 veröffentlicht. Https://www.amazon.com/gp/product / 1939136024 / ref = dbs_a_def_rwt_bibl_vppi_i3 Text kann gefunden werden: https://archive.org/stream/CompTIASecuritySY0401StudyGuideGetCertifiedDarrilGibsonCrackedBySystemErrorOne/CompTIA%20Gt20Get202020Gibson% 20 ~ Cracked% 20By% 20SystemErrorOne ~ _djvu.txt
TPM hat nichts mit "vollständigen Festplattenverschlüsselungsfunktionen" zu tun.Außer der Verschlüsselungsschlüssel könnte in TPM gespeichert werden.
Paul Vilevac
2018-05-30 03:57:52 UTC
view on stackexchange narkive permalink

Entschuldigung, aber ich denke, es gibt einige Lücken in dieser Konversation:

  1. TPMs können später nicht hinzugefügt werden : False. Viele moderne Motherboards enthalten einen Header, zu dem nachträglich ein TPM hinzugefügt werden kann. Besuchen Sie Amazon und sehen Sie sich die TPM-Modulkarten für MSI, Asus und andere Motherboards an.
  2. HSMs werden normalerweise entfernt oder an das Netzwerk angeschlossen : False. HSMs können in eine Reihe von Hardware eingebettet werden, von FIPS 140-3-kompatiblen Rack-Mount-Gehäusen über PCI-E-Karten, USB-Sticks bis hin zu MicroSD-Karten.
  3. ol>

    Der Hauptunterschied besteht in der Verwendung. TPMs sollen eine Hardware-Vertrauensbasis bereitstellen, um sicheres Computing zu ermöglichen, indem eine sichere Schlüsselspeicher-Enklave mit minimalen kryptografischen Funktionen bereitgestellt wird, hauptsächlich im Bereich der Signatur und Signaturüberprüfung. Jemand hat die primären Anwendungsfälle skizziert ... Speicherung von Laufwerkverschlüsselungsschlüsseln und Validierung von Signaturen auf Bootloadern, Kerneln und Gerätetreibern. Beachten Sie, dass ein Großteil davon ohne ein TPM (Secure Boot mit BIOS, das Windows WHQL unterstützt, einschließlich Standard-Microsoft-Schlüsseln) und eine kennwortbasierte Festplattenverschlüsselung erreicht werden kann. TPMs kosten normalerweise zwischen 7 USD (als Teil der Stückliste für ein benutzerdefiniertes Board) und 15 USD (als steckbares Modul für Änderungen nach dem Markt). TPMs können Smartcard-Lesegeräte / virtuelle Smartcards enthalten.

    HSMs haben normalerweise zwei primäre, eng verwandte Funktionen. Die erste Funktion sind hardwarefähige / beschleunigte kryptografische Funktionen, einschließlich Verschlüsselung, Entschlüsselung, Schlüsselgenerierung, PRNG-Funktionen und zugehörige Signatur- / Signaturvalidierungsfunktionen. In der Regel handelt es sich dabei um Hardware, die durch integriertes FPGA oder ASIC (oder eine Kombination) beschleunigt wird. Die zweite Funktion ist normalerweise ein Smartcard-Leser mit / ohne virtuelle Smartcard für die Schlüssel- / Zertifizierungsspeicherung mit erweitertem (PIN) -basiertem Schutz. Die Integration der beiden bietet ein leistungsstarkes Modell für die Verwendung von Hardware zum Generieren eines nicht exportierbaren Zertifikats, das in die virtuelle Smartcard eingebettet ist. HSMs können von Zehntausenden von Dollar (für chassisbasierte Lösungen) über Tausende von Dollar (für PCIE-Karten) bis zu Hundert Dollar (USB) bis 10 Dollar (für H-SDC-Versionen) reichen.

    Nach meiner Erfahrung werden TPMs hauptsächlich für die Schlüsselspeicherung verwendet, HSMs werden hauptsächlich für die hardwarebeschleunigte Kryptografie mit Schlüsselspeicherung verwendet.

Wie funktioniert ein sicherer Start ohne TPM überhaupt?Bedeutet das nur einen sicheren Start vom ROM?
@David 天宇 Wong Secure boot überprüft Signaturen, für die nur der öffentliche Schlüssel erforderlich ist.Den öffentlichen Schlüssel lesen zu können, ist keine große Sache, weil er öffentlich ist.Sie speichern den privaten Schlüssel, den Sie zum Signieren verwenden, an einem anderen Ort.Ab TPM speichern diese den privaten Schlüssel, machen ihn jedoch nie verfügbar.Sie können damit Sachen signieren und ich schätze, sie geben öffentliche Schlüssel aus, aber ich habe nur ein paar Artikel zum Thema gelesen.Ich denke, Sie benötigen kein TPM für den sicheren Start, aber ich brauche es, weil ich das Kennwort für die Laufwerkverschlüsselung über SSH vergeben und die privaten SSH-Schlüssel ausblenden möchte.Beachten Sie, dass ich das Thema nur sehr begrenzt verstehe
Scott McCoy
2018-05-25 01:24:25 UTC
view on stackexchange narkive permalink

TPMs sind sehr genau spezifizierte Teile in Bezug auf Funktion und Sicherheitsstufe ( https://www.trustedcomputinggroup.org).

Es hat eine feste Funktion, ist a Eher kostengünstiger und dennoch hochsicherer Chip (weniger als 2,00 USD). Ziel ist es, als „Wurzel des Vertrauens“ auf einer Plattform zu dienen. Außerdem sind sie getestet und zertifiziert, um einer definierten Anzahl von Seitenkanal- / Beobachtungsangriffen, semi-invasiven / Fehlerangriffen und sogar invasiven Angriffen standzuhalten.

Im Gegensatz dazu sagt der Begriff HSM im Wesentlichen nur „Hardware-Sicherheitsmodul“ und dies führt zu einer Mehrdeutigkeit und Vielfalt von Interpretationen.

Traditionell ist ein HSM ein Modul, das optimiert ist, um AES-, RSA- oder ECC-Schlüssel und -Zertifikate mit sehr hoher Leistung zu generieren. Stellen Sie sich vor, Sie betreiben einen Webserver, der in der Lage sein soll, schnell Hunderte oder Tausende von https-Sitzungen (SSL / TLS) einzurichten. Dies erfordert eine massive Kryptoleistung (d. H. Schlüsselgenerierung). HSMs machen das - sehr schnell! Sie sind nicht unbedingt gut gegen Angriffe geschützt, da sie normalerweise in einer sicheren Umgebung betrieben werden. Sie sind jedoch in der Regel so verpackt, dass sie manipulationssicher und nachweisbar sind. Großer Unterschied zu TPMs: Diese Module kosten ab 1000 US-Dollar. Es ist speziell entwickeltes Silizium mit geringem Volumen und wird z. auf PCIexpress-Karten, auf denen der Kunde die erforderliche Leistung skalieren kann, indem er mehrere HSMs an sein Motherboard / Rack anschließt. Der TPM-Markt liegt nördlich von 100 Mio. Stück / Jahr. Und per Definition ist 1 TPM an die Plattform gebunden (= meistens gelötet).

Andere Formen von „HSM“ -Interpretationen: Einige verwenden den Begriff HSM mehrdeutig, z. Selbst für die TrustZone der ARM-A-Serie oder für alles, wo ein dedizierter Sicherheitsprozessor in einer allgemeineren (Multi-Core-) CPU vorhanden ist.

Daniil Svetlov
2015-05-08 01:04:07 UTC
view on stackexchange narkive permalink

TPMs überprüfen, ob auf dem Computer nur signierter Code ausgeführt wird. Es ist normalerweise ein Motherboard eingebaut.

HSM wird zum Speichern von privaten oder symmetrischen Schlüsseln für die Verschlüsselung verwendet. Normalerweise handelt es sich um eine separate Netzwerkentfernung.

TPM kann auch private Schlüssel für die Verschlüsselung speichern / generieren. Tatsächlich kann ein TPM als kleines integriertes HSM verwendet werden (das Gegenteil ist jedoch nicht der Fall: Ein HSM kann nicht als TPM verwendet werden).
Moscato
2017-03-13 11:03:46 UTC
view on stackexchange narkive permalink

TPM-Chips sind häufig in ein Motherboard eingebettet, aber nicht immer. HSM sind fast immer extern.

Mein Motherboard unterstützt das Hinzufügen eines TPM-Chips über einen Header.

TPM-Dose Replizieren Sie einige HSM-Funktionen, aber ein HSM kann ein TPM nicht ersetzen. TPM ermöglicht eine Vertrauensbasis zum Booten.

Ich glaube nicht, dass das wahr ist.Ein TPM wird entweder über den von Ihnen erwähnten Header (dTPM) über den LPC-Bus verbunden oder von der Chipsatz-Firmware selbst (fTPM) implementiert.Mir sind keine TPM-Implementierungen bekannt, die in das Motherboard eingebettet sind.
@forest Schauen Sie sich nur einen halbwegs aktuellen Laptop mit einem TPM an, er wird aus Platzgründen immer auf das Motherboard gelötet.Schauen Sie sich auch jeden Unternehmens-Desktop an, da TPM vom Windows 10-Logo (seit 2016) benötigt wird. Es ist billiger und zuverlässiger, es verlöten zu lassen.
Oh, jetzt verstehe ich, was du meinst.Ich dachte, mit Embedded meinst du eine Komponente des Motherboards selbst, nicht nur eine Komponente, die verlötet wurde.
Bei einigen Computern, insbesondere bei Laptops, ist es in das Motherboard eingebettet, und es kann nicht entfernt werden, solange es funktionsfähig bleibt.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...