Hardwarestamm der Vertrauenswürdigkeit
Trusted Platform Module (TPM)
Die TPM-Technologie stellt hardwarebasierte, sicherheitsbezogene Funktionen bereit. TPMs bieten Sicherheits- und Datenschutzvorteile für Systemhardware, Plattformbesitzer und Benutzer. Windows Hello, BitLocker, Systemüberwachung und andere Windows-Features basieren auf dem TPM für Funktionen wie Schlüsselgenerierung, sichere Speicherung, Verschlüsselung, Startintegritätsmessungen und Nachweise. Diese Funktionen helfen Organisationen wiederum dabei, den Schutz ihrer Identitäten und Daten zu verbessern. Die TPM-Version 2.0 enthält Unterstützung für neuere Algorithmen, die Verbesserungen wie die Unterstützung für eine stärkere Kryptografie bieten. Um ein Upgrade auf Windows 11 durchzuführen, erfüllen vorhandene Windows 10 Geräte die Mindestsystemanforderungen für CPU, RAM, Speicher, Firmware, TPM und vieles mehr. Alle neuen Windows 11 Verfügen über integriertes TPM 2.0. Mit Windows 11 müssen sowohl neue als auch aktualisierte Geräte ÜBER TPM 2.0 verfügen. Die Anforderung stärkt den Sicherheitsstatus aller Windows 11 Geräte und trägt dazu bei, dass diese Geräte von zukünftigen Sicherheitsfunktionen profitieren können, die von einem Hardwarevertrauensstamm abhängen.
Weitere Informationen
- Windows 11 TPM-Spezifikationen
- Aktivieren von TPM 2.0 auf Ihrem PC
- Trusted Platform Module – Technologieübersicht
Microsoft Pluton-Sicherheitsprozessor
Der Microsoft Pluton-Sicherheitsprozessor ist das Ergebnis der engen Partnerschaft von Microsoft mit Silicon-Partnern. Pluton verbessert den Schutz von Windows 11 Geräten mit einem Hardwaresicherheitsprozessor, der zusätzlichen Schutz für kryptografische Schlüssel und andere Geheimnisse bietet. Pluton wurde entwickelt, um die Angriffsfläche zu reduzieren, indem der Sicherheitschip direkt in den Prozessor integriert wird. Er kann als TPM 2.0 oder als eigenständiger Sicherheitsprozessor verwendet werden. Wenn sich ein Sicherheitsprozessor auf einem separaten, diskreten Chip auf der Hauptplatine befindet, kann der Kommunikationspfad zwischen dem Hardwarevertrauensstamm und der CPU anfällig für physische Angriffe sein. Das Einbetten von Pluton in die CPU erschwert die Ausnutzung des Kommunikationspfads.
Pluton unterstützt den TPM 2.0-Industriestandard, sodass Kunden sofort von erweiterter Sicherheit für Windows-Features profitieren können, die auf TPMs basieren, einschließlich BitLocker, Windows Hello und Systemüberwachung. Pluton kann auch andere Sicherheitsfunktionen unterstützen, die über das hinausgehen, was mit der TPM 2.0-Spezifikation möglich ist. Diese Erweiterbarkeit ermöglicht es, mehr Pluton-Firmware- und Betriebssystemfunktionen im Laufe der Zeit über Windows Update bereitzustellen.
Wie bei anderen TPMs können Anmeldeinformationen, Verschlüsselungsschlüssel und andere vertrauliche Informationen nicht einfach aus Pluton extrahiert werden, selbst wenn ein Angreifer Schadsoftware installiert oder den PC physisch besitzt. Die sichere Speicherung vertraulicher Daten wie Verschlüsselungsschlüssel innerhalb des Pluton-Prozessors, der vom Rest des Systems isoliert ist, trägt dazu bei, dass Angreifer nicht auf vertrauliche Daten zugreifen können – auch wenn Angreifer neue Techniken wie spekulative Ausführung verwenden.
Pluton löst auch die große Sicherheitsherausforderung, seine eigene Sicherheitsprozessorfirmware im gesamten PC-Ökosystem auf dem neuesten Stand zu halten. Heute erhalten Kunden Sicherheitsupdates aus verschiedenen Quellen, was es schwierig machen kann, Warnungen zu Sicherheitsupdates zu erhalten und Systeme in einem anfälligen Zustand zu halten. Pluton bietet eine flexible, aktualisierbare Plattform für seine Firmware, die End-to-End-Sicherheitsfunktionen implementiert, die von Microsoft erstellt, gewartet und aktualisiert werden. Pluton ist in den Windows Update-Dienst integriert und profitiert von mehr als einem Jahrzehnt operativer Erfahrung bei der zuverlässigen Bereitstellung von Updates über eine Milliarde Endpunktsysteme hinweg. Microsoft Pluton ist mit ausgewählten neuen Windows-PCs verfügbar.
Pluton zielt darauf ab, eine langfristige Sicherheitsresilienz zu gewährleisten. Mit der zunehmenden Bedrohungslandschaft, die von künstlicher Intelligenz beeinflusst wird, wird die Sicherheit des Gedächtnisses immer wichtiger. Um diese Anforderungen zu erfüllen, haben wir zusätzlich zu zuverlässigen Updates der Sicherheitsprozessorfirmware das Open-Source-Tock-System als Rust-basierte Grundlage gewählt, um die Pluton-Sicherheitsprozessorfirmware zu entwickeln und aktiv zur Tock-Community beizutragen. Diese Zusammenarbeit mit einer offenen Community stellt eine strenge Sicherheitsüberprüfung sicher, und die Verwendung von Rust entschärft Bedrohungen für die Speichersicherheit.
Dank enger Partnerschaften mit unseren Siliziummitarbeitern und OEMs bildet Pluton letztendlich das Sicherheits-Backbone für Copilot + PC. Die Prozessorplattformen Qualcomm Snapdragon X, AMD Ryzen AI und Intel Core Ultra 200V mobile Prozessoren (Codename Lunar Lake) enthalten pluton als Sicherheitssubsystem.
Weitere Informationen