FDE-with-TPM-support: Unterschied zwischen den Versionen

Aus LaborWiki
Wechseln zu: Navigation, Suche
Keine Bearbeitungszusammenfassung
KKeine Bearbeitungszusammenfassung
Zeile 16: Zeile 16:


Trusted Computing ist ein sehr bekannter Begriff in der IT Welt. Immer mehr wird das TPM "Trusted Platform Modul" als Standard in Laptops, Netbooks und PC's verbaut. Doch kaum einer nutzt das den TPM privat.
Trusted Computing ist ein sehr bekannter Begriff in der IT Welt. Immer mehr wird das TPM "Trusted Platform Modul" als Standard in Laptops, Netbooks und PC's verbaut. Doch kaum einer nutzt das den TPM privat.
Vielmehr nutzen Firmen den Chip um sichere Datenübertragungen per SSL zu Firmenrechnern und -servern zu garantieren. Dies ist aber nicht nur die einzige Möglichkeit den TPM sinvoll zu nutzen.
Vielmehr nutzen Firmen den Chip um sibhere Datenübertragungen per SSL zu Firmenrechnern und -servern zu garantieren. Dies ist aber nicht nur die einzige Möglichkeit den TPM sinvoll zu nutzen.
Datenverschlüsselung und hashen von Hard- und Software sind weitere Einsatzgebiete.
Datenverschlüsselung und hashen von Hard- und Software sind weitere Einsatzgebiete.
In diesem Tutorial wird der Aufbau und die Eigenschaften, sowie Komplettverschlüsselung mithilfe des TPM erläutert.
In diesem Tutorial wird der Aufbau und die Eigenschaften, sowie Komplettverschlüsselung mithilfe des TPM erläutert.
===TPM Architektur===
[[Datei:Lpc bus.png|800px]]

Version vom 20. November 2009, 20:32 Uhr

     
FDE with tpm support

Release status: experimental [box doku]

Description Tutorial zu Full-Disc-Encryption with tpm support
Author(s)  Philipp
Last Version  0.1-rc1 ()
Platform  Linux




Einleitung

Trusted Computing ist ein sehr bekannter Begriff in der IT Welt. Immer mehr wird das TPM "Trusted Platform Modul" als Standard in Laptops, Netbooks und PC's verbaut. Doch kaum einer nutzt das den TPM privat. Vielmehr nutzen Firmen den Chip um sibhere Datenübertragungen per SSL zu Firmenrechnern und -servern zu garantieren. Dies ist aber nicht nur die einzige Möglichkeit den TPM sinvoll zu nutzen. Datenverschlüsselung und hashen von Hard- und Software sind weitere Einsatzgebiete. In diesem Tutorial wird der Aufbau und die Eigenschaften, sowie Komplettverschlüsselung mithilfe des TPM erläutert.


TPM Architektur

Lpc bus.png