Das Trusted Platform Module (TPM) sperrt sich selbst, um eine Manipulation oder einen Angriff zu verhindern. Dies wird als TPM-Sperre bezeichnet. Die TPM-Sperre wird für einen variierenden Zeitraum oder bis zum Ausschalten des Computers aufrechterhalten. Während das TPM sich im Sperrmodus befindet, wird im Allgemeinen ein Fehler zurückgegeben, wenn Befehle empfangen werden, die einen Autorisierungswert erfordern. Eine Ausnahme ist, dass der Besitzer im TPM-Sperrmodus mindestens einen Versuch unternehmen kann, die TPM-Sperre zurückzusetzen. Wenn sich das TPM im Sperrmodus befindet oder langsam auf Befehle reagiert, wird empfohlen den Sperrwert zurückzusetzen. Für das Zurücksetzen der TPM-Sperre ist die TPM-Besitzerautorisierung erforderlich. Die TPM-Besitzerautorisierung wird festgelegt, wenn der Administrator erstmals den Besitz des TPMs übernimmt. Das Kennwort der TPM-Besitzerautorisierung wird mit einem Hashcode verschlüsselt, um einen Besitzerautorisierungswert zu erstellen, der vom TPM gespeichert wird. Der Administrator wird dazu angehalten, den Besitzerautorisierungs-Hashwert in einer TPM-Besitzerkennwortdatei mit der Dateinamenerweiterung .tpm zu speichern, die den Besitzerautorisierungs-Hashwert innerhalb einer XML-Struktur enthält. Aus Sicherheitsgründen enthält die TPM-Besitzerkennwortdatei nicht das Originalbesitzerkennwort. Der TPM-Besitz wird im Allgemeinen übernommen, wenn die BitLocker-Laufwerkverschlüsselung zum ersten Mal auf dem Computer aktiviert wird. In diesem Szenario wird das TPM-Besitzerautorisierungskennwort zusammen mit dem BitLocker-Wiederherstellungsschlüssel gespeichert. Wenn der BitLocker-Wiederherstellungsschlüssel in einer Datei gespeichert wird, wird auch eine TPM-Besitzerkennwortdatei (TPM-Datei) mit dem TPM-Besitzerkennwort-Hashwert gespeichert. Wenn Sie den BitLocker-Wiederherstellungsschlüssel drucken, wird gleichzeitig auch das TPM-Besitzerkennwort gedruckt. Sie können Ihren TPM-Besitzerkennwort-Hashwert auch in Active Directory-Domänendienste (Active Directory Domain Services, AD DS) speichern, wenn die Gruppenrichtlinieneinstellungen in Ihrem Unternehmen entsprechend konfiguriert sind.

Grundlegendes zu den TPM-Schutzmechanismen

In einigen Szenarios werden die Verschlüsselungsschlüssel durch ein TPM geschützt, indem für den Zugriff auf den Schlüssel ein gültiger Autorisierungswert erforderlich ist. (Häufig wird die BitLocker-Laufwerkverschlüsselung beispielsweise zur Verwendung der Schlüsselschutzvorrichtung "TPM und PIN" konfiguriert, bei der Benutzer beim Startvorgang die richtige PIN eingeben müssen, um auf den durch das TPM geschützten Volumeverschlüsselungsschlüssel zuzugreifen.) Um zu verhindern, dass Autorisierungswerte in böswilliger Absicht aufgedeckt werden, wird von den TPMs eine Schutzlogik implementiert. Die Schutzlogik ist dafür ausgelegt, die Antworten vom TPM zu verlangsamen oder zu unterbinden, wenn erkannt wird, dass eine Entität den Versuch unternimmt, die Autorisierungswerte zu erraten.

Gemäß den Branchenstandards der Trusted Computing Group (TCG) müssen TPM-Hersteller eine Art von Schutzlogik in TPM 1.2-Chips implementieren. Von den verschiedenen TPM-Herstellern werden unterschiedliche Schutzmechanismen und -verhalten implementiert. Als allgemeine Richtlinie gilt, dass die Antwortzeit des TPM-Chips exponentiell länger ist, wenn falsche Autorisierungswerte an das TPM gesendet werden. In einigen TPM-Chips werden gescheiterte Versuche nicht gespeichert. In anderen TPM-Chips wird jeder gescheiterte Versuch für einen unbegrenzten Zeitraum gespeichert. Daher kann es bei einigen Benutzer zu längeren Verzögerungen kommen, wenn sie den Autorisierungswert falsch eingegeben haben und dieser dann an das TPM gesendet wird. Dies führt letztendlich dazu, dass sie das TPM für einen gewissen Zeitraum nicht verwenden können. Benutzer können die Schutzmechanismen im TPM ggf. zurücksetzen, indem Sie das unten beschriebene Verfahren ausführen.

Hinweis

Der Schutzmechanismus im TPM wird auch auf den TPM-Besitzerautorisierungswert angewendet. Laut Branchenstandards darf der Benutzer mindestens einen Versuch unternehmen, die TPM-Sperre mit dem Besitzerautorisierungswert zurückzusetzen, auch wenn das TPM gesperrt ist. Falls beim Versuch, die TPM-Sperre zurückzusetzen, der falsche Autorisierungswert verwendet wird, kann das TPM bei nachfolgenden Versuchen zur Eingabe des Besitzerautorisierungswert so reagieren, als ob der richtige Wert falsch ist oder mit der Meldung antworten, dass das TPM gesperrt ist.

 

So setzen Sie die TPM-Sperre zurück
  1. Öffnen Sie das TPM-Verwaltungs-Snap-In (tpm.msc).

  2. Klicken Sie im Bereich Aktion auf TPM-Sperre zurücksetzen, um den Assistenten zum Zurücksetzen der TPM-Sperre zu starten.

  3. Wählen Sie die Methode zur Eingabe des TPM-Besitzerkennworts aus:

    • Wenn Sie das TPM-Besitzerkennwort in einer TPM-Datei gespeichert haben, klicken Sie auf Besitzerkennwortdatei verfügbar, und geben Sie dann entweder den Pfad zur Datei ein, oder klicken Sie auf Durchsuchen, um zum Speicherort der Datei zu navigieren.

    • Wenn Sie das TPM-Besitzerkennwort manuell eingeben möchten, klicken Sie auf Besitzerkennwort eingeben, und geben Sie dann das Kennwort in das entsprechende Feld ein. Wenn Sie BitLocker und das TPM gleichzeitig aktiviert haben und sich beim Aktivieren von BitLocker für das Drucken des BitLocker-Wiederherstellungskennworts entschieden haben, wird das TPM-Besitzerkennwort möglicherweise auf dem gleichen Papier gedruckt.

Sobald das TPM-Besitzerkennwort authentifiziert wurde, wird ein Dialogfeld mit der Meldung angezeigt, dass das TPM zurückgesetzt wurde.

Häufig gestellte Fragen (FAQ)

Wann sollte das TPM zurückgesetzt werden?

Das häufigste Szenario ist, dass Benutzer beim Startvorgang langsame Antwortzeiten bemerken, wenn die Schlüsselschutzvorrichtung "TPM und PIN" verwendet wird und Benutzer die falsche PIN eingeben. Möglicherweise hat es für einige Zeit den Anschein, als ob das System abgestürzt wäre, bevor der Benutzer darüber informiert wird, dass die falsche PIN eingegeben und das TPM gesperrt wurde. Wenn das TPM gesperrt ist, ist es auch möglich, dass der Benutzer zwar die korrekte PIN eingibt, aber das TPM für einen gewissen Zeitraum so reagiert, als ob die falsche PIN eingegeben wurde. Ein ähnliches Verhalten kann bei anderen Anwendungen auftreten, für die das TPM mit Autorisierungswerten verwendet wird. Wahrscheinlicher ist jedoch, dass nur die Anwendung, die mit dem TPM kommuniziert, nicht mehr reagiert, wenn das Betriebssystem bereits gestartet wurde. Da in einem TPM ggf. alle gescheiterten Autorisierungsversuche für unbegrenzte Zeit gespeichert werden, möchten Benutzer ggf. die TPM-Sperre proaktiv zurücksetzen, wenn sie die Autorisierungswerte (z. B. die BitLocker-PIN) häufig falsch eingeben.

Welches Verhalten ist zu erwarten, wenn die TPM-Schutzlogik zum Schützen der Autorisierungswerte aktiviert ist?

Das Verhalten der Hardwareplattform variiert je nach den Implementierungsoptionen, für die sich der Plattformhersteller entschieden hat. Als allgemeine Richtlinie wird erwartet, dass die Hardwarehersteller die Antworten vom TPM-Chip exponentiell verzögern. Es ist auch möglich, dass der TPM-Chip zwar reagieren kann, sich aber für einen gewissen Zeitraum so verhält, als ob der richtige Autorisierungswert falsch ist. Wenden Sie sich an den Plattformhersteller, um spezifische Informationen zu diesem Verhalten zu erhalten.

Wenn Sie BitLocker verwenden und das TPM derzeit gesperrt ist, haben Sie die Möglichkeit, beim Startvorgang entweder die BitLocker-Wiederherstellungskonsole zu öffnen oder zu warten, bis Sie die PIN erneut eingeben können.

Sobald Windows gestartet wurde, wird in der TPM-Verwaltung der Status des derzeit gesperrten TPMs angezeigt.

Alle Befehle, die Autorisierungswerte oder das Senden des TPM-Besitzerkennworts an das TPM umfassen, enden mit einem Fehler, solange das TPM gesperrt ist.

Was kann ich unternehmen, wenn ich mich nicht an mein TPM-Kennwort erinnere?

Möglicherweise wurde der TPM-Besitzerautorisierungs-Hashwert in einer TPM-Datei gespeichert, als der Administrator den TPM-Besitz auf dem Computer erstmals übernommen hat. Suchen Sie im Dateisystem nach einer Datei mit der Dateinamenerweiterung .tpm. Wenn Sie das BitLocker-Wiederherstellungskennwort gedruckt haben, wurde Ihr TPM-Besitzerkennwort möglicherweise zum gleichen Zeitpunkt gedruckt. Wenn Sie das TPM-Besitzerkennwort nicht finden können, können Sie das TPM löschen und wieder den Besitz übernehmen. Dieser Schritt sollte sorgfältig überlegt werden, da hierbei die mit dem TPM verschlüsselten Daten verloren gehen. Wenn Sie BitLocker verwenden, sollten Sie BitLocker zunächst anhalten oder deaktivieren, bevor Sie das TPM löschen. Weitere Informationen zum Löschen des TPMs finden Sie unter Löschen des TPMs.

Muss ich die TPM-Besitzerautorisierung geheim halten?

Ja. Wenn eine böswillige Entität sich Zugang zu Ihrem TPM-Besitzerautorisierungs-Hashwert verschafft, kann diese Entität mehrere Versuche unternehmen, einen Verschlüsselungsschlüssel-Autorisierungswert (beispielsweise die BitLocker-PIN) zu erraten, mit dem TPM-Besitzerautorisierungs-Hashwert die TPM-Sperre zurücksetzen und diesen Vorgang unendlich wiederholen. Letztendlich wird der Autorisierungswert mit hoher Wahrscheinlichkeit aufgedeckt, wenn er nicht zu komplex ist.

Welcher Zusammenhang besteht zwischen dem TPM-Besitzerkennwort und dem TPM-Besitzerautorisierungs-Hashwert?

Das TPM-Besitzerkennwort wird mit dem SHA-1-Algorithmus verschlüsselt und Base-64-codiert, um den TPM-Besitzerautorisierungs-Hashwert zu erstellen.