Vollständige Verschlüsselung (FDE) per TPM (Trusted Platform Module) ist zunehmend Thema in verschiedenen Distributionen. Es bietet eine erhöhte Sicherheit, da der TPM-Chip Verschlüsselungs-Keys sicher auf Hardware-Ebene speichert und schützt, sodass der Zugriff auf verschlüsselte Daten nur auf dem jeweiligen Gerät und nur nach erfolgreicher Überprüfung von System- und Benutzeridentität möglich ist.
An die Hardware gebunden
Die kryptografischen Schlüssel werden im TPM-Chip generiert und dort gespeichert, verlassen also niemals die Hardware und sind so besser gegen Software-Angriffe und Malware geschützt. Ein Angreifer kann eine aus einem Gerät entnommene Festplatte in einem anderen Rechner nicht ohne Weiteres entschlüsseln, da der benötigte Schlüssel fest an den TPM-Chip des Ursprungsgeräts gebunden ist. Der Zugriff auf verschlüsselte Daten ist also fest an die Integrität des Systems gekoppelt.
Canonical plant für das im Oktober anstehende Interims-Release 25.10 die experimentelle Integration dieser Verschlüsselungsmethode. Erstmals wurde das Vorhaben im März in der Roadmap für Ubuntu 25.10 »Questing Quokka« vorgestellt. Jetzt folgte ein Report auf Discourse über den Stand der Entwicklung.
Zusätzliche Sicherheit
Ubuntu-Entwickler Didier Roche führt aus, dass die seit rund zwei Jahren in der Entwicklung befindliche Funktionalität für 25.10 zusätzliche Sicherheitsmechanismen bieten soll.

Das System prüft eingangs das Vorhandensein eines ausreichend aktuellen TPM-Chips und bietet die Funktion nur dann an, wenn die Voraussetzungen stimmen. Sollte es im Verlauf der Installation Probleme geben, erhält der Anwender eine entsprechende Warnung, die versucht, das Problem zu erklären.

In künftigen Versionen über 25.10 hinaus soll das System in diesen Meldungen auch Handlungsanweisungen geben und alternative Methoden aufzeigen.
Optionale Passphrase
Bei einer Installation mit dem TPM/FDE-System wird auch ein Wiederherstellungsschlüssel erstellt. Er dient dazu, das TPM in bestimmten Situationen vollständig zu umgehen. Dazu gehören der Verlust der Passphrase oder der Austausch von für das TPM kritischer Hardware. Zusätzlich gibt es die Möglichkeit, wie bei Verschlüsselung ohne TPM, eine Passphrase zu setzen. Dann kann das System nur entschlüsselt werden, wenn der TPM-Status dem erwarteten entspricht und nachdem die Passphrase eingegeben wurde. Neu ist die Möglichkeit, diese Passphrase im neuen Security Center zu ändern.
Nur auf Testsystemen
Roche stellt klar, dass diese Integration derzeit noch nicht für produktive Geräte geeignet ist, sondern eher auf Testsystemen zum Einsatz kommen sollte. Die Entwickler freuen sich über User-Reports mit den verfügbaren Daily Builds oder dem gerade veröffentlichten dritten Snapshot. Wer mehr über Verschlüsselung per TPM erfahren möchte, kann auch meinen Artikel im LinuxUser 12/2024 lesen, wo ich diese Methode mit openSuse Aeon getestet habe.

Und wie prüft der TPM Chip, dass die anfragende Software das auch darf?
Ich habe nur zu oft gelesen, wie fragwürdig diese Methode und der Chip, sind.
Gab auch reichlich Probleme in der Vergangenheit damit.
Ich benötige das nicht und verschlüsselt meine Platten via Linux old Style🤗
Ich vermute, dass ist auch die bessere Variante. Die Vorteile der TPM Lösung liegt wohl für den Anwender hauptsächlich in der Bequemlichkeit, sich lediglich authentifizieren zu müssen.
Das wurde auch letztes Jahr im Kuketz Forum diskutiert, den Link habe ich noch gefunden.
https://www.kuketz-forum.de/t/verschluesselte-festplatte-komfortabel-mit-tpm-entschluesseln-oder-doch-lieber-mit-passwort/6638/7
Hier schrieb unter anderem einer der Moderatoren: “Eine Zeit lang hab ich LUKS+TPM genutzt, bin davon aber wieder weg. Hauptgrund ist, dass ich jemanden gerne möglichst früh aufhalten möchte. LUKS ohne TPM bietet genau das – sozusagen einen zweiten (statischen) Faktor. Wenn jeder bis zum Anmeldebildschirm booten kann, bieten sich dadurch auch grundsätzlich immer mehr Möglichkeiten als vorher. Ich persönlich sehe bei der Verwendung vom TPM keinen Mehrwert, aber das muss man abwägen (Sicherheit vs. Komfort).”
Gibt es bei TPM auch einen Generalschlüssel z.B. für den Servicemitarbeiter der NSA?
https://www.schneier.com/blog/archives/2015/03/can_the_nsa_bre_1.html
Genau das war auch mein erster Gedanke, wobei mir die NSA egal ist. Spannender ist die Frage, welche Möglichkeiten die Kripo und LKA haben. Ich habe vor kurzem erst im Bekanntenkreis erlebt, wie schnell man morgens um 6 Uhr Besuch von der Staatsmacht bekommen kann, obwohl die Vorwürfe belanglos und SLAPP waren.
Keine Sorge, die Daten sind bei denen sicher 🙂 Im ernst, wenn der Datenträger bei Forensikern liegt und man als Betroffener nicht wirklich weis wie man sich richtig absichert, sind die Daten sogut wie entschlüsselt.
Von einer Backdoor by Design würde ich ausgehen. Das BSI schreibt in der Pressemeldung „Stellungnahme des BSI zur aktuellen Berichterstattung zu MS Windows 8 und TPM“ vom 21. August 2013, dass für Nutzergruppen, die „sich aus verschiedenen Gründen nicht um die Sicherheit ihrer Systeme kümmern können […], sondern dem Hersteller des Systems vertrauen […]“, „Windows 8 in Kombination mit einem TPM durchaus einen Sicherheitsgewinn bedeuten“ kann.
Allerdings beschreibt das BSI auch, dass durch die Verwendung von Windows und TPM 2.0 ein „Verlust an Kontrolle über […] Betriebssystem und […] Hardware“ einhergehe. „Insbesondere können auf einer Hardware, die mit einem TPM 2.0 betrieben wird, mit Windows 8 durch unbeabsichtigte Fehler des Hardware- oder Betriebssystemherstellers, aber auch des Eigentümers des IT-Systems Fehlerzustände entstehen, die einen weiteren Betrieb des Systems verhindern.“ Laut BSI kann dies so weit gehen, dass sogar die „Hardware dauerhaft nicht mehr einsetzbar ist“. Gleiche Situationen bezeichnet das BSI für Bundesverwaltung und für andere Anwender, insbesondere auf kritischen Infrastrukturen, als nicht akzeptabel und bemängelt auch, dass auf diesem Wege Sabotage möglich ist.
BSI wie auch ein Eckpunktepapier der Bundesregierung zu „Trusted Computing“ und „Secure Boot“ vom August 2012 fordern die „vollständige Kontrolle durch den Geräte-Eigentümer“ sowie die „Entscheidungsfreiheit“ in „Produktauswahl, Inbetriebnahme, Konfiguration, Anwendung und Stilllegung“.
Dieser Forderung schloss sich auch Rüdiger Weis, Informatik-Professor und Kryptograph, sowohl auf dem 31C3 als auch 32C3 an. Er kritisiert im Besonderen die Abhängigkeit bei Secure Boot von Microsoft und die fehlende „internationale Kontrolle des TPM-Herstellungsprozess“. Er fordert konkret die Offenlegung von Zertifizierungs-Boot-Codes nach Kartellrecht, da die „ganze Computerhardware jenseits der Apple-Welt auf Windows angepasst“ sei. Zudem bezeichnete er das TPM als „Traumchip für die NSA“, da der Schlüssel außerhalb staatlicher Stellen erzeugt würde
https://web.archive.org/web/20160304004000/https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2013/Windows_TPM_Pl_21082013.html
Das schöne daran, wenn dann mal das MB defekt ist, kann man sich auch gleich von seinen Daten verabschieden. Wir erleben das hier oft bei Windows Kunden, denen W11 im Hintergrund die Daten verschlüsslt hat. Natürlich weiß dann keiner mehr seinen MS Zugang,etc, etc.