Beschreibung des TPM-Cybersicherheitsmoduls

Einleitung

Das Modul HMIYMINATPM201 ist für den Einsatz in einer Industrieumgebung vorgesehen. Es ist mit dem Modul mit geringer Pinzahl kompatibel. Trusted Platform Module (TPM) ist ein internationaler Standard für einen sicheren Kryptoprozessor, d. h. für eine spezialisierte Microsteuerung, die zum Schutz von Hardware durch die Integration kryptografischer Schlüssel in Geräte entwickelt wurde.

Die Leiterplatten und das BIOS des Magelis Box iPC ermöglichen Ihnen die Installation des TPM -Moduls und die Aktivierung der Verschlüsselung mit Windows BitLocker. Dadurch werden die Speicherlaufwerke und das Betriebssystem auf der Grundlage der im Hardwaremodul verwalteten Passwörter und Schlüssel verschlüsselt.

Je nach Teilenummer ist das TMP -Modul HMIYMINATPM201 in Übereinstimmung mit der Auftragskonfiguration (CTO (configured to order)) standardmäßig montiert oder kann vom Benutzer später als optionales Zubehör montiert werden. Die Verschlüsselung kann mit BitLocker aktiviert werden.

G-SE-0067780.1.gif-high.gif

 

 

Stecken Sie das Modul auf die Stiftleiste des Box iPC auf.

Modulspezifische Kompatibilitätstabelle

Teilenummer

Beschreibung

HMIBMU/HMIBMP

HMIBMI/HMIBMO

HMIYMINATPM201

Modul TPM 2.0

Ja(1)

Ja

HINWEIS: (1) Es muss ein Downgrade auf das TPM 1.2-Modul durchgeführt werden.

Modulansicht

Box iPC Optimized:

G-SE-0063040.3.gif-high.gif

 

 

Box iPC Universal/Box iPC Performance:

G-SE-0063062.2.gif-high.gif

 

 

Modulinstallation

Fahren Sie das Windows-Betriebssystem vor dem Installieren oder Entfernen einer mini-PCIe-Karte ordnungsgemäß herunter und trennen Sie das Gerät vom Netz.

HINWEIS

ELEKTROSTATISCHE ENTLADUNG

Ergreifen Sie alle notwendigen Schutzmaßnahmen gegen elektrostatische Entladung, bevor Sie versuchen, die Abdeckung des Magelis Industrial PC zu entfernen.

Die Nichtbeachtung dieser Anweisungen kann Sachschäden zur Folge haben.

Caution_Color.gifVORSICHT

ÜBERHÖHTES ANZUGSMOMENT UND LOSE TEILE

oBeim Festziehen der Schrauben von Montageklemmen, Gehäuse, Zubehör oder Klemmenleisten darf ein Anzugsmoment von 0,5 Nm (4.5 lb-in) nicht überschritten werden. Übermäßige Kraftanwendung beim Anziehen der Schrauben kann die Montageklemmen beschädigen.

oBei der Anbringung bzw. Abnahme von Schrauben ist darauf zu achten, dass diese nicht in das Innere des Magelis Industrial PC-Gehäuses fallen.

Die Nichtbeachtung dieser Anweisungen kann Verletzungen oder Sachschäden zur Folge haben.

HINWEIS: Vergewissern Sie sich, dass die gesamte Stromzufuhr unterbrochen ist, bevor Sie dieses Verfahren anwenden.

Schritt

Aktion

1

Setzen Sie die TPM-Karte ein:

G-SE-0062765.2.gif-high.gif

 

 

Schritt

Aktion

1

Lösen Sie die Schraube:

G-SE-0062763.1.gif-high.gif

 

 

2

Setzen Sie die TPM-Karte ein:

G-SE-0062766.1.gif-high.gif

 

 

Ziehen Sie die Schraube fest:

G-SE-0062777.1.gif-high.gif

 

 

TPM-Modulspezifische Kompatibilitätstabelle

 

TPM 1.2

TPM 2.0

BIOS-Unterstützung

Vorgänderversion oder UEFI

UEFI

BitLocker-Unterstützung

Ja

Ja

HINWEIS: Das TPM-Modul ist standardmäßig mit der FW TPM 2.0 ausgestattet. Für den HMIBMU/HMIBMP muss ein Downgrade auf die FW TPM 1.2 durchgeführt werden.

Modell

Standard-BIOS

TPM 1.2

TPM 2.0

HMIBMU/HMIBMP

Vorhandene Version

Unterstützung (TPM muss auf die Version 1.2 herabgesetzt werden)

Keine Unterstützung

HMIBMI/HMIBMO

UEFI

Medium

Medium

BitLocker-Funktion

BitLocker ist eine Funktion zur vollständigen Festplattenverschlüsselung von Windows. Sie wurde zum Schutz von Daten durch die Verschlüsselung kompletter Volumes entwickelt. Alle Standard-Betriebssysteme außer WES7 sind mit dieser Funktion ausgestattet, aber wenn die Partition System Reserved mit der Partition C:\ kombiniert wird, kann BitLocker nicht zum Schutz des Laufwerks verwendet werden.

Passworteinstellung für den TPM-Eigentümer

HINWEIS:  Für die Eingabe der BitLocker-PIN beim Box-Start ist eine Tastatur erforderlich. Während dieser Phase ist die Touchscreen-Funktion deaktiviert.

Schritt

Aktion

1

Öffnen Sie Systemsteuerung → BitLocker Drive Encryption.

G-SE-0058529.1.gif-high.gif

 

 

2

Klicken Sie auf TPM Administration um das Eigentümerpasswort zu ändern: Change Owner Password.

G-SE-0058530.1.gif-high.gif

 

 

3

Wählen Sie die Option Change Owner Password aus.

G-SE-0058531.1.gif-high.gif

 

 

4

Wählen Sie entweder Automatically create the password für eine automatische oder Manually create the password für eine manuelle Passworterstellung aus.

G-SE-0058532.1.gif-high.gif

 

 

G-SE-0058533.1.gif-high.gif

 

 

G-SE-0058534.1.gif-high.gif

 

 

HINWEIS: Wenn mehr als 30 Mal das falsche Passwort eingegeben wird, wird das TPM-Modul gesperrt.

Informationen zum TPM-Eigentümerpasswort

Ab Windows 10, Version 1607, speichert Windows das TPM-Eigentümerpasswort bei der Bereitstellung von TPM nicht. Das Passwort wird auf einen willkürlichen hohen Entropiewert eingestellt und dann ignoriert.

G-SE-0071560.1.gif-high.gif

 

 

Microsoft-spezifischer Link: https://docs.microsoft.com/en-us/windows/security/hardware-protection/tpm/change-the-tpm-owner-password

Caution_Color.gifVORSICHT

UNBEABSICHTIGTER GERÄTEBETRIEB

Halten Sie sich an die Empfehlungen von Microsoft. Es wird nachdrücklich empfohlen, diese Änderung nicht vorzunehmen. Wenn Sie den Registerwert ändern, dann stellen Sie das Passwort manuell ein. Es kann zu Nebenwirkungen kommen und weder Microsoft noch Schneider bietet Garantie und Support. Sie übernehmen die vollständige Verantwortung für das Ergebnis dieser Änderung.

Die Nichtbeachtung dieser Anweisungen kann Verletzungen oder Sachschäden zur Folge haben.

Aktivieren der BitLocker-Einstellung

HINWEIS:  Für die Eingabe der BitLocker-PIN beim Box-Start ist eine Tastatur erforderlich. Während dieser Phase ist die Touchscreen-Funktion deaktiviert.

Schritt

Aktion

1

Öffnen Sie Systemsteuerung → BitLocker Drive Encryption.

G-SE-0058529.1.gif-high.gif

 

 

2

Klicken Sie auf Turn on BitLocker.

G-SE-0058535.1.gif-high.gif

 

 

3

Wählen Sie entweder Enter a PIN zur Eingabe der PIN-Nummer, Insert a USB flash drive zum Einführen eines USB-Flash-Laufwerks oder Let BitLocker automatically unlock my drive zur automatischen Entsperrung des Laufwerks durch BitLocker aus.

G-SE-0058536.1.gif-high.gif

 

 

HINWEIS: Für die Eingabe der BitLocker-PIN beim Box-Start ist eine Tastatur erforderlich. Während dieser Phase ist die Touchscreen-Funktion deaktiviert.

4

Geben Sie eine PIN-Nummer ein.

G-SE-0058537.1.gif-high.gif

 

 

5

Wählen Sie die Option Save to your Microsoft account zur Speicherung in Ihrem Microsoft-Konto, Save to a file zur Speicherung in einer Datei oder Print the recovery key zum Ausdrucken des Wiederherstellungsschlüssels aus.

G-SE-0058538.1.gif-high.gif

 

 

6

Wählen Sie die Option Encrypt used disk space only zur ausschließlichen Verschlüsselung des genutzten Speicherbereichs oder Encrypt entire drive zur Verschlüsselungs der gesamten Festplatte aus.

G-SE-0058539.1.gif-high.gif

 

 

7

Aktivieren Sie die Kontrollkästchen Run BitLocker system check zur Durchführung einer Systemprüfung und wählen Sie Continue aus.

G-SE-0058540.1.gif-high.gif

 

 

8

Die nachstehende Abbildung zeigt den Vorgang der Verschlüsselung (Encryption):

G-SE-0058541.1.gif-high.gif

 

 

Die Verschlüsselung (Encryption) ist abgeschlossen.

G-SE-0058542.1.gif-high.gif

 

 

Deaktivieren der BitLocker-Einstellung

Schritt

Aktion

1

Öffnen Sie Systemsteuerung → BitLocker Drive Encryption.

G-SE-0058529.1.gif-high.gif

 

 

2

Klicken Sie auf Turn off BitLocker.

G-SE-0058543.1.gif-high.gif

 

 

Downgrade des TPM-Moduls

Das TPM-Modul ist standardmäßig mit der Firware TPM 2.0 ausgestattet. Es muss für die Verknüpfung mit HMIPCCU2B/HMIPCCP2B auf die Firmware TPM 1.2 herabgestuft werden.

Schritt

Aktion

1

Deaktivieren Sie TPM im BIOS:

1.Gehen Sie zu Advanced > Trusted Computing.

2.Deaktivieren Sie die Option Security Device Support.

G-SE-0063412.1.gif-high.gif
G-SE-0063411.1.gif-high.gif

2

Starten Sie den USB-Stick zur Wiederherstellung:

1.Führen Sie einen Bootvorgang über den USB-Wiederherstellungsstick durch.

2.Klicken Sie auf Cancel, um den Wiederherstellungsvorgang zu beenden.

G-SE-0065599.1.gif-high.gif

Starten Sie das TPM-Downgrade-Tool.

Drücken Sie Alt + T, um das TPM-Downgrade-Too. zu starten:

G-SE-0065600.1.gif-high.gif

 

 

3

Klicken Sie auf Yes, um den Downgrade-Vorgang zu starten.

G-SE-0063410.1.gif-high.gif

 

 

4

Der Downgrade-Prozess wird durchgeführt.

Drücken Sie nach Abschluss des Prozesses die Eingabetaste, um fortzufahren:

G-SE-0063409.2.gif-high.gif

 

 

5

Klicken Sie auf OK, um einen Neustart durchzuführen:

G-SE-0063408.2.gif-high.gif

 

 

6

Aktivieren Sie TPM im BIOS:

1.Gehen Sie zu Advanced > Trusted Computing.

2.Aktivieren Sie die Option Security Device Support.

G-SE-0063407.1.gif-high.gif

 

 

7

Prüfen Sie die TPM-Version in Windows.

oGehen zu Systemsteuerung > BitLocker Drive Encryption > TPM Administrator.

oVergewissern Sie sich, dass die TPM-Version 1.2 ist.

G-SE-0063406.1.gif-high.gif

 

 

Anweisungen zur Aktualisierung der Firmware von TPM 1.2 für Windows 7

Schritt

Aktion

1

Aktivieren Sie das Kontrollkästchen, um Ihre Zustimmung zur Lizenzvereinbarung zu geben.

G-SE-0071233.1.gif-high.gif

 

 

2

Installieren Sie nach Bedarf den TPM-Wiederherstellungstreiber.

HINWEIS: Für die Installation muss der Computer unter Umständen neu gestartet werden.

3

Prüfen Sie die Plattformdetails.

G-SE-0071232.1.gif-high.gif

 

 

4

Geben Sie das Eigentümerpasswort (Owner Password) oder die Eigentümerpasswort-Backupdatei (Owner Password Backup File) ein, wenn das Eigentümerpasswort vom Betriebssystem nicht verwaltet wird.

Führen Sie folgende Schritte aus:

oWählen Sie die Option I have the Owner Password Backup File aus.

G-SE-0071231.1.gif-high.gif

oWählen Sie die *.tpm-Datei aus.

G-SE-0071230.1.gif-high.gif

oWählen Sie Next aus.

G-SE-0071229.1.gif-high.gif

5

Führen Sie die Aktualisierung wie nachstehend gezeigt aus:

G-SE-0071228.1.gif-high.gif

 

 

G-SE-0071227.1.gif-high.gif

 

 

6

Starten Sie Ihren Computer neu.

HINWEIS: Speichern Sie vor dem Neustart alle noch nicht gespeicherten Daten in sämtlichen Benutzersitzungen, um Datenverlust zu vermeiden.

Nach der Aktualisierung wird das Löschen und Neuinitialisieren des TPM-Moduls für die Aktualisierungspfade in dieser Version der Infineon-TPM-Firmwareaktualisierung empfohlen. Weitere Informationen finden Sie im Microsoft Security Advisory ADV170012 oder auf folgender Website: www.infineon.com/tpm-update.

Warning_Color.gifWARNUNG

HOHE GEFAHR VON DATENVERLUST

Beim Löschen des TPM-Moduls werden die werkseitigen Standardeinstellungen wiederherge­stellt. Alle von Ihnen erstellten Schlüssel und die von diesen Schlüsseln geschützten Daten gehen verloren.

Die Nichtbeachtung dieser Anweisungen kann Tod, schwere Verletzungen oder Sachschäden zur Folge haben.

Anweisungen zur Aktualisierung der Firmware von TPM 1.2 für Windows 8.1

Schritt

Aktion

1

Aktivieren Sie das Kontrollkästchen, um Ihre Zustimmung zur Lizenzvereinbarung zu geben.

G-SE-0071226.1.gif-high.gif

 

 

2

Installieren Sie nach Bedarf den TPM-Wiederherstellungstreiber.

HINWEIS: Für die Installation muss der Computer unter Umständen neu gestartet werden.

3

Prüfen Sie die Plattformdetails.

G-SE-0071225.1.gif-high.gif

 

 

4

Führen Sie die Aktualisierung wie nachstehend gezeigt aus:

G-SE-0071224.1.gif-high.gif

 

 

G-SE-0071223.1.gif-high.gif

 

 

5

Starten Sie Ihren Computer neu.

HINWEIS: Speichern Sie vor dem Neustart alle noch nicht gespeicherten Daten in sämtlichen Benutzersitzungen, um Datenverlust zu vermeiden.

Nach der Aktualisierung wird das Löschen und Neuinitialisieren des TPM-Moduls für die Aktualisierungspfade in dieser Version der Infineon-TPM-Firmwareaktualisierung empfohlen. Weitere Informationen finden Sie im Microsoft Security Advisory ADV170012 oder auf folgender Website: www.infineon.com/tpm-update.

Warning_Color.gifWARNUNG

HOHE GEFAHR VON DATENVERLUST

Beim Löschen des TPM-Moduls werden die werkseitigen Standardeinstellungen wiederherge­stellt. Alle von Ihnen erstellten Schlüssel und die von diesen Schlüsseln geschützten Daten gehen verloren.

Die Nichtbeachtung dieser Anweisungen kann Tod, schwere Verletzungen oder Sachschäden zur Folge haben.

Aktualisierung der Firmware von TPM 1.2 für Windows 10

Wenn das Eigentumsrecht für das TPM-Modul unter Windows 10® Version 1607 oder einer späteren Version übergeben wurde, dann wird die Eigentümergenehmigung standardmäßig nicht mehr im lokalen System gespeichert. Weitere Informationen finden Sie im Microsoft article. Um die firmware zu aktualisieren, müssen Sie das TPM-Modul löschen und das Eigentumsrecht mit der geänderten Windows-Einstellung erneut übergeben. Dadurch wird die Eigentümergenehmigung auf dem lokalen System gespeichert.

Warning_Color.gifWARNUNG

HOHE GEFAHR VON DATENVERLUST

Beim Löschen des TPM-Moduls werden die werkseitigen Standardeinstellungen wiederherge­stellt. Alle von Ihnen erstellten Schlüssel und die von diesen Schlüsseln geschützten Daten gehen verloren.

Die Nichtbeachtung dieser Anweisungen kann Tod, schwere Verletzungen oder Sachschäden zur Folge haben.

Schritt

Aktion

1

Stellen Sie den Registrierungsschlüssel HKLM\Software\Policies\Microsoft\TPM [REG_DWORD] OSManagedAuthLevel auf 4 ein.

oWählen Sie Run aus und geben Sie den Text „regedit“ wie nachstehend gezeigt ein:

G-SE-0071222.1.gif-high.gif

Klicken Sie auf OK

oÄndern Sie den Wert für OSManagedAuthLevel zu 4.

G-SE-0071221.1.gif-high.gif

Klicken Sie auf OK

2

Starten Sie tpm.msc  und klicken Sie auf Clear TPM....

G-SE-0071220.1.gif-high.gif

 

 

3

Starten Sie den Computer neu.

HINWEIS: Speichern Sie vor dem Neustart des Computers alle noch nicht gespeicherten Daten in sämtlichen Benutzersitzungen, um Datenverlust zu vermeiden.

4

Starten Sie tpm.msc  und klicken Sie auf Prepare the TPM....

G-SE-0071219.1.gif-high.gif

 

 

5

Warten Sie, bis Windows das TPM-Modul vorbereitet hat (Windows speichert die Eigentümergenehmigung im lokalen System). Nach Abschluss der Vorbereitung wird im Statusfeld in tpm.msc folgender Status angezeigt: The TPM is ready.

G-SE-0071218.1.gif-high.gif

 

 

6

Führen Sie das Tool zur TPM-Firmwareaktualisierung aus, um die Firmware des TPM-Moduls wie nachstehende gezeigt zu aktualisieren:

G-SE-0071217.1.gif-high.gif

 

 

G-SE-0071216.1.gif-high.gif

 

 

G-SE-0071215.1.gif-high.gif

 

 

7

Starten Sie den Computer neu.

HINWEIS: Speichern Sie vor dem Neustart des Computers alle noch nicht gespeicherten Daten in sämtlichen Benutzersitzungen, um Datenverlust zu vermeiden.

8

Stellen Sie den Registrierungsschlüssel HKLM\Software\Policies\Microsoft\TPM [REG_DWORD] OSManagedAuthLevel mit dem vorhergehenden Wert 2 wieder her.

G-SE-0071214.1.gif-high.gif

 

 

Klicken Sie auf OK

9

Starten Sie tpm.msc  und klicken Sie auf Clear TPM....

G-SE-0071213.1.gif-high.gif

 

 

10

Starten Sie den Computer neu.

HINWEIS: Speichern Sie vor dem Neustart des Computers alle noch nicht gespeicherten Daten in sämtlichen Benutzersitzungen, um Datenverlust zu vermeiden.

11

Starten Sie tpm.msc  und klicken Sie auf Prepare the TPM....

G-SE-0071212.1.gif-high.gif

 

 

12

Warten Sie, bis Windows das TPM-Modul vorbereitet hat (mithilfe der Sicherheitsmaßnahmen von Windows 10). Nach Abschluss der Vorbereitung wird im Statusfeld in tpm.msc folgender Status angezeigt: The TPM is ready for use.

G-SE-0071211.1.gif-high.gif

 

 

Vergewissern Sie sich, dass die Herstellerversion 4.43 ist.