Níže uvedená tabulka šifrovacích algoritmů poskytuje shrnutí; Podrobnější seznam algoritmů TPM naleznete v registru algoritmů TCG. Seznam povinných algoritmů pro modul TPM 2.0 v osobním počítači je definován v nejnovějším profilu TPM platformy PC Client Platform.
Typ algoritmu |
Název algoritmu |
TPM 1.2 |
TPM 2.0 |
---|---|---|---|
Asymetrický |
RSA 1024 |
Ano |
Volitelné |
|
RSA 2048 |
Ano |
Ano |
|
ECC P256 |
Ne |
Ano |
|
ECC BN256 |
Ne |
Ano |
Symetrický |
AES 128 |
Volitelné |
Ano |
|
AES 256 |
Volitelné |
Volitelné |
Hashovací |
SHA-1 |
Ano |
Ano |
|
SHA-2 256 |
Ne |
Ano |
HMAC |
SHA-1 |
Ano |
Ano |
|
SHA-2 256 |
Ne |
Ano |
Tabulka 1: TPM 1.2 vs. 2.0
Modul TPM 1.2 podporuje jedno oprávnění „vlastník“, s klíčem RSA 2048b Endorsement Key (EK) pro přihlášení/atestaci a jedním klíčem RSA 2048b Storage Root Key (SRK) pro šifrování. To znamená, že vlastník nebo právnická osoba („vlastník“) má kontrolu nad funkcemi modulu TPM pro přihlášení/atestaci i šifrování. Obecně klíč SRK slouží jako nadřazený klíč veškerých klíčů vytvořených v nástroji TPM 1.2. Čip TPM 1.2 byl specifikován jako zařízení s výslovnou platností (další informace o významu čipu TPM naleznete v článku skupiny Trusted Computing Group The Case for Turning On Trusted Platform Modules).
Čip TPM 2.0 má stejné funkce, které představuje EK pro podepisování / ověření identity a SRK pro šifrování jako ve verzi 1.2, ale řízení je ve verzi 2.0 rozděleno do dvou různých hierarchií, hierarchie potvrzení (EH) a hierarchie úložiště (SH). Kromě hierarchií EH a SH obsahuje nástroj TPM 2.0 také funkce Platform Hierarchy (PH), která slouží k údržbě, a Null Hierarchy. Každá hierarchie využívá při autorizaci jedinečného vlastníka. Z tohoto důvodu modul TPM 2.0 podporuje čtyři oprávnění, která by byla obdobou jednoho "vlastníka" čipu TPM 1.2.
V nástroji TPM 2.0 je nová funkce Platform Hierarchy určená pro výrobce platforem. Hierarchie Storage a Endorsement a hierarchie Null je používána aplikacemi operačního systému a operačního systému. Nástroj TPM 2.0 byl navržen tak, aby bylo vyhledávání a správa méně komplikované než v nástroji 1.2. Modul TPM 2.0 podporuje algoritmy RSA a ECC pro ověřovací klíče a SRK.
Funkce nebo aplikace |
TPM 1.2 |
TPM 2.0 |
---|---|---|
DDP|ST – klient OTP |
Ano |
Ne* |
DDP|Encryption |
Ano |
Ano |
Technologie Intel® Trusted Execution |
Ano |
Ano |
Microsoft Bitlocker™ |
Ano |
Ano |
Microsoft Virtual Smart Card |
Ano |
Ano |
Ochrana™ přihlašovacích údajů společnosti Microsoft |
Ano |
Ano |
Microsoft Passport™ |
Ano |
Ano |
TCG Measured Boot |
Ano |
Ano |
UEFI Secure Boot |
Ano |
Ano |
Microsoft Device Guard |
Ano |
Ano |
Tabulka 2: Verze TPM 1.2 vs. 2.0 – podporované aplikace a funkce
Přečtěte si také článek znalostní databáze Dell Počítače Dell, které lze upgradovat z verze TPM 1.2 na verzi 2.0.
Firmwarový čip TPM (fTPM) je čip TPM, který využívá prostředky a kontext multifunkčního výpočetního zařízení (například SoC, procesor nebo jiné podobné výpočetní prostředí).
Samostatný modul TPM je implementován jako izolovaný, samostatný funkční nebo funkční čip se všemi potřebnými výpočetními zdroji, které jsou obsaženy v balíčku diskrétního fyzického čipu. Samostatný modul TPM má plnou kontrolu nad vyhrazenými interními prostředky (jako je volatilní paměť, permanentní paměť a kryptografická logika) a je jedinou funkcí, která k těmto prostředkům přistupuje a používá je.
Firmwarový modul TPM nemá vlastní vyhrazené úložiště. Spoléhá se na služby operačního systému a platformy, které mu poskytují přístup k úložišti v rámci platformy. Jedním z důsledků toho, že nemá vyhrazené úložiště, je přítomnost certifikátu Endorsement Key (EK). Samostatná zařízení TPM může výrobce TPM dodat výrobci platformy s certifikátem EK nainstalovaným v úložišti TPM pro klíč TPM Endorsement Key. To není u firmwarového modulu TPM možné. Dodavatelé firmwaru TPM zpřístupňují certifikáty koncovým uživatelům prostřednictvím procesů specifických pro výrobce. Vlastníci platformy musí při získání certifikátu EK pro počítač kontaktovat dodavatele čipové sady nebo procesoru pro danou platformu.
Samostatný modul TPM s certifikací TCG je také vyžadován pro splnění požadavků na shodu a zabezpečení, včetně posílení zabezpečení čipu a jeho interních zdrojů, podobně jako u čipových karet. Soulad TCG ověřuje, zda TPM správně implementuje specifikace TCG. Posílení zabezpečení vyžadované certifikací TCG umožňuje certifikovanému samostatnému modulu TPM chránit se před složitějšími fyzickými útoky.
Viz také články znalostní databáze Dell:
Operační systém |
TPM 1.2 |
TPM 2.0 |
---|---|---|
Windows 7 |
Ano |
Ne (1) |
Windows 8 |
Ano |
Ano (2) |
Windows 8.1 |
Ano |
Ano (2) |
Windows 10 |
Ano |
Ano |
RHEL |
Ano |
Ano (3)(4) |
Ubuntu |
Ano |
Ano (3)(5) |
Tabulka 3: Podpora dodavatelů operačního systému
Operační systém |
TPM 1.2 |
TPM 2.0 |
---|---|---|
Windows 7 |
Ano |
Ne |
Windows 8 |
Ano |
Ne (5) |
Windows 8.1 |
Ano |
Ne (5) |
Windows 10 |
Ano |
Ano (6) |
RHEL |
Ne (7) |
Ano (8) |
Ubuntu 14.04 |
Ne (7) |
Ne |
Ubuntu 16.04 |
Ne (7) |
Ano (9) |
Tabulka 4: Podpora operačního systému komerčních platforem Dell
Zde je několik doporučených článků týkajících se tohoto tématu, které by vás mohly zajímat.