Přeskočit na hlavní obsah

Principales différences et fonctionnalités entre TPM 1.2 et 2.0

Shrnutí: Découvrez les principales différences entre TPM 1.2 et TPM 2.0, y compris la prise en charge du chiffrement, les différences de comportement et les applications prises en charge. Découvrez en quoi le module TPM séparé et le module TPM firmware diffèrent et explorez la compatibilité du module TPM avec différents systèmes d’exploitation. ...

Tento článek se vztahuje na Tento článek se nevztahuje na Tento článek není vázán na žádný konkrétní produkt. V tomto článku nejsou uvedeny všechny verze produktu.

Pokyny

Comparaison de TPM 1.2 et TPM 2.0 - Prise en charge de la cryptographie

Le tableau des algorithmes de chiffrement ci-dessous fournit un résumé. Pour obtenir une liste plus complète des algorithmes TPM, veuillez vous reporter au registre d’algorithme TCG. Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies. La liste des algorithmes obligatoires pour le module TPM 2.0 sur un ordinateur personnel est définie dans le dernier profil TPM de la plate-forme cliente PC.

Type d’algorithmes

Nom de l’algorithme

TPM 1.2

TPM 2.0

Asymétrique

RSA 1024

Oui

optionnel

 

RSA 2048

Oui

Oui

 

ECC P256

Aucune

Oui

 

ECC BN256

Aucune

Oui

Symétrique

AES 128

optionnel

Oui

 

AES 256

optionnel

optionnel

Hachage

SHA-1

Oui

Oui

 

SHA-2 256

Aucune

Oui

HMAC

SHA-1

Oui

Oui

 

SHA-2 256

Aucune

Oui

Tableau 1 : Comparaison des fonctionnalités de TPM 1.2 et TPM 2.0

Comparaison de TPM 1.2 et TPM 2.0 - Différences de comportement

Le module TPM 1.2 prend en charge une seule autorisation « propriétaire », avec une clé EK (Endorsement Key) RSA 2048b pour la signature/l’attestation et une unique clé SRK (Storage Root Key) RSA 2048b pour le chiffrement. Cela signifie qu’un utilisateur ou une entité unique (le « propriétaire ») contrôle les fonctions de signature/attestation et de chiffrement du TPM. En général, la SRK sert de parent pour toutes les clés créées dans le TPM 1.2. Le module TPM 1.2 a été spécifié en tant qu’appareil d’abonnement (voir l’article du Trusted Computing Group Argumentaire en faveur de l’activation des modulesCe lien hypertexte renvoie à un site Web extérieur à Dell Technologies. de plate-forme sécurisée pour plus d’informations sur la signification du terme « opt-in » tel qu’il s’applique au module TPM).

Le module TPM 2.0 propose les mêmes fonctions que le module TPM 1.2, représentées par l’EK pour la signature/attestation et la SRK pour le chiffrement, mais le contrôle est divisé en deux hiérarchies différentes dans la version 2.0 : la hiérarchie d’autorisation (Endorsement - EH) et la hiérarchie de stockage (SH). En plus de l’EH et de la SH, le TPM 2.0 inclut également une hiérarchie de plateforme (PH) pour les fonctions de maintenance et une hiérarchie nulle. Chaque hiérarchie a son propre « propriétaire » pour l’autorisation. C’est la raison pour laquelle le module TPM 2.0 prend en charge quatre autorisations similaires au « propriétaire » unique du TPM 1.2.

Dans le TPM 2.0, la nouvelle hiérarchie de plateforme est destinée à être utilisée par les fabricants de plateformes. Les hiérarchies de stockage et de validation, ainsi que la hiérarchie Null, sont utilisées par le système d’exploitation et les applications présentes au système d’exploitation. Le TPM 2.0 a été conçu de façon que la découverte et la gestion soient plus faciles que dans le TPM 1.2. Le module TPM 2.0 peut prendre en charge les algorithmes RSA et ECC pour les clés de validation et les clés SRK.

TPM 1.2 et 2.0 - Applications prises en charge et fonctionnalités :

Fonctionnalité ou application

TPM 1.2

TPM 2.0

DDP|ST - client OTP

Oui

Non*

DDP|Chiffrement

Oui

Oui

Intel® Trusted Execution Technology 

Oui

Oui

Microsoft Bitlocker™

Oui

Oui

Carte à puce virtuelle Microsoft

Oui

Oui

Microsoft Credential Guard™

Oui

Oui

Microsoft Passport™

Oui

Oui

Démarrage mesuré TCG

Oui

Oui

Démarrage sécurisé UEFI

Oui

Oui

Microsoft Device Guard 

Oui

Oui

Tableau 2 : TPM 1.2 et 2.0 - Applications prises en charge et fonctionnalités

Remarque : * DDP | ST fonctionne sur un ordinateur configuré avec le module TPM 2.0, mais n’utilise pas le module TPM 2.0 pour le moment.

Consultez également l’article de la base de connaissances Dell Ordinateurs Dell pouvant être mis à niveau du TPM version 1.2 vers 2.0.

Différences entre le TPM 2.0 séparé et le TPM firmware (fTPM) :

Un TPM basé sur un firmware est un TPM qui fonctionne en utilisant les ressources et le contexte d’un appareil de calcul multifonction (tel qu’un SoC, un processeur ou d’autres types d’environnement de calcul similaires).

Un TPM séparé est implémenté comme une puce de fonctions, séparée ou isolée. Toutes les ressources de calcul sont contenues dans le package de la puce physique séparée. Un TPM séparé a un contrôle total sur les ressources internes dédiées (telles que la mémoire volatile, la mémoire non volatile et la logique cryptographique) et c’est la seule fonction qui accède à ces ressources et les utilise.

Un TPM basé sur un firmware ne dispose pas de son système de stockage dédié. Il s’appuie sur un système d’exploitation et sur des services de plate-forme pour fournir l’accès au stockage au sein de la plate-forme. L’absence de stockage dédié implique l’utilisation d’un certificat EK (Endorsement Key). Les appareils TPM séparés peuvent être fournis par le fabricant du module TPM au fabricant de la plate-forme, avec un certificat EK installé dans le stockage TPM pour l’EK TPM. Cela n’est pas possible avec un module TPM firmware. Les fournisseurs de module TPM firmware rendent les certificats accessibles aux utilisateurs finaux via des processus spécifiques de fabricant. Pour obtenir le certificat EK d’un ordinateur, les propriétaires de plate-forme doivent contacter le fournisseur du chipset/processeur de cette plate-forme.

En outre, un module TPM séparé certifié TCG Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies. est nécessaire pour répondre aux exigences de conformité et de sécurité, y compris pour le renforcement de la puce et des ressources internes similaires à celles des cartes à puce. La conformité TCG permet de s’assurer que le TPM implémente correctement les spécifications TCG. Le renforcement requis par la certification TCG permet aux TPM séparés certifiés de se protéger contre les attaques physiques complexes.

Operating System Support Matrix :

Consultez également les articles suivants de la base de connaissances Dell :

 

Prise en charge des fournisseurs du système d’exploitation

Système d’exploitation

TPM 1.2

TPM 2.0

Windows 7

Oui

Non (1)

Windows 8

Oui

Oui (2)

Windows 8.1

Oui

Oui (2)

Windows 10

Oui

Oui

RHEL

Oui

Oui (3)(4)

Ubuntu

Oui

Oui (3)(5)

Tableau 3 : Prise en charge des fournisseurs du système d’exploitation

  • Windows 7 64 bits avec SP configuré en mode de démarrage UEFI + CSM peut prendre en charge le module TPM 2.0, sur certaines plates-formes
  • Windows 8 avec prise en charge du TPM 2.0, mais ne prend pas en charge SHA-1.
  • Nécessite une version de noyau Linux 4.4 en amont ou une version plus récente. Les fournisseurs de distributions Linux peuvent choisir de prendre en charge d’anciens noyaux.
  • Red Hat® Enterprise Linux® 7.3 et versions ultérieures disposent d’un support de base du noyau. RHEL 7.4 offre un aperçu technique des outils de l’espace utilisateur.
  • Pris en charge sur Ubuntu 16.04 et versions supérieures.

Prise en charge des systèmes d’exploitation de la plate-forme Dell Commercial

Système d’exploitation

TPM 1.2

TPM 2.0

Windows 7

Oui

Aucune

Windows 8

Oui

Non (5)

Windows 8.1

Oui

Non (5)

Windows 10

Oui

Oui (6)

RHEL

Non (7)

Oui (8)

Ubuntu 14.04

Non (7)

Aucune

Ubuntu 16.04

Non (7)

Oui (9)

Tableau 4 : Prise en charge du système d’exploitation de la plate-forme commerciale Dell

  • Dell prend en charge le module TPM 2.0 avec Windows 8 et 8.1 sur un nombre limité de tablettes et d’ordinateurs personnels amovibles qui prennent en charge la veille connectée Microsoft.
  • La prise en charge du TPM 2.0 est disponible sur toutes les plates-formes Dell Commercial depuis le printemps 2016, et le mode TPM par défaut sur Windows 10 est TPM 2.0.
  • Le TPM 1.2 n’est pas officiellement pris en charge par Dell avec Linux, sauf sur certaines plates-formes IoT.
  • Nécessite Red Hat® Enterprise Linux® 7.3 ou version supérieure. L’utilisateur peut avoir besoin de passer manuellement du mode TPM 1.2 au mode TPM 2.0.
  • Dell collabore avec Canonical sur la prise en charge du module TPM 2.0 sur les ordinateurs clients livrés avec le module TPM 2.0. Pour cela, Ubuntu 16.04 doit être livré avec l’ordinateur.

Další informace

Vlastnosti článku
Číslo článku: 000131631
Typ článku: How To
Poslední úprava: 05 pro 2024
Verze:  9
Najděte odpovědi na své otázky od ostatních uživatelů společnosti Dell
Služby podpory
Zkontrolujte, zda se na vaše zařízení vztahují služby podpory.