Zu den Hauptinhalten
  • Bestellungen schnell und einfach aufgeben
  • Bestellungen anzeigen und den Versandstatus verfolgen
  • Erstellen Sie eine Liste Ihrer Produkte, auf die Sie jederzeit zugreifen können.

TPM 1.2 im Vergleich zu 2.0 Funktionen

Zusammenfassung: Funktionen von TPM 1.2 im Vergleich zu 2.0, TPM 1.2 im Vergleich zu TPM 2.0, TPM 1.2 im Vergleich zu 2.0 – Unterstützte Anwendungen und Funktionen, TPM 2.0 unterscheidet sich von Firmware-TPM ...

Dieser Artikel gilt für Dieser Artikel gilt nicht für Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden. In diesem Artikel werden nicht alle Produktversionen aufgeführt.

Weisungen

TPM 1.2 im Vergleich zu TPM 2.0 – Kryptografieunterstützung

Die nachfolgende Tabelle mit Verschlüsselungsalgorithmen enthält eine Zusammenfassung. Eine umfassendere Liste der TPM-Algorithmen finden Sie in der TCG Algorithmusregistrierung. Dieser Hyperlink führt Sie zu einer Website außerhalb von Dell Technologies. Die Liste der obligatorischen Algorithmen für TPM 2.0 auf einem PC ist im aktuellen TPM-Profil der PC-Client-Plattform definiert. Dieser Hyperlink führt Sie zu einer Website außerhalb von Dell Technologies.

Algorithmustyp

Algorithmusname

TPM 1.2

TPM 2,0

Asymmetrisch

RSA 1024

Ja

Optional

 

RSA 2048

Ja

Ja

 

ECC P256

Nein

Ja

 

ECC BN256

Nein

Ja

Symmetrisch

AES 128

Optional

Ja

 

AES 256

Optional

Optional

Hash

SHA-1

Ja

Ja

 

SHA-2 256

Nein

Ja

HMAC

SHA-1

Ja

Ja

 

SHA-2 256

Nein

Ja

Tabelle 1: TPM 1.2 im Vergleich zu 2.0

TPM 1.2 im Vergleich zu TPM 2.0 – Funktionsunterschiede

TPM 1.2 unterstützt eine einzelne Besitzerberechtigung mit einem RSA 2048b Pattaya (EK) für Signierung/Bestätigung und einem einzigen RSA 2048b Storage Root Key (SRK) für Verschlüsselung. Das bedeutet, dass ein einzelner Benutzer oder eine Entität ("Besitzer") die Kontrolle über die Signatur-/Nachweis- und Verschlüsselungsfunktionen des TPM hat. Im Allgemeinen dient der SRK als übergeordneter Schlüssel für alle in TPM 1.2 erstellten Schlüssel. TPM 1.2 wurde als Opt-in-Gerät angegeben (weitere Informationen zur Bedeutung von "Opt-in" für TPM finden Sie im Artikel der Trusted Computing Group The Case for Turning on Trusted Platform Modules (Fall zum Einschalten von Trusted Platform ModulesDieser Hyperlink führt Sie zu einer Website außerhalb von Dell Technologies.).

TPM 2.0 verfügt über die gleiche Funktionalität, die vom EK für Signatur/Nachweis und SRK für Verschlüsselung wie in 1.2 dargestellt wird, aber die Kontrolle ist in 2.0 in zwei verschiedene Hierarchien aufgeteilt, die Endorsement-Hierarchie (EH) und die Storage-Hierarchie (SH). Zusätzlich zu EH und SH enthält TPM 2.0 eine Plattformhierarchie (PH) für Wartungsfunktionen und eine Nullhierarchie. Jede Hierarchie hat ihren eigenen eindeutigen "Besitzer" für die Autorisierung. Aus diesem Grund unterstützt TPM 2.0 vier Autorisierungen, die dem einzelnen TPM 1.2-„Besitzer“ entsprechen.

In TPM 2.0 soll die neue Plattformhierarchie von Plattformherstellern verwendet werden. Die Storage- und Endorsement-Hierarchien sowie die Nullhierarchie werden von Betriebssystem- und im Betriebssystem integrierten Anwendungen verwendet. TPM 2.0 wurde so spezifiziert, dass die Erkennung und Verwaltung weniger aufwändig ist als unter 1.2. TPM 2.0 unterstützt RSA- und ECC-Algorithmen für Endorsement Keys und SRKs.

TPM 1.2 im Vergleich zu 2.0 – Unterstützte Anwendungen und Funktionen:

Funktion oder Anwendung

TPM 1.2

TPM 2,0

DDP|ST – OTP-Client

Ja

Nein*

DDP|Verschlüsselung

Ja

Ja

Intel® Trusted Execution Technology™

Ja

Ja

Microsoft Bitlocker™

Ja

Ja

Microsoft Virtual Smart Card

Ja

Ja

Microsoft Credential Guard™

Ja

Ja

Microsoft Passport™

Ja

Ja

TCG Measured Boot

Ja

Ja

UEFI Secure Boot

Ja

Ja

Microsoft Device Guard™

Ja

Ja

Tabelle 2: TPM 1.2 im Vergleich zu 2.0 – Unterstützte Anwendungen und Funktionen

HINWEIS: * DDP-| ST funktioniert auf einem Computer, der mit TPM 2.0 konfiguriert ist, aber TPM 2.0 aktuell nicht verwendet.

Wie unterscheidet sich Discrete TPM 2.0 von einem Firmware-TPM (fTPM)?

Ein Firmware-basiertes TPM (fTPM) ist ein TPM, das mit den Ressourcen und dem Kontext eines Multifunktions-/Merkmalsrechengeräts (z. B. eines SoC, einer CPU oder einer ähnlichen Computerumgebung) arbeitet.

Ein separates TPM wird als ein isolierter, separater Funktions-/Merkmalchip implementiert, wobei alle notwendigen Rechenressourcen in dem separaten physischen Chippaket enthalten sind. Ein separates TPM hat die volle Kontrolle über dedizierte interne Ressourcen (z. B. flüchtigen Speicher, nichtflüchtigen Speicher und kryptografische Logik), und es ist die einzige Funktion, die auf diese Ressourcen zugreift und sie nutzt.

Ein Firmware-basiertes TPM verfügt über keinen eigenen, speziellen Storage. Es stützt sich auf Betriebssystem- und Plattformdienste für den Zugriff auf Storage innerhalb der Plattform. Eine der Auswirkungen, wenn kein spezieller Massenspeicher vorhanden ist, beinhaltet die Anwesenheit eines Endorsement Key (EK) Zertifikats. Separate TPM-Geräte können vom TPM-Hersteller an den Plattformhersteller so geliefert werden, dass ein EK-Zertifikat im TPM-Speicher für den TPM Endorsement Key installiert ist. Dies ist bei einem Firmware-TPM nicht möglich. Firmware-TPM-Anbieter stellen Zertifikate für EndnutzerInnen über einen herstellerspezifischen Prozess zur Verfügung. Um das EK-Zertifikat für einen Computer zu beziehen, müssen sich die PlattformbesitzerInnen an den Chipsatz/CPU-Anbieter für diese Plattform wenden.

Darüber hinaus ist ein TCG-zertifiziertes separates TPM Dieser Hyperlink führt Sie zu einer Website außerhalb von Dell Technologies. erforderlich, um die Compliance- und Sicherheitsanforderungen zu erfüllen, einschließlich des Schutzes des Chips und seiner internen Ressourcen, ähnlich wie Smartcards. Die TCG-Konformität überprüft, ob das TPM die TCG-Spezifikationen korrekt implementiert. Der durch die TCG-Zertifizierung erforderliche Schutz ermöglicht es einem zertifizierten separaten TPM, sich vor komplexeren physischen Angriffen zu schützen.

Matrix unterstützter Betriebssysteme:

Anbietersupport für unterstützte Betriebssysteme

Betriebssystem

TPM 1.2

TPM 2,0

Windows 7

Ja

Nein (1)

Windows 8

Ja

Ja (2)

Windows 8.1

Ja

Ja (2)

Windows 10

Ja

Ja

RHEL

Ja

Ja (3) (4)

Ubuntu

Ja

Ja (3) (5)

Tabelle 3: Anbietersupport für unterstützte Betriebssysteme

  • Windows 7 (64 Bit) mit in UEFI- und CSM-Startmodus konfiguriertem SP kann TPM 2.0 unterstützen, unterstützt auf einigen Plattformen
  • Windows 8 wurde mit Unterstützung für TPM 2.0 eingeführt, unterstützt jedoch nur SHA-1
  • Erfordert vorgelagerte Linux-Version 4.4 oder neuer. Anbieter von Linux-Distributionen können dafür Rückportierungen auf ältere Kernels unterstützen.
  • Red Hat® Enterprise Linux® 7.3 und höher verfügen über grundlegende Kernel-Unterstützung RHEL 7.4 verfügt über eine technische Vorschau der Userspace-Tools.
  • Unterstützt auf Ubuntu 16.04 und höher.

Unterstützung für das Betriebssystem der Dell Commercial Platform

Betriebssystem

TPM 1.2

TPM 2,0

Windows 7

Ja

Nein

Windows 8

Ja

Nein (5)

Windows 8.1

Ja

Nein (5)

Windows 10

Ja

Ja (6)

RHEL

Nein (7)

Ja (8)

Ubuntu 14.04

Nein (7)

Nein

Ubuntu 16.04

Nein (7)

Ja (9)

Tabelle 4: Unterstützung für das Betriebssystem der Dell Commercial Platform

  • Dell unterstützt TPM 2.0 mit Windows 8 und 8.1 auf einer begrenzten Anzahl von Tablets und Detachable PCs, die Microsoft Connected Standby unterstützen.
  • Unterstützung für TPM 2.0 ist seit Frühjahr 2016 für alle kommerziellen Plattformen verfügbar, und der standardmäßige TPM-Modus von Windows 10 ist TPM 2.0.
  • TPM 1.2 wird von Dell mit Linux nicht offiziell unterstützt, außer bei bestimmten IoT-Plattformen.
  • Erfordert Red Hat® Enterprise Linux® 7.3 oder höher. Möglicherweise muss der Benutzer den TPM-Modus manuell von 1.2 auf 2.0 ändern.
  • Dell arbeitet mit Canonical bei der Unterstützung von TPM 2.0 für Client-Computer zusammen, die mit TPM 2.0 ausgeliefert werden. Dazu muss Ubuntu 16.04 mit dem Computer ausgeliefert werden.

Weitere Informationen

Artikeleigenschaften
Artikelnummer: 000131631
Artikeltyp: How To
Zuletzt geändert: 05 Sept. 2024
Version:  7
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.