Alla olevassa salausalgoritmien taulukossa on yhteenveto. Kattavampi luettelo TPM-algoritmeista on TCG-algoritmirekisterissä. Tietokoneen TPM 2.0:n pakollisten algoritmien luettelo on määritetty uusimmassa PC-asiakasympäristön TPM-profiilissa.
Algoritmin tyyppi |
Algoritmin nimi |
TPM 1.2 |
TPM 2.0 |
---|---|---|---|
Epäsymmetrinen |
RSA 1024 |
Kyllä |
Valinnainen |
|
RSA 2048 |
Kyllä |
Kyllä |
|
ECC P256 |
Ei |
Kyllä |
|
ECC BN256 |
Ei |
Kyllä |
Symmetrinen |
AES 128 |
Valinnainen |
Kyllä |
|
AES 256 |
Valinnainen |
Valinnainen |
Hajautus |
SHA-1 |
Kyllä |
Kyllä |
|
SHA-2 256 |
Ei |
Kyllä |
HMAC |
SHA-1 |
Kyllä |
Kyllä |
|
SHA-2 256 |
Ei |
Kyllä |
Taulukko 1: TPM 1.2 vs. 2.0
TPM 1.2 tukee yhden omistajan valtuutusta, ja se käyttää RSA 2048b -käyttöönottoavainta (EK) allekirjoitukseen/todennukseen sekä yhtä säilön RSA 2048b -pääavainta (SRK) salaukseen. Niinpä yksittäinen käyttäjä tai taho (”omistaja”) voi hallita sekä TPM:n allekirjoituksen/todennuksen että salauksen toimintoja. SRK toimii yleensä TPM 1.2:ssa luotujen avainten pääavaimena. TPM 1.2 määritettiin valinnaiseksi laitteeksi (katso lisätietoja opt-in-sanan merkityksestä TPM:n artikkelissa The Case for Turning Trusted Platform Modules).
TPM 2.0:ssa on samat toiminnot kuin EK:ssa allekirjoittamiseen/vahvistamiseen ja SRK:ssa salaukseen kuin 1.2:ssa, mutta ohjausobjekti on jaettu 2.0:ssa kahteen eri hierarkiaan, hyväksymishierarkiaan (EH) ja tallennushierarkiaan (SH). Käyttöönotto- ja säilöhierarkian lisäksi TPM 2.0 sisältää myös ylläpitotoimintojen alustahierarkian (PH) ja tyhjäarvohierarkian. Kullakin hierarkialla on oma yksilöivä omistaja valtuutusta varten. Tämän vuoksi TPM 2.0 tukee neljää valtuutusta, jotka vastaavat TPM 1.2:n omistajaa.
TPM 2.0:ssa uusi alustahierarkia on tarkoitettu alustan valmistajien käyttöön. Käyttöjärjestelmän ja käyttöjärjestelmän nykyiset sovellukset käyttävät tallennus- ja hyväksymishierarkioita sekä nollahierarkiaa. TPM 2.0 on määritetty tavalla, joka helpottaa etsintää ja hallintaa 1.2-versioon verrattuna. TPM 2.0 tukee vahvistusavainten ja SRK:iden RSA- ja ECC-algoritmeja.
Ominaisuus tai sovellus |
TPM 1.2 |
TPM 2.0 |
---|---|---|
DDP | ST - OTP client |
Kyllä |
Ei* |
DDP | Encryption |
Kyllä |
Kyllä |
Intel® Trusted Execution Technology |
Kyllä |
Kyllä |
Microsoftin Bitlocker™ |
Kyllä |
Kyllä |
Microsoftin virtuaaliälykortti |
Kyllä |
Kyllä |
Microsoft Credential Guard™ |
Kyllä |
Kyllä |
Microsoftin passi™ |
Kyllä |
Kyllä |
TCG, tutkiva käynnistys |
Kyllä |
Kyllä |
UEFI, suojattu käynnistys |
Kyllä |
Kyllä |
Microsoft Device Guard |
Kyllä |
Kyllä |
Taulukko 2: TPM:n versioiden 1.2 ja. 2.0 tuettujen sovellusten ja ominaisuuksien vertailu
Katso myös Dell Dellin tietämyskannan artikkeli Dell-tietokoneet, jotka voidaan päivittää TPM 1.2 -versiosta 2.0-versioon.
Laiteohjelmistopohjainen TPM (fTPM) on TPM (TPM), joka toimii monitoimilaitteen/ominaisuuden laskentalaitteen (kuten SoC:n, suorittimen tai muun vastaavan laskentaympäristön) resursseilla ja kontekstissa.
Erillinen TPM toteutetaan erillisenä, erillisenä toiminto- tai ominaisuuspiirinä, jossa on kaikki tarvittavat laskentaresurssit, jotka sisältyvät erilliseen fyysisen sirun pakettiin. Erillinen TPM hallitsee täysin erityisiä sisäisiä resursseja (kuten haihtuvaa muistia, haihtumatonta muistia ja salauslogiikkaa), ja se on ainoa toiminto, joka käyttää näitä resursseja.
Laiteohjelmistopohjaisella TPM:llä ei ole omaa erillistä tallennustilaa. Se luottaa käyttöjärjestelmä- ja alustapalveluihin tarjotakseen sille pääsyn alustan tallennustilaan. Yksi seuraus erillisen tallennustilan puuttumisesta liittyy käyttöönottoavaimen (EK) sertifikaattiin. TPM-laitevalmistaja voi toimittaa erilliset TPM-laitteet alustan valmistajalle niin, että TPM:n tallennustilaan on asennettu käyttöönottoavaimen sertifikaatti. Tämä ei ole laiteohjelmiston TPM:ssä mahdollista. Laiteohjelmisto-TPM-valmistajat tuovat varmenteet loppukäyttäjien saataville valmistajakohtaisten prosessien kautta. Hankkiakseen EK-sertifikaatin tietokoneelle alustan omistajien on otettava yhteyttä kyseisen alustan piirisarjan/suorittimen valmistajaan.
Lisäksi TCG-sertifioitu erillinen TPM vaaditaan täyttämään vaatimustenmukaisuus- ja tietoturvavaatimukset, mukaan lukien sirun ja sen sisäisten resurssien koventaminen älykorttien tapaan. TCG-vaatimustenmukaisuus varmistaa, että TPM toteuttaa TCG-määritykset oikein. TCG-sertifioinnin vaatiman kovennuksen ansiosta sertifioitu erillinen TPM voi suojautua monimutkaisemmilta fyysisiltä hyökkäyksiltä.
Katso myös Dellin tietämyskannan artikkelit:
Käyttöjärjestelmä |
TPM 1.2 |
TPM 2.0 |
---|---|---|
Windows 7 |
Kyllä |
Ei (1) |
Windows 8 |
Kyllä |
Kyllä (2) |
Windows 8.1 |
Kyllä |
Kyllä (2) |
Windows 10 |
Kyllä |
Kyllä |
RHEL |
Kyllä |
Kyllä (3)(4) |
Ubuntu |
Kyllä |
Kyllä (3)(5) |
Taulukko 3: Käyttöjärjestelmän toimittajan tuki
Käyttöjärjestelmä |
TPM 1.2 |
TPM 2.0 |
---|---|---|
Windows 7 |
Kyllä |
Ei |
Windows 8 |
Kyllä |
Ei (5) |
Windows 8.1 |
Kyllä |
Ei (5) |
Windows 10 |
Kyllä |
Kyllä (6) |
RHEL |
Ei (7) |
Kyllä (8) |
Ubuntu 14.04 |
Ei (7) |
Ei |
Ubuntu 16.04 |
Ei (7) |
Kyllä (9) |
Taulukko 4: Dellin kaupallisen alustan käyttöjärjestelmän tuki
Seuraavassa on joitakin aiheeseen liittyviä suositeltuja artikkeleita, jotka saattavat kiinnostavat sinua.