Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

Differenze e funzionalità principali di TPM 1.2 e 2.0

Summary: Scopri le principali differenze tra TPM 1.2 e TPM 2.0, tra cui il supporto crittografico, le differenze di comportamento e le applicazioni supportate. Comprendere le differenze tra il TPM dedicato e il TPM firmware ed esaminare la compatibilità del TPM con vari sistemi operativi. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

TPM 1.2 rispetto a TPM 2.0 - Supporto crittografico

La tabella degli algoritmi di crittografia riportata di seguito fornisce un riepilogo; per un elenco più completo degli algoritmi TPM, fare riferimento al Registro algoritmi TCG. Questo link ipertestuale indirizza a un sito web esterno a Dell Technologies. L'elenco degli algoritmi obbligatori per TPM 2.0 in un personal computer è definito nel più recente profilo TPM della piattaforma client per PC. Questo link ipertestuale indirizza a un sito web esterno a Dell Technologies.

Tipo algoritmo

Nome algoritmo

TPM 1.2

TPM 2.0

Asimmetrico

RSA 1024

Opzionale

 

RSA 2048

 

ECC P256

No

 

ECC BN256

No

Simmetrico

AES 128

Opzionale

 

AES 256

Opzionale

Opzionale

Hash

SHA-1

 

SHA-2 256

No

HMAC

SHA-1

 

SHA-2 256

No

Tabella 1. TPM 1.2 e 2.0 a confronto

Confronto tra TPM 1.2 e TPM 2.0: differenze di comportamento

TPM 1.2 supporta un'unica autorizzazione di tipo "proprietario", con una chiave di verifica dell'autenticità (EK) RSA 2048b per la firma/attestazione e una singola chiave radice di archiviazione (SRK) RSA 2048b per la crittografia. Ciò significa che un singolo utente o entità ("proprietario") ha il controllo su entrambe le funzioni del TPM: firma/attestazione e crittografia. In generale, la SRK funge da padre per tutte le chiavi create nel TPM 1.2. TPM 1.2 è stato specificato come dispositivo di consenso esplicito (vedere l'articolo del Trusted Computing Group Caso di attivazione dei Trusted Platform ModulesQuesto link ipertestuale indirizza a un sito web esterno a Dell Technologies.per ulteriori informazioni sul significato di "consenso esplicito" applicato al TPM).

TPM 2.0 dispone della stessa funzionalità rappresentata dalla chiave dell'utente per la firma/attestazione e da SRK per la crittografia della versione 1.2, ma il controllo è suddiviso in due gerarchie diverse nella versione 2.0, la gerarchia di endorsement (EH) e la gerarchia di archiviazione (SH). Oltre ad EH e SH, TPM 2.0 contiene anche una gerarchia di piattaforma (Platform Hierarcy, PH) per funzioni di manutenzione e una gerarchia Null. Ogni gerarchia ha il proprio "proprietario" esclusivo per l'autorizzazione. Per questo motivo, TPM 2.0 supporta quattro autorizzazioni analoghe al singolo "proprietario" di TPM 1.2.

In TPM 2.0, la nuova gerarchia piattaforma è destinata ad essere utilizzata dai produttori di piattaforme. Le gerarchie Storage and Endorsement e la gerarchia Null vengono utilizzate dal sistema operativo e dalle applicazioni presenti nel sistema operativo. TPM 2.0 è stato progettato in un modo da rendere meno onerose che in 1.2 la rilevazione e la gestione. TPM 2.0 è in grado di supportare gli algoritmi RSA ed ECC per chiavi di verifica dell'autenticità e SRK.

Confronto tra TPM 1.2 e 2.0 - Applicazioni e funzioni supportate:

Funzione o applicazione

TPM 1.2

TPM 2.0

DDP | ST - Client OTP

No*

DDP | Crittografia

Tecnologia Intel® Trusted Execution 

Microsoft BitLocker™

Smart card virtuale Microsoft

Microsoft Credential Guard™

Passaporto™ Microsoft

TCG Measured Boot

UEFI Secure Boot

Microsoft Device Guard 

Tabella 2. Confronto tra TPM 1.2 e 2.0 - Applicazioni e funzionalità supportate

NOTA: * DDP | La ST funziona su un computer configurato con TPM 2.0 ma al momento non utilizza TPM 2.0.

Inoltre, consultare l'articolo della Knowledge Base di Dell Computer Dell in grado di eseguire l'upgrade da TPM versione 1.2 a 2.0.

In cosa un Discrete TPM 2.0 differisce dal TPM basato su firmware (fTPM)?

Un TPM basato su firmware (fTPM) è un TPM che funziona utilizzando le risorse e il contesto di un dispositivo di elaborazione multifunzione/funzione (ad esempio un SoC, una CPU o un altro ambiente di elaborazione simile).

Un TPM dedicato viene implementato come una funzione isolata e separata o chip funzionale, con tutte le risorse di elaborazione necessarie contenute all'interno del pacchetto di chip fisico dedicato. Un TPM dedicato ha il controllo completo delle risorse interne dedicate (come la memoria volatile, la memoria non volatile e la logica crittografica) ed è l'unica funzione ad accedere a tali risorse e a utilizzarle.

Un TPM basato su firmware non dispone di un proprio storage dedicato. Si basa sul sistema operativo e sui servizi della piattaforma per fornire l'accesso allo storage all'interno della piattaforma. Una delle implicazioni dell'assenza di uno storage dedicato riguarda la presenza di un certificato di chiave di verifica dell'autenticità (EK). I dispositivi Discrete TPM possono essere distribuiti dal produttore del TPM al produttore della piattaforma con un certificato EK installato nello storage TPM per la chiave di verifica dell'autenticità. Questa operazione non è possibile con un TPM basato sul firmware. I fornitori di firmware TPM rilasciano i certificati agli utenti finali tramite processi specifici del produttore. Per acquisire il certificato EK per un computer, i proprietari della piattaforma devono contattare il fornitore del chipset/CPU per tale piattaforma.

Inoltre, è necessario un TPM dedicato con certificazione TCGQuesto link ipertestuale indirizza a un sito web esterno a Dell Technologies. per soddisfare i requisiti di conformità e sicurezza, incluso il rafforzamento del chip e delle relative risorse interne simile alle smart card. La conformità TCG verifica che il TPM implementi correttamente le specifiche TCG. La protezione avanzata richiesta dalla certificazione TCG consente a un TPM dedicato certificato di proteggersi da attacchi fisici più complessi.

Operating System Support Matrix:

Consultare anche gli articoli della Knowledge Base di Dell:

 

Supporto del vendor del sistema operativo

Sistema operativo

TPM 1.2

TPM 2.0

Windows 7

No (1)

Windows 8

Sì (2)

Windows 8.1

Sì (2)

Windows 10

RHEL

Sì (3) (4)

Ubuntu

Sì (3) (5)

Tabella 3. Supporto del vendor del sistema operativo

  • Windows 7 a 64 bit con SP configurato in modalità di avvio UEFI + CSM può supportare TPM 2.0, supportato su alcune piattaforme.
  • Windows 8 è stato lanciato con il supporto per TPM 2.0 ma supporta solo SHA-1.
  • Richiede Linux upstream kernel versione 4.4 o successiva. I vendor di distribuzioni Linux possono scegliere il supporto backport per i kernel meno recenti.
  • Red Hat® Enterprise Linux® 7.3 e versioni successive supportano il kernel di base. RHEL 7.4 offre un'anteprima tecnica degli strumenti dello spazio utente.
  • Supportato in Ubuntu 16.04 e versioni successive.

Supporto del sistema operativo per piattaforme commerciali Dell

Sistema operativo

TPM 1.2

TPM 2.0

Windows 7

No

Windows 8

No (5)

Windows 8.1

No (5)

Windows 10

Sì (6)

RHEL

No (7)

Sì (8)

Ubuntu 14.04

No (7)

No

Ubuntu 16.04

No (7)

Sì (9)

Tabella 4. Supporto del sistema operativo per piattaforme commerciali Dell

  • Dell supporta TPM 2.0 con Windows 8 e 8.1 su un numero limitato di tablet e personal computer rimovibili che supportano Microsoft Connected Standby.
  • Il supporto di TPM 2.0 è disponibile su tutte le piattaforme commerciali dalla primavera 2016 e la modalità TPM predefinita in Windows 10 è TPM 2.0.
  • TPM 1.2 non è ufficialmente supportato da Dell con Linux, ad eccezione di alcune piattaforme IoT.
  • Richiede Red Hat® Enterprise Linux® 7.3 o versioni successive. L'utente potrebbe dover modificare manualmente la modalità da TPM 1.2 a TPM 2.0.
  • Dell ha collaborato con Canonical per il supporto di TPM 2.0 sui computer client forniti con TPM 2.0. Ciò richiede che Ubuntu 16.04 venga fornito con il computer.

Additional Information

Article Properties
Article Number: 000131631
Article Type: How To
Last Modified: 05 Dec 2024
Version:  9
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.