La tabella degli algoritmi di crittografia riportata di seguito fornisce un riepilogo; per un elenco più completo degli algoritmi TPM, fare riferimento al Registro algoritmi TCG. L'elenco degli algoritmi obbligatori per TPM 2.0 in un personal computer è definito nel più recente profilo TPM della piattaforma client per PC.
Tipo algoritmo |
Nome algoritmo |
TPM 1.2 |
TPM 2.0 |
---|---|---|---|
Asimmetrico |
RSA 1024 |
Sì |
Opzionale |
|
RSA 2048 |
Sì |
Sì |
|
ECC P256 |
No |
Sì |
|
ECC BN256 |
No |
Sì |
Simmetrico |
AES 128 |
Opzionale |
Sì |
|
AES 256 |
Opzionale |
Opzionale |
Hash |
SHA-1 |
Sì |
Sì |
|
SHA-2 256 |
No |
Sì |
HMAC |
SHA-1 |
Sì |
Sì |
|
SHA-2 256 |
No |
Sì |
Tabella 1. TPM 1.2 e 2.0 a confronto
TPM 1.2 supporta un'unica autorizzazione di tipo "proprietario", con una chiave di verifica dell'autenticità (EK) RSA 2048b per la firma/attestazione e una singola chiave radice di archiviazione (SRK) RSA 2048b per la crittografia. Ciò significa che un singolo utente o entità ("proprietario") ha il controllo su entrambe le funzioni del TPM: firma/attestazione e crittografia. In generale, la SRK funge da padre per tutte le chiavi create nel TPM 1.2. TPM 1.2 è stato specificato come dispositivo di consenso esplicito (vedere l'articolo del Trusted Computing Group Caso di attivazione dei Trusted Platform Modulesper ulteriori informazioni sul significato di "consenso esplicito" applicato al TPM).
TPM 2.0 dispone della stessa funzionalità rappresentata dalla chiave dell'utente per la firma/attestazione e da SRK per la crittografia della versione 1.2, ma il controllo è suddiviso in due gerarchie diverse nella versione 2.0, la gerarchia di endorsement (EH) e la gerarchia di archiviazione (SH). Oltre ad EH e SH, TPM 2.0 contiene anche una gerarchia di piattaforma (Platform Hierarcy, PH) per funzioni di manutenzione e una gerarchia Null. Ogni gerarchia ha il proprio "proprietario" esclusivo per l'autorizzazione. Per questo motivo, TPM 2.0 supporta quattro autorizzazioni analoghe al singolo "proprietario" di TPM 1.2.
In TPM 2.0, la nuova gerarchia piattaforma è destinata ad essere utilizzata dai produttori di piattaforme. Le gerarchie Storage and Endorsement e la gerarchia Null vengono utilizzate dal sistema operativo e dalle applicazioni presenti nel sistema operativo. TPM 2.0 è stato progettato in un modo da rendere meno onerose che in 1.2 la rilevazione e la gestione. TPM 2.0 è in grado di supportare gli algoritmi RSA ed ECC per chiavi di verifica dell'autenticità e SRK.
Funzione o applicazione |
TPM 1.2 |
TPM 2.0 |
---|---|---|
DDP | ST - Client OTP |
Sì |
No* |
DDP | Crittografia |
Sì |
Sì |
Tecnologia Intel® Trusted Execution |
Sì |
Sì |
Microsoft BitLocker™ |
Sì |
Sì |
Smart card virtuale Microsoft |
Sì |
Sì |
Microsoft Credential Guard™ |
Sì |
Sì |
Passaporto™ Microsoft |
Sì |
Sì |
TCG Measured Boot |
Sì |
Sì |
UEFI Secure Boot |
Sì |
Sì |
Microsoft Device Guard |
Sì |
Sì |
Tabella 2. Confronto tra TPM 1.2 e 2.0 - Applicazioni e funzionalità supportate
Inoltre, consultare l'articolo della Knowledge Base di Dell Computer Dell in grado di eseguire l'upgrade da TPM versione 1.2 a 2.0.
Un TPM basato su firmware (fTPM) è un TPM che funziona utilizzando le risorse e il contesto di un dispositivo di elaborazione multifunzione/funzione (ad esempio un SoC, una CPU o un altro ambiente di elaborazione simile).
Un TPM dedicato viene implementato come una funzione isolata e separata o chip funzionale, con tutte le risorse di elaborazione necessarie contenute all'interno del pacchetto di chip fisico dedicato. Un TPM dedicato ha il controllo completo delle risorse interne dedicate (come la memoria volatile, la memoria non volatile e la logica crittografica) ed è l'unica funzione ad accedere a tali risorse e a utilizzarle.
Un TPM basato su firmware non dispone di un proprio storage dedicato. Si basa sul sistema operativo e sui servizi della piattaforma per fornire l'accesso allo storage all'interno della piattaforma. Una delle implicazioni dell'assenza di uno storage dedicato riguarda la presenza di un certificato di chiave di verifica dell'autenticità (EK). I dispositivi Discrete TPM possono essere distribuiti dal produttore del TPM al produttore della piattaforma con un certificato EK installato nello storage TPM per la chiave di verifica dell'autenticità. Questa operazione non è possibile con un TPM basato sul firmware. I fornitori di firmware TPM rilasciano i certificati agli utenti finali tramite processi specifici del produttore. Per acquisire il certificato EK per un computer, i proprietari della piattaforma devono contattare il fornitore del chipset/CPU per tale piattaforma.
Inoltre, è necessario un TPM dedicato con certificazione TCG per soddisfare i requisiti di conformità e sicurezza, incluso il rafforzamento del chip e delle relative risorse interne simile alle smart card. La conformità TCG verifica che il TPM implementi correttamente le specifiche TCG. La protezione avanzata richiesta dalla certificazione TCG consente a un TPM dedicato certificato di proteggersi da attacchi fisici più complessi.
Consultare anche gli articoli della Knowledge Base di Dell:
Sistema operativo |
TPM 1.2 |
TPM 2.0 |
---|---|---|
Windows 7 |
Sì |
No (1) |
Windows 8 |
Sì |
Sì (2) |
Windows 8.1 |
Sì |
Sì (2) |
Windows 10 |
Sì |
Sì |
RHEL |
Sì |
Sì (3) (4) |
Ubuntu |
Sì |
Sì (3) (5) |
Tabella 3. Supporto del vendor del sistema operativo
Sistema operativo |
TPM 1.2 |
TPM 2.0 |
---|---|---|
Windows 7 |
Sì |
No |
Windows 8 |
Sì |
No (5) |
Windows 8.1 |
Sì |
No (5) |
Windows 10 |
Sì |
Sì (6) |
RHEL |
No (7) |
Sì (8) |
Ubuntu 14.04 |
No (7) |
No |
Ubuntu 16.04 |
No (7) |
Sì (9) |
Tabella 4. Supporto del sistema operativo per piattaforme commerciali Dell
Di seguito sono riportati alcuni articoli consigliati correlati a questo argomento che potrebbero essere di interesse per l'utente.