De onderstaande tabel met versleutelingsalgoritmen geeft een samenvatting; Voor een uitgebreidere lijst met TPM-algoritmen raadpleegt u het TCG Algorithm Registry. De lijst met verplichte algoritmen voor TPM 2.0 in een pc wordt gedefinieerd in het meest recente TPM-profiel van het pc-clientplatform.
Type algoritme |
Naam algoritme |
TPM 1.2 |
TPM 2.0 |
---|---|---|---|
Asymmetrisch |
RSA 1024 |
Ja |
Facultatief |
|
RSA 2048 |
Ja |
Ja |
|
ECC P256 |
Nee |
Ja |
|
ECC BN256 |
Nee |
Ja |
Symmetrisch |
AES 128 |
Facultatief |
Ja |
|
AES 256 |
Facultatief |
Facultatief |
Hash |
SHA-1 |
Ja |
Ja |
|
SHA-2 256 |
Nee |
Ja |
HMAC |
SHA-1 |
Ja |
Ja |
|
SHA-2 256 |
Nee |
Ja |
Tabel 1: TPM 1.2 versus 2.0
TPM 1.2 ondersteunt een autorisatie met één 'eigenaar', met een RSA 2048b-goedkeuringssleutel (EK) voor ondertekening/attestatie en één RSA 2048b Storage Root Key (SRK) voor versleuteling. Dit betekent dat één gebruiker of entiteit ('eigenaar') de controle heeft over zowel de functies voor ondertekening/attestering als voor de versleuteling van de TPM. Over het algemeen fungeert de SRK als hoofdsleutel voor alle sleutels die in TPM 1.2 worden gemaakt. TPM 1.2 is gespecificeerd als een opt-in-apparaat (zie het Trusted Computing Group-artikel The Case for Enabling Trusted Platform Modulesvoor meer informatie over de betekenis van opt-in zoals deze van toepassing is op TPM).
TPM 2.0 heeft dezelfde functionaliteit die wordt vertegenwoordigd door de EK voor ondertekening/attestatie en SRK voor versleuteling als in 1.2, maar het besturingselement is opgesplitst in twee verschillende hiërarchieën in 2.0, de Endorsement Hierarchy (EH) en de Storage Hierarchy (SH). Naast deze EH en SH heeft TPM 2.0 ook een Platformhiërarchie (PH) voor onderhoudsfuncties en een Null-hiërarchie. Elke hiërarchie heeft zijn eigen unieke 'Eigenaar' voor autorisatie. Hierdoor ondersteunt TPM 2.0 vier autorisaties die analoog zouden zijn aan de enkele TPM 1.2 "eigenaar".
In TPM 2.0 moet de nieuwe platformhiërarchie gebruikt worden door platformmakers. De hiërarchieën Storage en Endorsement en de Null-hiërarchie worden gebruikt door applicaties van het besturingssysteem en het besturingssysteem. Door de nieuwe specificatie is zoeken en beheren in TPM 2.0 veel minder omslachtig dan in 1.2. TPM 2.0 kan RSA- en ECC-algoritmen ondersteunen voor goedkeuringssleutels en SRK's.
Functie of applicatie |
TPM 1.2 |
TPM 2.0 |
---|---|---|
DDP|ST - OTP client |
Ja |
Nee* |
DDP|Versleuteling |
Ja |
Ja |
Intel® Trusted Execution Technology |
Ja |
Ja |
Microsoft Bitlocker™ |
Ja |
Ja |
Microsoft Virtual Smart Card |
Ja |
Ja |
Microsoft Credential Guard™ |
Ja |
Ja |
Microsoft Passport™ |
Ja |
Ja |
TCG Measured Boot |
Ja |
Ja |
UEFI Secure Boot |
Ja |
Ja |
Microsoft Device Guard |
Ja |
Ja |
Tabel 2: TPM 1.2 tegenover 2.0 - Ondersteunde applicaties en functies
Zie ook het Dell Dell Knowledge Base-artikel Dell computers die kunnen upgraden van TPM-versie 1.2 naar 2.0.
Een op firmware gebaseerde TPM (fTPM) is een TPM die werkt met behulp van de bronnen en context van een multifunctioneel/functiegericht rekenapparaat (zoals een SoC, CPU of andere vergelijkbare rekenomgeving).
Een afzonderlijke TPM wordt geïmplementeerd als een geïsoleerde, afzonderlijke functie- of functiechip, met alle benodigde rekenbronnen die zijn opgenomen in het pakket met de afzonderlijke fysieke chip. Een discrete TPM heeft volledige controle over specifieke interne bronnen (zoals vluchtig geheugen, niet-vluchtig geheugen en cryptografische logica) en is de enige functie die toegang heeft tot deze bronnen en deze gebruikt.
Een op firmware gebaseerde TPM heeft geen eigen speciale storage. Het vertrouwt op besturingssysteem- en platformservices om het toegang te geven tot storage binnen het platform. Een van de gevolgen van het niet hebben van een toegewezen storage is de aanwezigheid van een goedkeuringssleutelcertificaat (EK). Afzonderlijke TPM-apparaten kunnen door de TPM-producent aan de platformproducten worden geleverd met een EK-certificaat dat is geïnstalleerd in de TPM-storage voor de TPM-goedkeuringssleutel. Dit is niet mogelijk met een firmware-TPM. Firmware TPM-leveranciers stellen certificaten beschikbaar aan eindgebruikers via fabrikantspecifieke processen. Om het EK-certificaat voor een computer te verkrijgen, moeten platformeigenaren contact opnemen met de chipset/CPU-leverancier van dat platform.
Ook is een TCG-gecertificeerde aparte TPM vereist om te voldoen aan nalevings- en beveiligingsvereisten, waaronder versteviging van de chip en de interne bronnen die vergelijkbaar zijn met smartcards. TCG-naleving controleert of de TPM de TCG-specificaties correct implementeert. Met de beveiliging die vereist is voor de TCG-certificering kan een gecertificeerde aparte TPM zichzelf beschermen tegen ingewikkeldere fysieke aanvallen.
Zie ook Dell Knowledge Base-artikelen:
Besturingssysteem |
TPM 1.2 |
TPM 2.0 |
---|---|---|
Windows 7 |
Ja |
Nee (1) |
Windows 8 |
Ja |
Ja (2) |
Windows 8.1 |
Ja |
Ja (2) |
Windows 10 |
Ja |
Ja |
RHEL |
Ja |
Ja (3)(4) |
Ubuntu |
Ja |
Ja (3)(5) |
Tabel 3: Support van besturingssysteemleveranciers
Besturingssysteem |
TPM 1.2 |
TPM 2.0 |
---|---|---|
Windows 7 |
Ja |
Nee |
Windows 8 |
Ja |
Nee (5) |
Windows 8.1 |
Ja |
Nee (5) |
Windows 10 |
Ja |
Ja (6) |
RHEL |
Nee (7) |
Ja (8) |
Ubuntu 14.04 |
Nee (7) |
Nee |
Ubuntu 16.04 |
Nee (7) |
Ja (9) |
Tabel 4: Support voor besturingssystemen voor commerciële platforms van Dell
Hier zijn enkele aanbevolen artikelen met betrekking tot dit onderwerp die voor u interessant kunnen zijn.