Aşağıdaki şifreleme algoritmaları tablosu bir özet sağlar; TPM algoritmalarının daha kapsamlı bir listesi için TCG Algoritma Kayıt Defteri'ne başvurun. Bir kişisel bilgisayarda TPM 2.0 için zorunlu algoritmaların listesi en son PC İstemci Platformu TPM Profilinde tanımlanmıştır.
Algoritma Tipi |
Algoritma Adı |
TPM 1.2 |
TPM 2.0 |
---|---|---|---|
Asimetrik |
RSA 1024 |
Evet |
İsteğe Bağlı |
|
RSA 2048 |
Evet |
Evet |
|
ECC P256 |
Hayır |
Evet |
|
ECC BN256 |
Hayır |
Evet |
Simetrik |
AES 128 |
İsteğe Bağlı |
Evet |
|
AES 256 |
İsteğe Bağlı |
İsteğe Bağlı |
Karma |
SHA-1 |
Evet |
Evet |
|
SHA-2 256 |
Hayır |
Evet |
HMAC |
SHA-1 |
Evet |
Evet |
|
SHA-2 256 |
Hayır |
Evet |
Tablo 1: TPM 1.2 ve 2.0 karşılaştırması
TPM 1.2, imzalama/kanıtlama için RSA 2048b Onay Anahtarı (EK) ve şifreleme için tek bir RSA 2048b Depolama Kök Anahtarı (SRK) ile tek bir "sahip" yetkilendirmesini destekler. Bu, tek bir kullanıcı veya varlığın ("sahip") TPM'nin hem imzalama/kanıtlama hem de şifreleme işlevleri üzerinde kontrol sahibi olduğunu gösterir. Genel olarak SRK, TPM 1.2'de oluşturulan tüm anahtarlar için üst öğe görevi görür. TPM 1.2 bir tercih aygıtı olarak belirtilmiştir (TPM için geçerli olan "kabul etme" ile ilgili daha fazla bilgi için Güvenilir Platform Modüllerini Açma Örneği adlı Güvenilir Bilgi İşlem Grubu makalesine bakın).
TPM 2.0, 1.2'de olduğu gibi imzalama/kanıtlama için EK ve şifreleme için SRK ile temsil edilen işlevselliğe sahiptir, ancak denetim 2.0'da iki farklı hiyerarşiye bölünmüştür: Onay Hiyerarşisi (EH) ve Depolama Hiyerarşisi (SH). EH ve SH'ye ek olarak TPM 2.0'da bakım işlevleri için Platform Hiyerarşisi (PH) ve bir Geçersiz Hiyerarşi bulunur. Her hiyerarşinin yetkilendirme için kendi eşsiz "sahibi" vardır. Bu nedenle, TPM 2.0, tek TPM 1.2 "sahibine" benzeyen dört yetkilendirmeyi destekler.
TPM 2.0'da, yeni Platform Hiyerarşisinin platform üreticileri tarafından kullanılması amaçlanmıştır. Depolama ve Onaylama hiyerarşileri ve Null hiyerarşisi, işletim sistemi ve işletim sistemi mevcut uygulamaları tarafından kullanılır. TPM 2.0, keşif ve yönetimi 1.2'den daha kullanışlı olacak şekilde tasarlanmıştır. TPM 2.0, Onay Anahtarları ve SRK'ler için RSA ve ECC algoritmalarını destekleyebilir.
Özellik veya Uygulama |
TPM 1.2 |
TPM 2.0 |
---|---|---|
DDP|ST - OTP istemcisi |
Evet |
Hayır* |
DDP|Şifreleme |
Evet |
Evet |
Intel® Güvenilir Yürütme Teknolojisi |
Evet |
Evet |
Microsoft Bitlocker™ |
Evet |
Evet |
Microsoft Sanal Akıllı Kart |
Evet |
Evet |
Microsoft Credential Guard™ |
Evet |
Evet |
Microsoft Passport™ |
Evet |
Evet |
TCG Kontrollü Önyükleme |
Evet |
Evet |
UEFI Güvenli Önyükleme |
Evet |
Evet |
Microsoft Aygıt Koruyucusu |
Evet |
Evet |
Tablo 2: TPM 1.2 ve 2.0 - Desteklenen Uygulamalar ve Özellikler
Ayrıca, TPM Sürümü 1.2'den 2.0'a Yükseltilebilen Dell Bilgisayarlar başlıklı Dell Dell Knowledge Base makalesine bakın.
Bellenim tabanlı TPM (fTPM), çok işlevli/özellikli bir bilgi işlem cihazının (SoC, CPU veya diğer benzer bilgi işlem ortamı gibi) kaynaklarını ve bağlamını kullanarak çalışan bir TPM'dir.
Ayrık TPM, ayrık fiziksel yonga paketinde bulunan tüm gerekli bilgi işlem kaynaklarıyla birlikte yalıtılmış, ayrı bir işlev veya özellik yongası olarak uygulanır. Ayrık TPM, ayrılmış dahili kaynaklar (geçici bellek, geçici olmayan bellek ve şifreleme mantığı gibi) üzerinde tam denetime sahiptir ve bu kaynaklara erişen ve bunları kullanan tek işlevdir.
Ürün yazılımı tabanlı bir TPM'nin kendi ayrılmış depolama alanı yoktur. Platform içindeki depolamaya erişim sağlamak için işletim sistemine ve platform hizmetlerine güvenir. Özel bir depolama alanına sahip olmamasının sonuçlarından biri Onay Anahtarı (EK) sertifikasının varlığıdır. Ayrık TPM aygıtları, TPM Onay Anahtarı için TPM depolama alanında yüklü bir EK sertifikasıyla TPM üreticisi tarafından platform üreticisine teslim edilebilir. Bu, bir bellenim TPM'siyle mümkün değildir. Ürün yazılımı TPM satıcıları, sertifikaları üreticiye özel işlemlerle son kullanıcılar için kullanılabilir hale getirir. Bir bilgisayarın EK sertifikasını almak için platform sahiplerinin bu platformun yonga seti/CPU satıcısına başvurması gerekir.
Ayrıca, yonganın ve dahili kaynaklarının akıllı kartlara benzer şekilde sağlamlaştırılması da dahil olmak üzere uyumluluk ve güvenlik gereksinimlerini karşılamak için TCG Sertifikalı ayrık TPM gereklidir. TCG uyumluluğu, TPM'nin TCG teknik özelliklerini doğru şekilde uyguladığını doğrular. TCG sertifikasının gerektirdiği sertleştirme, Sertifikalı ayrık TPM'nin kendisini daha karmaşık fiziksel saldırılara karşı korumasını sağlar.
Ayrıca şu Dell Knowledge Base makalelerine bakın:
İşletim Sistemi |
TPM 1.2 |
TPM 2.0 |
---|---|---|
Windows 7 |
Evet |
Hayır (1) |
Windows 8 |
Evet |
Evet (2) |
Windows 8.1 |
Evet |
Evet (2) |
Windows 10 |
Evet |
Evet |
RHEL |
Evet |
Evet (3)(4) |
Ubuntu |
Evet |
Evet (3)(5) |
Tablo 3: İşletim Sistemi Satıcı Desteği
İşletim Sistemi |
TPM 1.2 |
TPM 2.0 |
---|---|---|
Windows 7 |
Evet |
Hayır |
Windows 8 |
Evet |
Hayır (5) |
Windows 8.1 |
Evet |
Hayır (5) |
Windows 10 |
Evet |
Evet (6) |
RHEL |
Hayır (7) |
Evet (8) |
Ubuntu 14.04 |
Hayır (7) |
Hayır |
Ubuntu 16.04 |
Hayır (7) |
Evet (9) |
Tablo 4: Dell Ticari Platform işletim sistemi Desteği
Bu konuyla ilgili ilginizi çekebilecek bazı önerilen makaleleri burada bulabilirsiniz.