Poniższa tabela algorytmów szyfrowania zawiera podsumowanie; Aby uzyskać bardziej wyczerpującą listę algorytmów TPM, zapoznaj się z rejestrem algorytmów TCG. Lista wymaganych algorytmów dla modułu TPM 2.0 w komputerze osobistym jest zdefiniowana w najnowszym profilu TPM platformy klienta PC.
Typ algorytmu |
Nazwa algorytmu |
TPM 1.2 |
TPM 2.0 |
---|---|---|---|
Asymetryczne |
RSA 1024 |
Tak |
Opcjonalnie |
|
RSA 2048 |
Tak |
Tak |
|
ECC P256 |
Nie |
Tak |
|
ECC BN256 |
Nie |
Tak |
Symetryczne |
AES 128 |
Opcjonalnie |
Tak |
|
AES 256 |
Opcjonalnie |
Opcjonalnie |
Hash |
SHA-1 |
Tak |
Tak |
|
SHA-2 256 |
Nie |
Tak |
HMAC |
SHA-1 |
Tak |
Tak |
|
SHA-2 256 |
Nie |
Tak |
Tabela 1: TPM 1.2 w porównaniu z 2.0
Układ TPM 1.2 obsługuje pojedyncze upoważnienie „właściciela” z kluczem poręczenia (EK) RSA 2048b do podpisywania/atestacji i pojedynczym kluczem głównym pamięci (RSK) RSA 2048b (SRK) do szyfrowania. Oznacza to, że jeden użytkownik lub podmiot („właściciel”) ma kontrolę nad funkcjami podpisywania/poświadczania i szyfrowania modułu TPM. Mówiąc ogólnie, SRK pełni funkcję nadrzędną wobec wszelkich kluczy utworzonych w TPM 1.2. Moduł TPM 1.2 został określony jako urządzenie opcjonalne (więcej informacji na temat znaczenia słowa "opt-in" w odniesieniu do modułu TPM można znaleźć w artykule Trusted Computing Group The Case for Turning On Trusted Platform Modules).
Moduł TPM 2.0 ma te same funkcje, które są reprezentowane przez klucz EK do podpisywania/zaświadczania i SRK do szyfrowania, jak w wersji 1.2, ale kontrolka jest podzielona na dwie różne hierarchie w wersji 2.0: hierarchię poręczeń (EH) i hierarchię pamięci masowej (SH). Oprócz EH i SH, TPM 2.0 zawiera również hierarchię platformy (PH) dla funkcji konserwacji, a także hierarchię zerową. Każda hierarchia ma unikalnego „właściciela” do autoryzacji. Z tego powodu moduł TPM 2.0 obsługuje cztery autoryzacje, które są analogiczne do pojedynczego modułu TPM 1.2 "owner".
W TPM 2.0 nowa hierarchia platformy jest przeznaczona do stosowania przez producentów platform. Hierarchie pamięci masowej i poręczenia oraz hierarchia Null są używane przez aplikacje systemu operacyjnego i systemu operacyjnego. Moduł TPM 2.0 został zdefiniowany tak, aby uczynić wykrywanie i zarządzanie mniej uciążliwymi niż w wersji 1.2. Moduł TPM 2.0 może obsługiwać algorytmy RSA i ECC dla kluczy poręczenia i SRK.
Funkcja lub aplikacja |
TPM 1.2 |
TPM 2.0 |
---|---|---|
DDP|ST — klient OTP |
Tak |
Nie* |
DDP|Encryption |
Tak |
Tak |
Technologia Intel® Trusted Execution |
Tak |
Tak |
Funkcja Microsoft BitLocker™ |
Tak |
Tak |
Microsoft Virtual Smart Card |
Tak |
Tak |
Funkcja Microsoft Credential Guard™ |
Tak |
Tak |
Usługa Microsoft Passport™ |
Tak |
Tak |
TCG Measured Boot |
Tak |
Tak |
UEFI Secure Boot |
Tak |
Tak |
Microsoft Device Guard |
Tak |
Tak |
Tabela 2: TPM 1.2 i 2.0 — obsługiwane aplikacje i funkcje
Zapoznaj się również z artykułem z bazy wiedzy firmy Dell Komputery firmy Dell, które można uaktualnić z modułu TPM w wersji 1.2 do 2.0.
Moduł TPM oparty na oprogramowaniu wewnętrznym (fTPM) to moduł TPM, który działa przy użyciu zasobów i kontekstu wielofunkcyjnego/funkcyjnego urządzenia obliczeniowego (takiego jak SoC, procesor lub inne podobne środowisko obliczeniowe).
Autonomiczny moduł TPM jest zaimplementowany jako odizolowany, oddzielny układ funkcji lub cechy ze wszystkimi niezbędnymi zasobami obliczeniowymi, które są zawarte w pakiecie dyskretnego chipa fizycznego. Autonomiczny moduł TPM ma pełną kontrolę nad dedykowanymi zasobami wewnętrznymi (takimi jak pamięć ulotna, pamięć nieulotna i logika kryptograficzna) i jest jedyną funkcją uzyskującą dostęp do tych zasobów i korzystającą z nich.
Moduł TPM oparty na oprogramowaniu wewnętrznym nie ma własnej, dedykowanej pamięci masowej. Opiera się na systemie operacyjnym i usługach platformy, aby zapewnić mu dostęp do pamięci masowej na platformie. Jedną z konsekwencji nieposiadania dedykowanej pamięci masowej jest obecność certyfikatu klucza poręczenia (EK). Dyskretne urządzenia TPM mogą być dostarczane przez producenta układów TPM producentowi platformy z certyfikatem EK zainstalowanym w pamięci masowej modułu TPM dla klucza poręczenia modułu TPM. Nie jest to możliwe w przypadku modułu TPM opartego na oprogramowaniu wewnętrznym. Dostawcy układów TPM oprogramowania wewnętrznego udostępniają certyfikaty użytkownikom końcowym za pomocą procesów specyficznych dla producenta. Aby uzyskać certyfikat EK dla komputera, właściciele platform muszą skontaktować się z dostawcą chipsetu/procesora dla tej platformy.
Ponadto dyskretny moduł TPM z certyfikatem TCG jest wymagany do spełnienia wymagań dotyczących zgodności i bezpieczeństwa, w tym wzmocnienia chipa i jego zasobów wewnętrznych, podobnie jak w przypadku kart inteligentnych. Zgodność z TCG umożliwia sprawdzenie, czy moduł TPM prawidłowo implementuje specyfikacje TCG. Wzmocnienie zabezpieczeń wymagane przez certyfikację TCG umożliwia oddzielnemu układowi TPM z certyfikatem ochronę przed bardziej skomplikowanymi atakami fizycznymi.
Zapoznaj się również z artykułami z bazy wiedzy firmy Dell:
System operacyjny |
TPM 1.2 |
TPM 2.0 |
---|---|---|
Windows 7 |
Tak |
Nie (1) |
Windows 8 |
Tak |
Tak (2) |
Windows 8.1 |
Tak |
Tak (2) |
Windows 10 |
Tak |
Tak |
RHEL |
Tak |
Tak (3)(4) |
System operacyjny Ubuntu |
Tak |
Tak (3)(5) |
Tabela 3: Pomoc techniczna dla dostawców systemów operacyjnych
System operacyjny |
TPM 1.2 |
TPM 2.0 |
---|---|---|
Windows 7 |
Tak |
Nie |
Windows 8 |
Tak |
Nie (5) |
Windows 8.1 |
Tak |
Nie (5) |
Windows 10 |
Tak |
Tak (6) |
RHEL |
Nie (7) |
Tak (8) |
Ubuntu 14.04 |
Nie (7) |
Nie |
Ubuntu 16.04 |
Nie (7) |
Tak (9) |
Tabela 4: Obsługa systemów operacyjnych Dell dla platform komercyjnych
Poniżej przedstawiono niektóre polecane artykuły dotyczące tego tematu, które mogą Cię zainteresować.