Le tableau des algorithmes de chiffrement ci-dessous fournit un résumé. Pour obtenir une liste plus complète des algorithmes TPM, veuillez vous reporter au registre d’algorithme TCG. La liste des algorithmes obligatoires pour le module TPM 2.0 sur un ordinateur personnel est définie dans le dernier profil TPM de la plate-forme cliente PC.
Type d’algorithmes |
Nom de l’algorithme |
TPM 1.2 |
TPM 2.0 |
---|---|---|---|
Asymétrique |
RSA 1024 |
Oui |
optionnel |
|
RSA 2048 |
Oui |
Oui |
|
ECC P256 |
Aucune |
Oui |
|
ECC BN256 |
Aucune |
Oui |
Symétrique |
AES 128 |
optionnel |
Oui |
|
AES 256 |
optionnel |
optionnel |
Hachage |
SHA-1 |
Oui |
Oui |
|
SHA-2 256 |
Aucune |
Oui |
HMAC |
SHA-1 |
Oui |
Oui |
|
SHA-2 256 |
Aucune |
Oui |
Tableau 1 : Comparaison des fonctionnalités de TPM 1.2 et TPM 2.0
Le module TPM 1.2 prend en charge une seule autorisation « propriétaire », avec une clé EK (Endorsement Key) RSA 2048b pour la signature/l’attestation et une unique clé SRK (Storage Root Key) RSA 2048b pour le chiffrement. Cela signifie qu’un utilisateur ou une entité unique (le « propriétaire ») contrôle les fonctions de signature/attestation et de chiffrement du TPM. En général, la SRK sert de parent pour toutes les clés créées dans le TPM 1.2. Le module TPM 1.2 a été spécifié en tant qu’appareil d’abonnement (voir l’article du Trusted Computing Group Argumentaire en faveur de l’activation des modules de plate-forme sécurisée pour plus d’informations sur la signification du terme « opt-in » tel qu’il s’applique au module TPM).
Le module TPM 2.0 propose les mêmes fonctions que le module TPM 1.2, représentées par l’EK pour la signature/attestation et la SRK pour le chiffrement, mais le contrôle est divisé en deux hiérarchies différentes dans la version 2.0 : la hiérarchie d’autorisation (Endorsement - EH) et la hiérarchie de stockage (SH). En plus de l’EH et de la SH, le TPM 2.0 inclut également une hiérarchie de plateforme (PH) pour les fonctions de maintenance et une hiérarchie nulle. Chaque hiérarchie a son propre « propriétaire » pour l’autorisation. C’est la raison pour laquelle le module TPM 2.0 prend en charge quatre autorisations similaires au « propriétaire » unique du TPM 1.2.
Dans le TPM 2.0, la nouvelle hiérarchie de plateforme est destinée à être utilisée par les fabricants de plateformes. Les hiérarchies de stockage et de validation, ainsi que la hiérarchie Null, sont utilisées par le système d’exploitation et les applications présentes au système d’exploitation. Le TPM 2.0 a été conçu de façon que la découverte et la gestion soient plus faciles que dans le TPM 1.2. Le module TPM 2.0 peut prendre en charge les algorithmes RSA et ECC pour les clés de validation et les clés SRK.
Fonctionnalité ou application |
TPM 1.2 |
TPM 2.0 |
---|---|---|
DDP|ST - client OTP |
Oui |
Non* |
DDP|Chiffrement |
Oui |
Oui |
Intel® Trusted Execution Technology |
Oui |
Oui |
Microsoft Bitlocker™ |
Oui |
Oui |
Carte à puce virtuelle Microsoft |
Oui |
Oui |
Microsoft Credential Guard™ |
Oui |
Oui |
Microsoft Passport™ |
Oui |
Oui |
Démarrage mesuré TCG |
Oui |
Oui |
Démarrage sécurisé UEFI |
Oui |
Oui |
Microsoft Device Guard |
Oui |
Oui |
Tableau 2 : TPM 1.2 et 2.0 - Applications prises en charge et fonctionnalités
Consultez également l’article de la base de connaissances Dell Ordinateurs Dell pouvant être mis à niveau du TPM version 1.2 vers 2.0.
Un TPM basé sur un firmware est un TPM qui fonctionne en utilisant les ressources et le contexte d’un appareil de calcul multifonction (tel qu’un SoC, un processeur ou d’autres types d’environnement de calcul similaires).
Un TPM séparé est implémenté comme une puce de fonctions, séparée ou isolée. Toutes les ressources de calcul sont contenues dans le package de la puce physique séparée. Un TPM séparé a un contrôle total sur les ressources internes dédiées (telles que la mémoire volatile, la mémoire non volatile et la logique cryptographique) et c’est la seule fonction qui accède à ces ressources et les utilise.
Un TPM basé sur un firmware ne dispose pas de son système de stockage dédié. Il s’appuie sur un système d’exploitation et sur des services de plate-forme pour fournir l’accès au stockage au sein de la plate-forme. L’absence de stockage dédié implique l’utilisation d’un certificat EK (Endorsement Key). Les appareils TPM séparés peuvent être fournis par le fabricant du module TPM au fabricant de la plate-forme, avec un certificat EK installé dans le stockage TPM pour l’EK TPM. Cela n’est pas possible avec un module TPM firmware. Les fournisseurs de module TPM firmware rendent les certificats accessibles aux utilisateurs finaux via des processus spécifiques de fabricant. Pour obtenir le certificat EK d’un ordinateur, les propriétaires de plate-forme doivent contacter le fournisseur du chipset/processeur de cette plate-forme.
En outre, un module TPM séparé certifié TCG est nécessaire pour répondre aux exigences de conformité et de sécurité, y compris pour le renforcement de la puce et des ressources internes similaires à celles des cartes à puce. La conformité TCG permet de s’assurer que le TPM implémente correctement les spécifications TCG. Le renforcement requis par la certification TCG permet aux TPM séparés certifiés de se protéger contre les attaques physiques complexes.
Consultez également les articles suivants de la base de connaissances Dell :
Système d’exploitation |
TPM 1.2 |
TPM 2.0 |
---|---|---|
Windows 7 |
Oui |
Non (1) |
Windows 8 |
Oui |
Oui (2) |
Windows 8.1 |
Oui |
Oui (2) |
Windows 10 |
Oui |
Oui |
RHEL |
Oui |
Oui (3)(4) |
Ubuntu |
Oui |
Oui (3)(5) |
Tableau 3 : Prise en charge des fournisseurs du système d’exploitation
Système d’exploitation |
TPM 1.2 |
TPM 2.0 |
---|---|---|
Windows 7 |
Oui |
Aucune |
Windows 8 |
Oui |
Non (5) |
Windows 8.1 |
Oui |
Non (5) |
Windows 10 |
Oui |
Oui (6) |
RHEL |
Non (7) |
Oui (8) |
Ubuntu 14.04 |
Non (7) |
Aucune |
Ubuntu 16.04 |
Non (7) |
Oui (9) |
Tableau 4 : Prise en charge du système d’exploitation de la plate-forme commerciale Dell
Voici quelques articles recommandés sur ce sujet qui peuvent vous intéresser.