Tabellen over krypteringsalgoritmer nedenfor giver et resumé; Du kan finde en mere omfattende liste over TPM-algoritmer i TCG Algorithm Registry. Listen over obligatoriske algoritmer til TPM 2.0 i en pc er defineret i den nyeste TPM-profil for pc-klientplatforme.
Algoritmetype |
Algoritmenavn |
TPM 1.2 |
TPM 2.0 |
---|---|---|---|
Asymmetrisk |
RSA 1024 |
Ja |
Valgfrit |
|
RSA 2048 |
Ja |
Ja |
|
ECC P256 |
Nej |
Ja |
|
ECC BN256 |
Nej |
Ja |
Symmetrisk |
AES 128 |
Valgfrit |
Ja |
|
AES 256 |
Valgfrit |
Valgfrit |
Hash |
SHA-1 |
Ja |
Ja |
|
SHA-2 256 |
Nej |
Ja |
HMAC |
SHA-1 |
Ja |
Ja |
|
SHA-2 256 |
Nej |
Ja |
Tabel 1: TPM 1.2 vs. 2.0
TPM 1.2 understøtter en enkelt "ejergodkendelse" med en RSA 2048b godkendelsesnøgle (EK) til underskrift/attestering og en enkelt RSA 2048b lagerrodsnøgle (SRK) til kryptering. Det betyder, at den enkelte bruger eller virksomhed ("ejer") har kontrol over både signerings-/attesterings- og krypteringsfunktioner i TPM. Generelt fungerer SRK som overordnet for alle nøgler, der oprettes i TPM 1.2. TPM 1.2 blev angivet som en tilvalgsenhed (se artiklen The Case for Turn on Trusted Platform Modulesfor at få flere oplysninger om betydningen af "opt-in", som det gælder for TPM).
TPM 2.0 har den samme funktionalitet, som repræsenteres af EK til signering/attestering og SRK til kryptering som i 1.2, men kontrolelementet er opdelt i to forskellige hierarkier i 2.0, Endorsement Hierarchy (EH) og Storage Hierarchy (SH). Ud over EH og SH indeholder TPM 2.0 også et platformshierarki (PH) for vedligeholdelsesfunktioner og et null-hierarki. Hvert hierarki har sin egen unikke "ejer" til godkendelse. Derfor understøtter TPM 2.0 fire autorisationer, der svarer til den enkelte TPM 1.2-"ejer".
I TPM 2.0 er det nye platformshierarki beregnet til at blive brugt af platformsproducenter. Lagrings- og godkendelseshierarkierne og Null-hierarkiet bruges af operativsystemets og OS-tilstedeværende programmer. TPM 2.0 er blevet specificeret på en måde, der gør registrering og administration nemmere end i 1.2. TPM 2.0 kan understøtte RSA- og ECC-algoritmer til godkendelsesnøgler og SRK er.
Funktion eller program |
TPM 1.2 |
TPM 2.0 |
---|---|---|
DDP | ST – OTP-klient |
Ja |
Nej* |
DDP|Kryptering |
Ja |
Ja |
Intel® betroet eksekveringsteknologi |
Ja |
Ja |
Microsoft BitLocker™ |
Ja |
Ja |
Microsofts virtuelle chipkort |
Ja |
Ja |
Microsoft Credential Guard™ |
Ja |
Ja |
Microsoft Passport™ |
Ja |
Ja |
TCG målt start |
Ja |
Ja |
UEFI sikker start |
Ja |
Ja |
Microsoft Device Guard |
Ja |
Ja |
Tabel 2: TPM 1.2 sammenlignet med 2.0 – understøttede programmer og funktioner
Se også Dell Dell Knowledge Base-artiklen Dell-computere, der kan opgradere fra TPM version 1.2 til 2.0.
En firmwarebaseret TPM (fTPM) er en TPM, der fungerer ved hjælp af ressourcerne og konteksten fra en multifunktions-/funktionsberegningsenhed (såsom en SoC, CPU eller et andet lignende beregningsmiljø).
En separat TPM implementeres som en isoleret, separat funktions- eller funktionschip med alle de nødvendige computerressourcer, der er indeholdt i pakken med dedikerede fysiske chips. En separat TPM har fuld kontrol over dedikerede interne ressourcer (f.eks. flygtig hukommelse, ikke-flygtig hukommelse og kryptografisk logik), og det er den eneste funktion, der har adgang til og bruger disse ressourcer.
En firmwarebaseret TPM har ikke sit eget dedikerede lager. Den er afhængig af operativsystem og platformstjenester for at give den adgang til lagring inden for platformen. En af konsekvenserne af ikke at have et særligt lager indebærer tilstedeværelsen af et certifikat til en godkendelsesnøgle (EK). Diskrete TPM-enheder kan leveres af TPM-producenten til platformsproducenten med et EK-certifikat installeret i TPM-lageret for TPM-godkendelsesnøglen. Dette er ikke muligt med et firmware-TPM. Firmware-TPM-leverandører gør certifikater tilgængelige for slutbrugere via producentspecifikke processer. For at erhverve EK-certifikatet til en computer skal platformejere kontakte chipset/CPU-leverandøren for den pågældende platform.
En TCG-certificeret diskret TPM er også påkrævet for at opfylde overholdelses- og sikkerhedskrav, herunder hærdning af chippen og dens interne ressourcer svarende til chipkort. TCG-overholdelse verificerer, at TPM implementerer TCG-specifikationerne korrekt. Den hærdning, der kræves af TCG-certificering, gør det muligt for en certificeret diskret TPM at beskytte sig mod mere komplicerede fysiske angreb.
Se også følgende artikler i Dells vidensbase:
Operativsystem |
TPM 1.2 |
TPM 2.0 |
---|---|---|
Windows 7 |
Ja |
Nej (1) |
Windows 8 |
Ja |
Ja (2) |
Windows 8,1 |
Ja |
Ja (2) |
Windows 10 |
Ja |
Ja |
RHEL |
Ja |
Ja (3)(4) |
Ubuntu |
Ja |
Ja (3)(5) |
Tabel 3: Leverandørsupport til operativsystem
Operativsystem |
TPM 1.2 |
TPM 2.0 |
---|---|---|
Windows 7 |
Ja |
Nej |
Windows 8 |
Ja |
Nej (5) |
Windows 8,1 |
Ja |
Nej (5) |
Windows 10 |
Ja |
Ja (6) |
RHEL |
Nej (7) |
Ja (8) |
Ubuntu 14.04 |
Nej (7) |
Nej |
Ubuntu 16.04 |
Nej (7) |
Ja (9) |
Tabel 4: Support til Dell Commercial Platform-operativsystemet
Her er nogle anbefalede artikler relateret til dette emne, der kan have din interesse.