Tabellen over krypteringsalgoritmer nedenfor gir et sammendrag; Hvis du vil ha en mer omfattende liste over TPM-algoritmer, kan du se TCG-algoritmeregisteret. Listen over obligatoriske algoritmer for TPM 2.0 i en personlig datamaskin er definert i den nyeste TPM-profilen for PC-klientplattformen.
Algoritmetype |
Algoritmenavn |
TPM 1.2 |
TPM 2.0 |
---|---|---|---|
Asymmetrisk |
RSA 1024 |
Ja |
Valgfri |
|
RSA 2048 |
Ja |
Ja |
|
ECC P256 |
Nei |
Ja |
|
ECC BN256 |
Nei |
Ja |
Symmetrisk |
AES 128 |
Valgfri |
Ja |
|
AES 256 |
Valgfri |
Valgfri |
Hash |
SHA-1 |
Ja |
Ja |
|
SHA-2 256 |
Nei |
Ja |
HMAC |
SHA-1 |
Ja |
Ja |
|
SHA-2 256 |
Nei |
Ja |
Tabell 1: TPM 1.2 kontra 2.0
TPM 1.2 støtter én enkelt «eier»-autorisasjon og bruker en RSA 2048b-godkjenningsnøkkel (EK) for signering/attestering og én RSA 2048b Storage Root Key (SRK) for kryptering. Det betyr at kun én bruker eller enhet («eier») har kontroll over både signeringen/attesteringen og krypteringsfunksjonene til TPM. Generelt fungerer SRK som den overordnede nøkkelen for nøkler opprettet i TPM 1.2. TPM 1.2 ble angitt som en valgfri enhet (se artikkelen The Case for Turn on Trusted Platform Modules i Trusted Computing Group for mer informasjon om betydningen av "opt-in" slik det gjelder for TPM).
TPM 2.0 har samme funksjonalitet som representeres av EK for signering/attestering og SRK for kryptering som i 1.2, men kontrollen er delt inn i to forskjellige hierarkier i 2.0, godkjenningshierarkiet (EH) og lagringshierarkiet (SH). I tillegg til EH og SH inneholder TPM 2.0 også et plattformhierarki (PH) for vedlikeholdsfunksjoner, og et nullhierarki. Hvert hierarki har sitt eget unike “eier” for autorisasjon. På grunn av dette støtter TPM 2.0 fire autorisasjoner som vil være analoge med den ene TPM 1.2-eieren.
I TPM 2.0 er det nye plattformhierarkiet ment å brukes av plattformprodusenter. Hierarkiene Lagring og Godkjenning og Null-hierarkiet brukes av operativsystemer og operativsystem-nåværende programmer. TPM 2.0 har blitt spesifisert på en måte som gjør registrering og administrasjon mindre tungvint enn med 1.2. TPM 2.0 kan støtte RSA- og ECC-algoritmer for godkjenningsnøkler og SRK-er.
Funksjon eller applikasjon |
TPM 1.2 |
TPM 2.0 |
---|---|---|
DDP | ST – OTP-klient |
Ja |
Nei* |
DDP | Kryptering |
Ja |
Ja |
Intel® Trusted Execution Technology |
Ja |
Ja |
Microsoft BitLocker™ |
Ja |
Ja |
Microsoft virtuelt smartkort |
Ja |
Ja |
Microsoft Credential Guard™ |
Ja |
Ja |
Microsoft Passport™ |
Ja |
Ja |
TCG Measured Boot |
Ja |
Ja |
UEFI Secure Boot |
Ja |
Ja |
Microsoft Device Guard |
Ja |
Ja |
Tabell 2: TPM 1.2 kontra 2.0 – Støttede applikasjoner og funksjoner
Se også følgende artikkel i Dells kunnskapsbase Dell-datamaskiner som kan oppgradere fra TPM versjon 1.2 til versjon 2.0.
En fastvarebasert TPM (fTPM) er en TPM som opererer ved hjelp av ressursene og konteksten til en multifunksjons-/funksjonsdatabehandlingsenhet (for eksempel en SoC, CPU eller et annet lignende databehandlingsmiljø).
En separat TPM implementeres som en isolert, separat funksjon eller funksjonsbrikke, med alle nødvendige databehandlingsressurser som finnes i den separate fysiske brikkepakken. En separat TPM har full kontroll over dedikerte interne ressurser (for eksempel flyktig minne, ikke-flyktig minne og kryptografisk logikk), og det er den eneste funksjonen som har tilgang til og bruker disse ressursene.
En fastvarebasert TPM har ikke sin egen dedikerte lagringsplass. Den er avhengig av operativsystem- og plattformtjenester for å gi den tilgang til lagring i plattformen. En av konsekvensene ved ikke å ha egen lagringsplass innebærer at det finnes et godkjenningsnøkkelsertifikat (EK). De diskrete TPM-enhetene kan leveres av TPM-produsenten til plattformprodusenten med EK-sertifikat som er installert i TPM-lagringen for TPM-godkjenningsnøkkelen. Dette er ikke mulig med fastvare-TPM. TPM-leverandører for fastvare gjør sertifikater tilgjengelige for sluttbrukere gjennom produsentspesifikke prosesser. For å skaffe EK-sertifikatet for en datamaskin, må plattformeiere kontakte brikkesettet/CPU-leverandøren for den plattformen.
Det kreves også en TCG-sertifisert separat TPM for å oppfylle samsvars- og sikkerhetskrav, inkludert forsterkning av brikken og dens interne ressurser, på samme måte som smartkort. TCG-samsvar bekrefter at TPM implementerer TCG-spesifikasjonene på riktig måte. Herdingen som kreves av TCG-sertifiseringen, gjør det mulig for en sertifisert separat TPM å beskytte seg mot mer kompliserte fysiske angrep.
Se også artikler i Dells kunnskapsbase:
Operativsystem |
TPM 1.2 |
TPM 2.0 |
---|---|---|
Windows 7 |
Ja |
Nei (1) |
Windows 8 |
Ja |
Ja (2) |
Windows 8.1 |
Ja |
Ja (2) |
Windows 10 |
Ja |
Ja |
RHEL |
Ja |
Ja (3)(4) |
Ubuntu |
Ja |
Ja (3)(5) |
Tabell 3: Støtte for operativsystemleverandør
Operativsystem |
TPM 1.2 |
TPM 2.0 |
---|---|---|
Windows 7 |
Ja |
Nei |
Windows 8 |
Ja |
Nei (5) |
Windows 8.1 |
Ja |
Nei (5) |
Windows 10 |
Ja |
Ja (6) |
RHEL |
Nei (7) |
Ja (8) |
Ubuntu 14.04 |
Nei (7) |
Nei |
Ubuntu 16.04 |
Nei (7) |
Ja (9) |
Tabell 4: Støtte for Dell Commercial Platform-operativsystem
Her er noen anbefalte artikler relatert til dette emnet som kan være av interesse for deg.