Tabellen over krypteringsalgoritmer nedenfor indeholder en oversigt. For at få en mere omfattende liste over TPM-algoritmer henvises til TCG-algoritmeregister. Listen over obligatoriske algoritmer for TPM 2.0 i en personlig computer er defineret i den nyeste PC Client Platform TPM-profil.
Algoritmetype |
Algoritmenavn |
TPM 1.2 |
TPM 2.0 |
---|---|---|---|
Asymmetrisk |
RSA 1024 |
Ja |
Valgfrit |
|
RSA 2048 |
Ja |
Ja |
|
ECC P256 |
Nej |
Ja |
|
ECC BN256 |
Nej |
Ja |
Symmetrisk |
AES 128 |
Valgfrit |
Ja |
|
AES 256 |
Valgfrit |
Valgfrit |
Hash |
SHA-1 |
Ja |
Ja |
|
SHA-2 256 |
Nej |
Ja |
HMAC |
SHA-1 |
Ja |
Ja |
|
SHA-2 256 |
Nej |
Ja |
Tabel 1: TPM 1.2 vs. 2.0
TPM 1.2 understøtter en enkelt "ejergodkendelse" med en RSA 2048b godkendelsesnøgle (EK) til underskrift/attestering og en enkelt RSA 2048b lagerrodsnøgle (SRK) til kryptering. Det betyder, at den enkelte bruger eller virksomhed ("ejer") har kontrol over både signerings-/attesterings- og krypteringsfunktioner i TPM. Generelt fungerer SRK som overordnet for alle nøgler, der oprettes i TPM 1.2. TPM 1.2 blev specificeret som en tilvalgsenhed (se artiklen "Trusted Computing Group The Case for Turning on Trusted Platform Modules" (Sagen om aktivering af Trusted Platform Modules) for at få flere oplysninger om betydningen af "tilvalg", som det gælder for TPM).
TPM 2.0 har samme funktionalitet som EK til signering/attestering og SRK til kryptering som i 1.2, men kontrollen er fordelt på to forskellige hierarkier i 2.0, godkendelseshierarkiet (EH) og lagerhierarkiet (SH). Ud over EH og SH indeholder TPM 2.0 også et platformshierarki (PH) for vedligeholdelsesfunktioner og et null-hierarki. Hvert hierarki har sin egen unikke "ejer" til godkendelse. Derfor understøtter TPM 2.0 fire godkendelser, der ville være analoge for den ene "ejer" i TPM 1.2.
I TPM 2.0 er det nye platformshierarki beregnet til at blive brugt af platformsproducenter. Lager- og godkendelseshierarkierne og null-hierarkiet vil blive brugt af operativsystemets og OS-baserede programmer. TPM 2.0 er blevet specificeret på en måde, der gør registrering og administration nemmere end i 1.2. TPM 2.0 kan understøtte RSA- og ECC-algoritmer til godkendelsesnøgler og SRK'er.
Funktion eller program |
TPM 1.2 |
TPM 2.0 |
---|---|---|
DDP | ST – OTP-klient |
Ja |
Nej* |
DDP|Kryptering |
Ja |
Ja |
Intel® Trusted Execution Technology ™ |
Ja |
Ja |
Microsoft BitLocker™ |
Ja |
Ja |
Microsofts virtuelle chipkort |
Ja |
Ja |
Microsoft Credential Guard™ |
Ja |
Ja |
Microsoft Passport™ |
Ja |
Ja |
TCG målt start |
Ja |
Ja |
UEFI sikker start |
Ja |
Ja |
Microsoft Device Guard ™ |
Ja |
Ja |
Tabel 2: TPM 1.2 sammenlignet med 2.0 – understøttede programmer og funktioner
Et firmwarebaseret TPM (fTPM) er et TPM, der fungerer ved hjælp af ressourcerne og konteksten for en multifunktions-/funktions databehandlingsenhed (f.eks. en SoC, CPU eller andet lignende beregningsmiljø).
Et diskret TPM implementeres som en isoleret, separat funktionschip med alle nødvendige computerressourcer indeholdt i den diskrete fysiske chippakke. Et diskret TPM har fuld kontrol over dedikerede interne ressourcer (f.eks. flygtig hukommelse, ikke-flygtig hukommelse og kryptografisk logik), og det er den eneste funktion, der kan få adgang til og bruge disse ressourcer.
Et firmwarebaseret TPM har ikke sit eget dedikerede lager. Det er afhængigt af, at operativsystemet og platformstjenester giver det adgang til storage på platformen. En af konsekvenserne af ikke at have et særligt lager indebærer tilstedeværelsen af et certifikat til en godkendelsesnøgle (EK). Diskrete TPM-enheder kan leveres af TPM-producenten til platformsproducenten med et EK-certifikat installeret i TPM-lageret for TPM-godkendelsesnøglen. Dette er ikke muligt med et firmware-TPM. Firmware-TPM-leverandører gør certifikater tilgængelige for slutbrugere via producentspecifikke processer. For at erhverve EK-certifikatet til en computer, skal platformsejerne kontakte chipset/CPU-leverandøren for den pågældende platform
Desuden kræves der en TCG-certificeret diskret TPM for at opfylde overholdelses- og sikkerhedskrav, herunder hærdning af chippen og dens interne ressourcer svarende til chipkort. TCG-overholdelse verificerer, at TPM implementerer TCG-specifikationer korrekt. Hærdning, der kræves af TCG-certificering, giver et certificeret diskret TPM mulighed for at beskytte sig selv mod mere komplicerede fysiske angreb.
Operativsystem |
TPM 1.2 |
TPM 2.0 |
---|---|---|
Windows 7 |
Ja |
Nej (1) |
Windows 8 |
Ja |
Ja (2) |
Windows 8,1 |
Ja |
Ja (2) |
Windows 10 |
Ja |
Ja |
RHEL |
Ja |
Ja (3)(4) |
Ubuntu |
Ja |
Ja (3)(5) |
Tabel 3: Understøttelse af operativsystemleverandør
Operativsystem |
TPM 1.2 |
TPM 2.0 |
---|---|---|
Windows 7 |
Ja |
Nej |
Windows 8 |
Ja |
Nej (5) |
Windows 8,1 |
Ja |
Nej (5) |
Windows 10 |
Ja |
Ja (6) |
RHEL |
Nej (7) |
Ja (8) |
Ubuntu 14.04 |
Nej (7) |
Nej |
Ubuntu 16.04 |
Nej (7) |
Ja (9) |
Tabel 4: Dell Commercial Platform-operativsystemsupport
Her er nogle anbefalede artikler relateret til dette emne, der kan have din interesse.