Tabellen over krypteringsalgoritmer nedenfor gir et sammendrag; Hvis du vil ha en mer omfattende liste over TPM-algoritmer, kan du se TCG-algoritmeregisteret. Listen over obligatoriske algoritmer for TPM 2.0 i en personlig datamaskin er definert i den nyeste PC Client Platform TPM-profilen.
Algoritmetype |
Algoritmenavn |
TPM 1.2 |
TPM 2.0 |
---|---|---|---|
Asymmetrisk |
RSA 1024 |
Ja |
Valgfritt |
|
RSA 2048 |
Ja |
Ja |
|
ECC P256 |
Nei |
Ja |
|
ECC BN256 |
Nei |
Ja |
Symmetrisk |
AES 128 |
Valgfritt |
Ja |
|
AES 256 |
Valgfritt |
Valgfritt |
Hash |
SHA-1 |
Ja |
Ja |
|
SHA-2 256 |
Nei |
Ja |
HMAC |
SHA-1 |
Ja |
Ja |
|
SHA-2 256 |
Nei |
Ja |
Tabell 1: TPM 1.2 kontra 2.0
TPM 1.2 støtter én enkelt «eier»-autorisasjon og bruker en RSA 2048b-godkjenningsnøkkel (EK) for signering/attestering og én RSA 2048b Storage Root Key (SRK) for kryptering. Det betyr at kun én bruker eller enhet («eier») har kontroll over både signeringen/attesteringen og krypteringsfunksjonene til TPM. Generelt fungerer SRK som den overordnede nøkkelen for nøkler opprettet i TPM 1.2. TPM 1.2 ble spesifisert som en opt-in-enhet (se artikkelen i Trusted Computing Group The Case for Turning on Trusted Platform Modules (Sak for å slå på klarerte plattformmoduler) for mer informasjon om betydningen av «opt-in» ettersom den gjelder for TPM).
TPM 2.0 har samme funksjonalitet som EK representerer for signering/attestering og SRK for kryptering som i 1.2, men kontrollen er delt inn i to forskjellige hierarkier i 2.0, godkjenningshierarkiet (EH) og lagringshierarkiet (SH). I tillegg til EH og SH inneholder TPM 2.0 også et plattformhierarki (PH) for vedlikeholdsfunksjoner, og et nullhierarki. Hvert hierarki har sitt eget unike “eier” for autorisasjon. På grunn av dette støtter TPM 2.0 fire autorisasjoner som ville være analoge med én enkelt TPM 1.2-eier.
I TPM 2.0 er det nye plattformhierarkiet ment å brukes av plattformprodusenter. Lagrings- og godkjenningshierarkiene og nullhierarkiet vil bli brukt av operativsystemer og OS-nåværende applikasjoner. TPM 2.0 har blitt spesifisert på en måte som gjør registrering og administrasjon mindre tungvint enn med 1.2. TPM 2.0 har mulighet til å støtte RSA- og ECC-algoritmer for godkjenningsnøkler og SRK-er.
Funksjon eller applikasjon |
TPM 1.2 |
TPM 2.0 |
---|---|---|
DDP | ST – OTP-klient |
Ja |
Nei* |
DDP | Kryptering |
Ja |
Ja |
Intel® Trusted Execution Technology ™ |
Ja |
Ja |
Microsoft BitLocker™ |
Ja |
Ja |
Microsoft virtuelt smartkort |
Ja |
Ja |
Microsoft Credential Guard™ |
Ja |
Ja |
Microsoft Passport™ |
Ja |
Ja |
TCG Measured Boot |
Ja |
Ja |
UEFI Secure Boot |
Ja |
Ja |
Microsoft Device Guard ™ |
Ja |
Ja |
Tabell 2: TPM 1.2 kontra 2.0 – Støttede applikasjoner og funksjoner
En fastvarebasert TPM (fTPM) er en TPM som opererer ved hjelp av ressursene og konteksten til en multifunksjons-/funksjonsdataenhet (for eksempel en SoC, CPU eller et annet lignende databehandlingsmiljø).
En separat TPM implementeres som en isolert, separat funksjon eller funksjonsbrikke, med alle nødvendige dataressurser som befinner seg i den diskrete fysiske brikkepakken. En diskret TPM har full kontroll over dedikerte interne ressurser (for eksempel flyktig minne, ikke-flyktig minne og kryptografisk logikk), og det er den eneste funksjonen som har tilgang til og bruker disse ressursene.
Fastvarebasert TPM har ikke sin egen dedikerte lagring. Det er avhengig av operativsystem- og plattformtjenester for å gi den tilgang til lagring i plattformen. En av konsekvensene ved ikke å ha egen lagringsplass innebærer at det finnes et godkjenningsnøkkelsertifikat (EK). De diskrete TPM-enhetene kan leveres av TPM-produsenten til plattformprodusenten med EK-sertifikat som er installert i TPM-lagringen for TPM-godkjenningsnøkkelen. Dette er ikke mulig med fastvare-TPM. TPM-fastvareleverandører gjør sertifikater tilgjengelige for sluttbrukere gjennom produsentspesifikke prosesser. For å hente EK-sertifikatet for en datamaskin må plattformeiere kontakte brikkesett-/CPU-leverandøren for denne plattformen
Det kreves også en TCG-sertifisert separat TPM for å oppfylle samsvars- og sikkerhetskravene, inkludert forsterkning av brikken og de interne ressursene som ligner på smartkort. TCG-samsvar bekrefter at TPM implementerer TCG-spesifikasjonene på riktig måte. Herdingen som kreves av TCG-sertifisering, gjør det mulig for en sertifisert diskret TPM å beskytte seg mot mer kompliserte fysiske angrep.
Operativsystem |
TPM 1.2 |
TPM 2.0 |
---|---|---|
Windows 7 |
Ja |
Nei (1) |
Windows 8 |
Ja |
Ja (2) |
Windows 8.1 |
Ja |
Ja (2) |
Windows 10 |
Ja |
Ja |
RHEL |
Ja |
Ja (3)(4) |
Ubuntu |
Ja |
Ja (3) (5) |
Tabell 3: Leverandørstøtte for operativsystem
Operativsystem |
TPM 1.2 |
TPM 2.0 |
---|---|---|
Windows 7 |
Ja |
Nei |
Windows 8 |
Ja |
Nei (5) |
Windows 8.1 |
Ja |
Nei (5) |
Windows 10 |
Ja |
Ja (6) |
RHEL |
Nei (7) |
Ja (8) |
Ubuntu 14.04 |
Nei (7) |
Nei |
Ubuntu 16.04 |
Nei (7) |
Ja (9) |
Tabell 4: Operativsystemstøtte for Dell Commercial Platform
Her er noen anbefalte artikler relatert til dette emnet som kan være av interesse for deg.