Následující tabulka šifrovacích algoritmů poskytuje souhrn. Komplexnější seznam algoritmů TPM najdete v registru algoritmů TCG. Seznam povinných algoritmů pro modul TPM 2.0 v osobním počítači je definován v nejnovějším profilu TPM klientské platformy počítače.
Typ algoritmu |
Název algoritmu |
TPM 1.2 |
TPM 2.0 |
---|---|---|---|
Asymetrický |
RSA 1024 |
Ano |
Volitelné |
|
RSA 2048 |
Ano |
Ano |
|
ECC P256 |
Ne |
Ano |
|
ECC BN256 |
Ne |
Ano |
Symetrický |
AES 128 |
Volitelné |
Ano |
|
AES 256 |
Volitelné |
Volitelné |
Hashovací |
SHA-1 |
Ano |
Ano |
|
SHA-2 256 |
Ne |
Ano |
HMAC |
SHA-1 |
Ano |
Ano |
|
SHA-2 256 |
Ne |
Ano |
Tabulka 1: TPM 1.2 vs. 2.0
Modul TPM 1.2 podporuje jedno oprávnění „vlastník“, s klíčem RSA 2048b Endorsement Key (EK) pro přihlášení/atestaci a jedním klíčem RSA 2048b Storage Root Key (SRK) pro šifrování. To znamená, že vlastník nebo právnická osoba („vlastník“) má kontrolu nad funkcemi modulu TPM pro přihlášení/atestaci i šifrování. Obecně klíč SRK slouží jako nadřazený klíč veškerých klíčů vytvořených v nástroji TPM 1.2. Verze TPM 1.2 byla specifikována jako přihlašovací zařízení (další informace o významu možnosti "opt-in" u čipu TPM naleznete v článku skupina Trusted Computing Group Případ zapnutí modulů TRUSTED Platform Modules).
Modul TPM 2.0 má stejné funkce, které představuje modul EK k přihlášení/atestace a klíče SRK k šifrování jako v nástroji 1.2, ovládání je však ve verzi 2.0 rozděleno do dvou různých hierarchií, Endorsement Hierarchy (EH) a Storage Hierarchy (SH). Kromě hierarchií EH a SH obsahuje nástroj TPM 2.0 také funkce Platform Hierarchy (PH), která slouží k údržbě, a Null Hierarchy. Každá hierarchie využívá při autorizaci jedinečného vlastníka. Díky tomu nástroj TPM 2.0 podporuje čtyři autorizace, které by byly analogické jednomu "vlastníkovi" modulu TPM 1.2.
V nástroji TPM 2.0 je nová funkce Platform Hierarchy určená pro výrobce platforem. Hierarchie Storage and Endorsement a Null budou využívány aplikacemi operačního systému a přítomnými v operačním systému. Nástroj TPM 2.0 byl navržen tak, aby bylo vyhledávání a správa méně komplikované než v nástroji 1.2. Čip TPM 2.0 je vybaven možností podpory algoritmů RSA a ECC pro klíče Endorsement Keys a SDK.
Funkce nebo aplikace |
TPM 1.2 |
TPM 2.0 |
---|---|---|
DDP|ST – klient OTP |
Ano |
Ne* |
DDP|Encryption |
Ano |
Ano |
Technologie ™ Intel® Trusted Execution |
Ano |
Ano |
Nástroj Microsoft Bitlocker™ |
Ano |
Ano |
Microsoft Virtual Smart Card |
Ano |
Ano |
Microsoft Credential Guard™ |
Ano |
Ano |
Služba Microsoft Passport™ |
Ano |
Ano |
TCG Measured Boot |
Ano |
Ano |
UEFI Secure Boot |
Ano |
Ano |
Ochrana zařízení ™ Microsoft |
Ano |
Ano |
Tabulka 2: Verze TPM 1.2 vs. 2.0 – podporované aplikace a funkce
Modul TPM na bázi firmwaru (fTPM) je modul TPM, který funguje pomocí zdrojů a kontextu multifunkčního výpočetního zařízení (např. čipu SoC, procesoru nebo podobného výpočetního prostředí).
Dedikovaný čip TPM se implementuje jako samostatný čip s vlastní funkcí a obsahuje všechny potřebné výpočetní zdroje, které jsou součástí samostatného fyzického čipu. Samostatný modul TPM má plnou kontrolu nad vyhrazenými interními zdroji (například nestálou pamětí, permanentní pamětí a kryptografickou logikou) a jde o jedinou funkci, která k těmto zdrojům přistupuje a používá je.
Čip TPM na bázi firmwaru nemá vlastní vyhrazené úložiště. Při poskytování přístupu k úložišti v rámci platformy spoléhá na služby operačního systému a platformy. Jedním z důsledků toho, že nemá vyhrazené úložiště, je přítomnost certifikátu Endorsement Key (EK). Samostatná zařízení TPM může výrobce TPM dodat výrobci platformy s certifikátem EK nainstalovaným v úložišti TPM pro klíč TPM Endorsement Key. To není u firmwarového modulu TPM možné. Výrobci firmwaru TPM zpřídávají certifikáty koncovým uživatelům prostřednictvím procesů specifických pro výrobce. Aby majitelé platformy získali certifikát EK, musí se obrátit na dodavatele čipové sady/procesoru pro danou platformu.
Také je vyžadován samostatný čip TPM s certifikací TCG, který splňuje požadavky na soulad a zabezpečení, včetně upevnění čipu a jeho vnitřních zdrojů podobně jako čipové karty. Soulad s TCG ověřuje, zda čip TPM správně implementuje specifikace TCG. Zpřísňování vyžadované certifikací TCG umožňuje diskrétnímu čipu TPM s certifikací chránit se před složitějšími fyzickými útoky.
Operační systém |
TPM 1.2 |
TPM 2.0 |
---|---|---|
Windows 7 |
Ano |
Ne (1) |
Windows 8 |
Ano |
Ano (2) |
Windows 8.1 |
Ano |
Ano (2) |
Windows 10 |
Ano |
Ano |
RHEL |
Ano |
Ano (3)(4) |
Ubuntu |
Ano |
Ano (3)(5) |
Tabulka 3: Podpora dodavatele operačního systému
Operační systém |
TPM 1.2 |
TPM 2.0 |
---|---|---|
Windows 7 |
Ano |
Ne |
Windows 8 |
Ano |
Ne (5) |
Windows 8.1 |
Ano |
Ne (5) |
Windows 10 |
Ano |
Ano (6) |
RHEL |
Ne (7) |
Ano (8) |
Ubuntu 14.04 |
Ne (7) |
Ne |
Ubuntu 16.04 |
Ne (7) |
Ano (9) |
Tabulka 4: Podpora operačního systému komerční platformy Dell
Zde je několik doporučených článků týkajících se tohoto tématu, které by vás mohly zajímat.