Seuraava salaustaulukko sisältää yhteenvedon. Kattavampi luettelo TPM-algoritmeista on TCG Algorithm Registry -kohdassa. Tietokoneen TPM 2.0:n pakollisten algoritmien luettelo on määritetty tietokoneen työasemaympäristön uusimmassa TPM-profiilissa.
Algoritmin tyyppi |
Algoritmin nimi |
TPM 1.2 |
TPM 2.0 |
---|---|---|---|
Epäsymmetrinen |
RSA 1024 |
Kyllä |
Valinnainen |
|
RSA 2048 |
Kyllä |
Kyllä |
|
ECC P256 |
Ei |
Kyllä |
|
ECC BN256 |
Ei |
Kyllä |
Symmetrinen |
AES 128 |
Valinnainen |
Kyllä |
|
AES 256 |
Valinnainen |
Valinnainen |
Hajautus |
SHA-1 |
Kyllä |
Kyllä |
|
SHA-2 256 |
Ei |
Kyllä |
HMAC |
SHA-1 |
Kyllä |
Kyllä |
|
SHA-2 256 |
Ei |
Kyllä |
Taulukko 1: TPM-versioiden 1.2 ja 2.0 versioiden
TPM 1.2 tukee yhden omistajan valtuutusta, ja se käyttää RSA 2048b -käyttöönottoavainta (EK) allekirjoitukseen/todennukseen sekä yhtä säilön RSA 2048b -pääavainta (SRK) salaukseen. Niinpä yksittäinen käyttäjä tai taho (”omistaja”) voi hallita sekä TPM:n allekirjoituksen/todennuksen että salauksen toimintoja. SRK toimii yleensä TPM 1.2:ssa luotujen avainten pääavaimena. TPM 1.2 on määritetty valinnaiseksi laitteeksi (katso TPM:ää käsittelevästä Trusted Computing Group -artikkelista Case for Turning on Trusted Platform Modules).
TPM 2.0:ssa on samat allekirjoituksen/todennuksen EK-toiminnot ja salauksen SRK kuin 1.2:ssa, mutta hallinta on jaettu 2.0:ssa kahteen hierarkiaan, käyttöönottohierarkiaan (EH) ja säilöhierarkiaan (SH). Käyttöönotto- ja säilöhierarkian lisäksi TPM 2.0 sisältää myös ylläpitotoimintojen alustahierarkian (PH) ja tyhjäarvohierarkian. Kullakin hierarkialla on oma yksilöivä omistaja valtuutusta varten. Tämän vuoksi TPM 2.0 tukee neljää valtuutusta, jotka vastaisivat yhtä TPM 1.2:n omistajaa.
TPM 2.0:ssa uusi alustahierarkia on tarkoitettu alustan valmistajien käyttöön. Tallennus- ja käyttöönottohierarkiat sekä tyhjäarvohierarkia ovat käyttöjärjestelmän ja käyttöjärjestelmän sovellusten käytössä. TPM 2.0 on määritetty tavalla, joka helpottaa etsintää ja hallintaa 1.2-versioon verrattuna. TPM 2.0 pystyy tukemaan käyttöönottoavainten ja SRK:iden RSA- ja ECC-algoritmeja.
Ominaisuus tai sovellus |
TPM 1.2 |
TPM 2.0 |
---|---|---|
DDP | ST - OTP client |
Kyllä |
Ei* |
DDP | Encryption |
Kyllä |
Kyllä |
Intel® Trusted Execution Technology ™ |
Kyllä |
Kyllä |
Microsoft Bitlocker™ |
Kyllä |
Kyllä |
Microsoftin virtuaaliälykortti |
Kyllä |
Kyllä |
Microsoft Credential Guard™ |
Kyllä |
Kyllä |
Microsoft Passport™ |
Kyllä |
Kyllä |
TCG, tutkiva käynnistys |
Kyllä |
Kyllä |
UEFI, suojattu käynnistys |
Kyllä |
Kyllä |
Microsoft Device Guard ™ |
Kyllä |
Kyllä |
Taulukko 2: TPM:n versioiden 1.2 ja. 2.0 tuettujen sovellusten ja ominaisuuksien vertailu
Laiteohjelmistoon perustuva TPM (fTPM) käyttää monitoimilaitteen/ominaisuuden laskentalaitteen resursseja ja kontekstia (kuten SoC-ympäristöä, suoritinta tai muuta vastaavaa tietokoneympäristöä).
Erillinen TPM toteutetaan eristettynä, erillisenä toimintosiruna tai ominaisuussiruna, jossa on kaikki tarvittavat tietojenkäsittelyresurssit erillisessä fyysisessä sirupaketissa. Erillinen TPM hallitsee täysin varattuja sisäisiä resursseja (kuten ei-säilyvä muisti, säilyvä muisti ja salauslogiikka), ja se on ainoa toiminto, joka käyttää ja käyttää kyseisiä resursseja.
Laiteohjelmistoon perustuvalla TPM:llä ei ole omaa erillistä tallennustilaa. Se perustuu käyttöjärjestelmä- ja alustapalveluihin, jotta se voi käyttää alustan tallennustilaa. Yksi seuraus erillisen tallennustilan puuttumisesta liittyy käyttöönottoavaimen (EK) sertifikaattiin. TPM-laitevalmistaja voi toimittaa erilliset TPM-laitteet alustan valmistajalle niin, että TPM:n tallennustilaan on asennettu käyttöönottoavaimen sertifikaatti. Tämä ei ole laiteohjelmiston TPM:ssä mahdollista. Laiteohjelmiston TPM-valmistajat voivat tarjota varmenteita loppukäyttäjille valmistajakohtaisilla prosesseilla. Jotta ympäristön omistajat voivat hankkia tietokoneen EK-varmenteen, heidän on otettava yhteys kyseisen ympäristön piirisarjan/suorittimen valmistajaan.
Lisäksi tarvitaan TCG-sertifioitu erillinen TPM, jotta voidaan täyttää vaatimustenmukaisuus- ja suojausvaatimukset, mukaan lukien sirun ja sen sisäisten resurssien suojaaminen älykorttien tavoin. TCG-vaatimustenmukaisuus varmistaa, että TPM toteuttaa TCG-määritykset oikein. TCG-sertifioinnin edellyttämän suojauksen ansiosta sertifioitu erillinen TPM voi suojautua monimutkaiseilta fyysisiltä hyökkäyksiltä.
Käyttöjärjestelmä |
TPM 1.2 |
TPM 2.0 |
---|---|---|
Windows 7 |
Kyllä |
Ei (1) |
Windows 8 |
Kyllä |
Kyllä (2) |
Windows 8.1 |
Kyllä |
Kyllä (2) |
Windows 10 |
Kyllä |
Kyllä |
RHEL |
Kyllä |
Kyllä (3)(4) |
Ubuntu |
Kyllä |
Kyllä (3)(5) |
Taulukko 3: Käyttöjärjestelmän valmistajan tuki
Käyttöjärjestelmä |
TPM 1.2 |
TPM 2.0 |
---|---|---|
Windows 7 |
Kyllä |
Ei |
Windows 8 |
Kyllä |
Ei (5) |
Windows 8.1 |
Kyllä |
Ei (5) |
Windows 10 |
Kyllä |
Kyllä (6) |
RHEL |
Ei (7) |
Kyllä (8) |
Ubuntu 14.04 |
Ei (7) |
Ei |
Ubuntu 16.04 |
Ei (7) |
Kyllä (9) |
Taulukko 4: Dellin kaupallisten ympäristöjen käyttöjärjestelmätuki
Seuraavassa on joitakin aiheeseen liittyviä suositeltuja artikkeleita, jotka saattavat kiinnostavat sinua.