Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

Comparação dos recursos do TPM 1.2 com o 2.0

Summary: Recursos do TPM 1.2 vs. 2.0, TPM 1.2 em comparação ao TPM 2.0, TPM 1.2 vs. 2.0 - suporte a aplicativos e recursos, TPM 2.0 diferente de um TPM de firmware

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

TPM 1.2 em comparação ao TPM 2.0 — suporte criptográfico

A tabela de algoritmos de criptografia abaixo apresenta um resumo. Para obter uma lista mais abrangente de algoritmos TPM, consulte o Registro de algoritmo TCG. Esse hiperlink direcionará você para um site fora da Dell Technologies. A lista de algoritmos obrigatórios para o TPM 2.0 em um computador pessoal é definida no Perfil de TPM da plataforma do client PC mais recente. Esse hiperlink direcionará você para um site fora da Dell Technologies.

Tipo de algoritmo

Nome do algoritmo

TPM 1.2

TPM 2.0

Assimétrico

RSA 1024

Sim

Opcional

 

RSA 2048

Sim

Sim

 

ECC P256

Não

Sim

 

ECC BN256

Não

Sim

Simétrico

AES 128

Opcional

Sim

 

AES 256

Opcional

Opcional

Hash

SHA-1

Sim

Sim

 

SHA-2 256

Não

Sim

HMAC

SHA-1

Sim

Sim

 

SHA-2 256

Não

Sim

Tabela 1: TPM 1.2 vs. 2.0

TPM 1.2 versus TPM 2.0 — diferenças de comportamento

O TPM 1.2 oferece suporte a uma única autorização de "proprietário", com uma Chave de endosso (EK) RSA 2048b para autenticação/atestado e uma única Chave raiz de armazenamento (SRK) RSA 2048b para criptografia. Isso significa que um único usuário ou entidade ("proprietário") tem controle sobre as funções de autenticação/atestado e criptografia do TPM. Em geral, a SRK serve como pai para quaisquer chaves criadas no TPM 1.2. O TPM 1.2 foi especificado como um dispositivo de entrada (consulte o artigo O caso para ativar módulosEsse hiperlink direcionará você para um site fora da Dell Technologies.de plataforma confiável para obter mais informações sobre o significado de "opt-in" conforme aplicável ao TPM).

O TPM 2.0 tem as mesmas funcionalidades representadas pela EK para autenticação/atestado e SRK para criptografia como no 1.2, mas o controle é dividido em duas hierarquias diferentes no 2.0: a Hierarquia de endosso (EH) e a Hierarquia de armazenamento (SH). Além da EH e da SH, o TPM 2.0 também contém uma Hierarquia de Plataforma (PH) para as funções de manutenção, e uma Hierarquia Nula. Cada hierarquia tem seu próprio "proprietário" exclusivo para autorização. Por esse motivo, o TPM 2.0 oferece suporte a quatro autorizações, o que seria análogo ao "proprietário" único do TPM 1.2.

No TPM 2.0, a nova Hierarquia De Plataforma deve ser usada pelos fabricantes de plataforma. As hierarquias de Armazenamento e de Endosso e a hierarquia Nula serão usadas pelo sistema operacional e pelos aplicativos presentes no SO. O TPM 2.0 foi especificado de uma maneira que torna a descoberta e o gerenciamento menos complicados do que no 1.2. O TPM 2.0 pode oferecer suporte a algoritmos RSA e ECC para Chaves de endosso e SRKs.

TPM 1.2 vs. 2.0 - Aplicativos e recursos compatíveis:

Recurso ou aplicativo

TPM 1.2

TPM 2.0

DDP|ST - Cliente OTP

Sim

Não*

DDP|Criptografia

Sim

Sim

Tecnologia de execução confiável Intel®

Sim

Sim

Microsoft BitLocker™

Sim

Sim

Smart Card Virtual da Microsoft

Sim

Sim

Microsoft Credential Guard™

Sim

Sim

Microsoft Passport™

Sim

Sim

Inicialização medida TCG

Sim

Sim

Inicialização segura UEFI

Sim

Sim

Microsoft Device Guard™

Sim

Sim

Tabela 2: TPM 1.2 vs. 2.0 - Aplicativos e recursos suportados

Nota: * O DDP | ST funciona em um computador configurado com o TPM 2.0, mas não utiliza o TPM 2.0 no momento.

Como o TPM 2.0 discreto difere de um TPM firmware (fTPM)?

Um TPM baseado em firmware (fTPM) é um TPM que opera usando os recursos e o contexto de um dispositivo de computação multifuncional/de recurso (como um SoC, CPU ou outro ambiente de computação semelhante).

Um TPM discreto é implementado como um chip de função/recurso isolado e separado, com todos os recursos de computação necessários contidos no discreto pacote do chip físico. Um TPM discreto tem controle total sobre os recursos internos dedicados (como memória volátil, memória não volátil e lógica criptográfica), e é a única função que acessa e utiliza esses recursos.

Um TPM baseado em firmware não tem seu próprio armazenamento dedicado. Ele conta com os serviços do sistema operacional e da plataforma para obter acesso ao armazenamento dentro da plataforma. Uma das implicações de não ter um armazenamento dedicado envolve a presença de um certificado de Chave de endosso (EK). Dispositivos de TPM discretos podem ser entregues pelo fabricante do TPM ao fabricante da plataforma com um certificado de EK instalado no armazenamento do TPM para a Chave de endosso do TPM. Isso não é possível com um TPM de firmware. Os fornecedores de TPM de firmware disponibilizam os certificados para os usuários finais por meio de processos específicos do fabricante. Para adquirir o certificado de EK para um computador, os proprietários de plataforma precisam entrar em contato com o fornecedor de chipset/CPU para essa plataforma

Além disso, exige-se um TPM discreto com certificado TCG Esse hiperlink direcionará você para um site fora da Dell Technologies. para atender aos requisitos de conformidade e segurança, incluindo a proteção do chip e dos seus recursos internos semelhantes aos Smart Cards. A conformidade com o TCG verifica se o TPM implementa corretamente as especificações do TCG. A proteção exigida pela certificação TCG permite que um TPM discreto certificado se proteja contra ataques físicos mais complicados.

Operating System Support matrix:

Suporte ao fornecedor do sistema operacional

Sistema operacional

TPM 1.2

TPM 2.0

Windows 7

Sim

Não (1)

Windows 8

Sim

Sim (2)

Windows 8.1

Sim

Sim (2)

Windows 10

Sim

Sim

RHEL

Sim

Sim (3)(4)

Ubuntu

Sim

Sim (3)(5)

Tabela 3: Suporte ao fornecedor do sistema operacional

  • O Windows 7 de 64 bits com SP configurada no modo de inicialização UEFI + CSM pode oferecer suporte ao TPM 2.0, compatível com algumas plataformas.
  • O Windows 8 foi lançado com suporte para TPM 2.0, mas oferece suporte apenas ao SHA-1.
  • Requer o kernel upstream do Linux versão 4.4 ou mais recente. Os fornecedores de distribuição do Linux podem optar por oferecer suporte a backport de kernels mais antigos.
  • O Red Hat® Enterprise Linux® 7.3 e posterior têm suporte básico a kernel. O RHEL 7.4 tem uma visualização de tecnologia das ferramentas de espaço do usuário.
  • Compatível com o Ubuntu 16.04 e versão posterior.

Suporte do sistema operacional da plataforma comercial da Dell

Sistema operacional

TPM 1.2

TPM 2.0

Windows 7

Sim

Não

Windows 8

Sim

Não (5)

Windows 8.1

Sim

Não (5)

Windows 10

Sim

Sim (6)

RHEL

Não (7)

Sim (8)

Ubuntu 14.04

Não (7)

Não

Ubuntu 16.04

Não (7)

Sim (9)

Tabela 4: Suporte do sistema operacional da plataforma comercial da Dell

  • A Dell oferece suporte ao TPM 2.0 com o Windows 8 e 8.1 em um número limitado de tablets e computadores pessoais removíveis compatíveis com o modo em espera conectado da Microsoft.
  • O suporte ao TPM 2.0 ficou disponível em todas as Plataformas comerciais no outono de 2016, e o modo TPM de padrão de fábrica no Windows 10 é o TPM 2.0.
  • O TPM 1.2 não é oficialmente suportado pela Dell com o Linux, exceto em plataformas IoT selecionadas.
  • Requer Red Hat® Enterprise Linux® 7.3 ou posterior. O usuário pode precisar alterar manualmente o modo TPM de 1.2 para 2.0.
  • A Dell colaborou com a Canonical no suporte do TPM 2.0 em computadores client que são enviados com o TPM 2.0. Isso exige que o Ubuntu 16.04 seja enviado junto com o computador.

Additional Information

Article Properties
Article Number: 000131631
Article Type: How To
Last Modified: 05 Sept 2024
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.