De onderstaande tabel met versleutelingsalgoritme biedt een overzicht; Raadpleeg voor een uitgebreidere lijst met TPM-algoritmen het TCG-algoritmeregister. De lijst met verplichte algoritmen voor TPM 2.0 in een personal computer wordt gedefinieerd in het nieuwste TPM-profiel van het pc-clientplatform.
Type algoritme |
Naam algoritme |
TPM 1.2 |
TPM 2.0 |
---|---|---|---|
Asymmetrisch |
RSA 1024 |
Ja |
Optionele |
|
RSA 2048 |
Ja |
Ja |
|
ECC P256 |
Nee |
Ja |
|
ECC BN256 |
Nee |
Ja |
Symmetrisch |
AES 128 |
Optionele |
Ja |
|
AES 256 |
Optionele |
Optionele |
Hash |
SHA-1 |
Ja |
Ja |
|
SHA-2 256 |
Nee |
Ja |
HMAC |
SHA-1 |
Ja |
Ja |
|
SHA-2 256 |
Nee |
Ja |
Tabel 1: TPM 1.2 tegenover 2.0
TPM 1.2 ondersteunt een autorisatie met één 'eigenaar', met een RSA 2048b-goedkeuringssleutel (EK) voor ondertekening/attestatie en één RSA 2048b Storage Root Key (SRK) voor versleuteling. Dit betekent dat één gebruiker of entiteit ('eigenaar') de controle heeft over zowel de functies voor ondertekening/attestering als voor de versleuteling van de TPM. Over het algemeen fungeert de SRK als hoofdsleutel voor alle sleutels die in TPM 1.2 worden gemaakt. TPM 1.2 is gespecificeerd als een opt-in-apparaat (zie het artikel Van de Trusted Computing Group De case voor het inschakelen van Trusted Platform Modulesvoor meer informatie over de betekenis van 'opt-in' zoals deze van toepassing is op TPM).
TPM 2.0 heeft dezelfde functionaliteit die wordt weergegeven door de EK voor ondertekening/attestation en SRK voor versleuteling als in 1.2, maar de controle is gesplitst in twee verschillende hiërarchieën in 2.0, de goedkeuringshiërarchie (EH) en de storagehiërarchie (SH). Naast deze EH en SH heeft TPM 2.0 ook een Platformhiërarchie (PH) voor onderhoudsfuncties en een Null-hiërarchie. Elke hiërarchie heeft zijn eigen unieke 'Eigenaar' voor autorisatie. Hierdoor ondersteunt TPM 2.0 vier autorisaties die vergelijkbaar zijn met die van de enkele TPM 1.2 'eigenaar'.
In TPM 2.0 moet de nieuwe platformhiërarchie gebruikt worden door platformmakers. De storage- en goedkeuringshiërarchieën en de Null-hiërarchie worden gebruikt door applicaties van het besturingssysteem en het besturingssysteem. Door de nieuwe specificatie is zoeken en beheren in TPM 2.0 veel minder omslachtig dan in 1.2. TPM 2.0 biedt de mogelijkheid om RSA- en ECC-algoritmen voor goedkeuringssleutels en SRK's te ondersteunen.
Functie of applicatie |
TPM 1.2 |
TPM 2.0 |
---|---|---|
DDP|ST - OTP client |
Ja |
Nee* |
DDP|Versleuteling |
Ja |
Ja |
Intel® Trusted Execution-technologie ™ |
Ja |
Ja |
Microsoft BitLocker™ |
Ja |
Ja |
Microsoft Virtual Smart Card |
Ja |
Ja |
Microsoft Credential Guard™ |
Ja |
Ja |
Microsoft Passport™ |
Ja |
Ja |
TCG Measured Boot |
Ja |
Ja |
UEFI Secure Boot |
Ja |
Ja |
Microsoft Device Guard ™ |
Ja |
Ja |
Tabel 2: TPM 1.2 tegenover 2.0 - Ondersteunde applicaties en functies
Een op firmware gebaseerde TPM (fTPM) is een TPM die werkt met behulp van de bronnen en context van een multifunctioneel/functie-rekenapparaat (zoals een SoC, CPU of een andere vergelijkbare rekenomgeving).
Een aparte TPM wordt geïmplementeerd als een geïsoleerde, afzonderlijke functie- of functiechip, met alle benodigde computingbronnen die zich in het afzonderlijke fysieke chippakket bevinden. Een aparte TPM heeft volledige controle over speciale interne bronnen (zoals vluchtig geheugen, niet-vluchtig geheugen en cryptografische logica), en het is de enige functie die toegang heeft tot en het gebruik van deze bronnen.
Een op firmware gebaseerde TPM heeft geen eigen speciale storage. Het is afhankelijk van besturingssysteem- en platformservices om toegang te bieden tot storage binnen het platform. Een van de gevolgen van het niet hebben van een toegewezen storage is de aanwezigheid van een goedkeuringssleutelcertificaat (EK). Afzonderlijke TPM-apparaten kunnen door de TPM-producent aan de platformproducten worden geleverd met een EK-certificaat dat is geïnstalleerd in de TPM-storage voor de TPM-goedkeuringssleutel. Dit is niet mogelijk met een firmware-TPM. Firmware-TPM-leveranciers stellen certificaten beschikbaar voor eindgebruikers via fabrikantspecifieke processen. Om het EK-certificaat voor een computer te verkrijgen, moeten platformeigenaren contact opnemen met de chipset-/CPU-leverancier voor dat platform
Ook is een TCG-gecertificeerde aparte TPM vereist om te voldoen aan de nalevings- en beveiligingsvereisten, inclusief het verstevigen van de chip en de interne bronnen die vergelijkbaar zijn met smartcards. TCG-naleving controleert of de TPM de TCG-specificaties correct implementeert. Met de door de TCG-certificering vereiste versteviging kan een gecertificeerde aparte TPM zichzelf beschermen tegen complexere fysieke aanvallen.
Besturingssysteem |
TPM 1.2 |
TPM 2.0 |
---|---|---|
Windows 7 |
Ja |
Nee (1) |
Windows 8 |
Ja |
Ja (2) |
Windows 8.1 |
Ja |
Ja (2) |
Windows 10 |
Ja |
Ja |
RHEL |
Ja |
Ja (3)(4) |
Ubuntu |
Ja |
Ja (3)(5) |
Tabel 3: Support voor leveranciers van besturingssystemen
Besturingssysteem |
TPM 1.2 |
TPM 2.0 |
---|---|---|
Windows 7 |
Ja |
Nee |
Windows 8 |
Ja |
Nee (5) |
Windows 8.1 |
Ja |
Nee (5) |
Windows 10 |
Ja |
Ja (6) |
RHEL |
Nee (7) |
Ja (8) |
Ubuntu 14.04 |
Nee (7) |
Nee |
Ubuntu 16.04 |
Nee (7) |
Ja (9) |
Tabel 4: Support voor besturingssystemen van Dell Commercial Platform
Hier zijn enkele aanbevolen artikelen met betrekking tot dit onderwerp die voor u interessant kunnen zijn.