Le tableau des algorithmes de chiffrement ci-dessous fournit un résumé. Pour obtenir une liste plus complète des algorithmes TPM, veuillez vous reporter au registre d’algorithme TCG. La liste des algorithmes obligatoires pour le module TPM 2.0 sur un ordinateur personnel est définie dans le dernier profil TPM de la plate-forme cliente PC.
Type d’algorithmes |
Nom de l’algorithme |
TPM 1.2 |
TPM 2.0 |
---|---|---|---|
Asymétrique |
RSA 1024 |
Oui |
optionnel |
|
RSA 2048 |
Oui |
Oui |
|
ECC P256 |
Aucune |
Oui |
|
ECC BN256 |
Aucune |
Oui |
Symétrique |
AES 128 |
optionnel |
Oui |
|
AES 256 |
optionnel |
optionnel |
Hachage |
SHA-1 |
Oui |
Oui |
|
SHA-2 256 |
Aucune |
Oui |
HMAC |
SHA-1 |
Oui |
Oui |
|
SHA-2 256 |
Aucune |
Oui |
Tableau 1 : Comparaison des fonctionnalités de TPM 1.2 et TPM 2.0
Le module TPM 1.2 prend en charge une seule autorisation « propriétaire », avec une clé EK (Endorsement Key) RSA 2048b pour la signature/l’attestation et une unique clé SRK (Storage Root Key) RSA 2048b pour le chiffrement. Cela signifie qu’un utilisateur ou une entité unique (le « propriétaire ») contrôle les fonctions de signature/attestation et de chiffrement du TPM. En général, la SRK sert de parent pour toutes les clés créées dans le TPM 1.2. Le module TPM 1.2 a été spécifié en tant que périphérique de protection individuelle (reportez-vous à l’article Trusted Computing Group « The Case for Turning on Trusted Platform Modules» pour plus d’informations sur la signification de « consentement » tel qu’il s’applique au module TPM).
Le module TPM 2.0 propose les mêmes fonctions que le module TPM 1.2, représentées par l’EK pour la signature/attestation et la SRK pour le chiffrement, mais le contrôle est divisé en deux hiérarchies différentes dans la version 2.0 : la hiérarchie d’autorisation (Endorsement - EH) et la hiérarchie de stockage (SH). En plus de l’EH et de la SH, le TPM 2.0 inclut également une hiérarchie de plateforme (PH) pour les fonctions de maintenance et une hiérarchie nulle. Chaque hiérarchie a son propre « propriétaire » pour l’autorisation. C’est la raison pour laquelle le module TPM 2.0 prend en charge quatre autorisations similaires au « propriétaire » unique du TPM 1.2.
Dans le TPM 2.0, la nouvelle hiérarchie de plateforme est destinée à être utilisée par les fabricants de plateformes. Les hiérarchies de stockage et d’autorisation ainsi que la hiérarchie nulle sont utilisées pour les applications disponibles dans le système d’exploitation. Le TPM 2.0 a été conçu de façon que la découverte et la gestion soient plus faciles que dans le TPM 1.2. Le module TPM 2.0 peut prendre en charge les algorithmes RSA et ECC des clés EK et SRK.
Fonctionnalité ou application |
TPM 1.2 |
TPM 2.0 |
---|---|---|
DDP|ST - client OTP |
Oui |
Non* |
DDP|Chiffrement |
Oui |
Oui |
Intel® Trusted Execution Technology ™ |
Oui |
Oui |
Microsoft Bitlocker™ |
Oui |
Oui |
Carte à puce virtuelle Microsoft |
Oui |
Oui |
Microsoft Credential Guard™ |
Oui |
Oui |
Microsoft Passport™ |
Oui |
Oui |
Démarrage mesuré TCG |
Oui |
Oui |
Démarrage sécurisé UEFI |
Oui |
Oui |
Microsoft Device Guard ™ |
Oui |
Oui |
Tableau 2 : TPM 1.2 et 2.0 - Applications prises en charge et fonctionnalités
Un TPM basé sur un firmware est un TPM qui fonctionne en utilisant les ressources et le contexte d’un appareil de calcul multifonction (tel qu’un SoC, un processeur ou d’autres types d’environnement de calcul similaires).
Un TPM séparé est implémenté comme une puce de fonctions, séparée ou isolée. Toutes les ressources de calcul sont contenues dans le package de la puce physique séparée. Un TPM séparé a un contrôle total sur les ressources internes dédiées (telles que la mémoire volatile, la mémoire non volatile et la logique cryptographique) et c’est la seule fonction qui accède à ces ressources et les utilise.
Un TPM basé sur un firmware ne dispose pas de son système de stockage dédié. Il s’appuie sur un système d’exploitation et sur des services de plate-forme pour fournir l’accès au stockage au sein de la plate-forme. L’absence de stockage dédié implique l’utilisation d’un certificat EK (Endorsement Key). Les appareils TPM séparés peuvent être fournis par le fabricant du module TPM au fabricant de la plate-forme, avec un certificat EK installé dans le stockage TPM pour l’EK TPM. Cela n’est pas possible avec un module TPM firmware. Les fournisseurs de module TPM firmware rendent les certificats accessibles aux utilisateurs finaux via des processus spécifiques de fabricant. Pour acquérir le certificat EK pour un ordinateur, les propriétaires de plates-formes doivent contacter le fournisseur du chipset/processeur pour cette plate-forme.
En outre, un module TPM séparé certifié TCG est nécessaire pour répondre aux exigences de conformité et de sécurité, y compris pour le renforcement de la puce et des ressources internes similaires à celles des cartes à puce. La conformité TCG permet de s’assurer que le TPM implémente correctement les spécifications TCG. Le renforcement requis par la certification TCG permet aux TPM séparés certifiés de se protéger contre les attaques physiques complexes.
Système d’exploitation |
TPM 1.2 |
TPM 2.0 |
---|---|---|
Windows 7 |
Oui |
Non (1) |
Windows 8 |
Oui |
Oui (2) |
Windows 8.1 |
Oui |
Oui (2) |
Windows 10 |
Oui |
Oui |
RHEL |
Oui |
Oui (3)(4) |
Ubuntu |
Oui |
Oui (3)(5) |
Tableau 3 : Prise en charge des fournisseurs du système d’exploitation
Système d’exploitation |
TPM 1.2 |
TPM 2.0 |
---|---|---|
Windows 7 |
Oui |
Aucune |
Windows 8 |
Oui |
Non (5) |
Windows 8.1 |
Oui |
Non (5) |
Windows 10 |
Oui |
Oui (6) |
RHEL |
Non (7) |
Oui (8) |
Ubuntu 14.04 |
Non (7) |
Aucune |
Ubuntu 16.04 |
Non (7) |
Oui (9) |
Tableau 4 : Prise en charge du système d’exploitation de la plate-forme commerciale Dell
Voici quelques articles recommandés sur ce sujet qui peuvent vous intéresser.