Poniższa tabela algorytmów szyfrowania zawiera podsumowanie; aby uzyskać bardziej kompleksową listę algorytmów TPM, należy odnieść się do rejestru algorytmów TCG. Lista wymaganych algorytmów modułu TPM 2.0 na komputerze osobistym jest zdefiniowana w najnowszym profilu TPM platformy klienckiej komputera.
Typ algorytmu |
Nazwa algorytmu |
TPM 1.2 |
TPM 2.0 |
---|---|---|---|
Asymetryczne |
RSA 1024 |
Tak |
Opcjonalnie |
|
RSA 2048 |
Tak |
Tak |
|
ECC P256 |
Nie |
Tak |
|
ECC BN256 |
Nie |
Tak |
Symetryczne |
AES 128 |
Opcjonalnie |
Tak |
|
AES 256 |
Opcjonalnie |
Opcjonalnie |
Hash |
SHA-1 |
Tak |
Tak |
|
SHA-2 256 |
Nie |
Tak |
HMAC |
SHA-1 |
Tak |
Tak |
|
SHA-2 256 |
Nie |
Tak |
Tabela 1: TPM 1.2 i 2.0
Układ TPM 1.2 obsługuje pojedyncze upoważnienie „właściciela” z kluczem poręczenia (EK) RSA 2048b do podpisywania/atestacji i pojedynczym kluczem głównym pamięci (RSK) RSA 2048b (SRK) do szyfrowania. Oznacza to, że jeden użytkownik lub podmiot („właściciel”) ma kontrolę nad funkcjami podpisywania/poświadczania i szyfrowania modułu TPM. Mówiąc ogólnie, SRK pełni funkcję nadrzędną wobec wszelkich kluczy utworzonych w TPM 1.2. Moduł TPM 1.2 został określony jako urządzenie opt-in (więcej informacji na temat znaczenia "opt-in", jak w przypadku modułówTPM, można znaleźć w artykule Trusted Computing Group.
Moduł TPM 2.0 ma te same funkcje reprezentowane przez EK do podpisywania/poświadczania i SRK do szyfrowania, co w 1.2, ale w wersji 2.0 kontrola jest podzielona na dwie różne hierarchie, hierarchię poręczenia (EH) i hierarchię pamięci masowej (SH). Oprócz EH i SH, TPM 2.0 zawiera również hierarchię platformy (PH) dla funkcji konserwacji, a także hierarchię zerową. Każda hierarchia ma unikalnego „właściciela” do autoryzacji. Z tego powodu moduł TPM 2.0 obsługuje cztery autoryzacje, które byłyby analogiczne do pojedynczego "właściciela" modułu TPM 1.2.
W TPM 2.0 nowa hierarchia platformy jest przeznaczona do stosowania przez producentów platform. Hierarchie pamięci masowej i potwierdzeń oraz hierarchia zerowa będą używane przez system operacyjny i aplikacje obecne w systemie operacyjnym. Moduł TPM 2.0 został zdefiniowany tak, aby uczynić wykrywanie i zarządzanie mniej uciążliwymi niż w wersji 1.2. Moduł TPM 2.0 obsługuje algorytmy RSA i ECC dla kluczy poręczenia i SRK.
Funkcja lub aplikacja |
TPM 1.2 |
TPM 2.0 |
---|---|---|
DDP|ST — klient OTP |
Tak |
Nie* |
DDP|Encryption |
Tak |
Tak |
Technologia ™ Intel® Trusted Execution |
Tak |
Tak |
Microsoft BitLocker™ |
Tak |
Tak |
Microsoft Virtual Smart Card |
Tak |
Tak |
Microsoft Credential Guard™ |
Tak |
Tak |
Microsoft Passport™ |
Tak |
Tak |
TCG Measured Boot |
Tak |
Tak |
UEFI Secure Boot |
Tak |
Tak |
Microsoft Device Guard ™ |
Tak |
Tak |
Tabela 2: TPM 1.2 i 2.0 — obsługiwane aplikacje i funkcje
Moduł TPM oparty na oprogramowaniu wewnętrznym (fTPM) to moduł TPM, który działa przy użyciu zasobów i kontekstu wielofunkcyjnego/funkcji urządzenia obliczeniowego (takiego jak SoC, procesor lub inne podobne środowisko obliczeniowe).
Dyskretny moduł TPM jest wdrażany jako izolowany, osobny układ funkcji lub układ funkcji, ze wszystkimi niezbędnymi zasobami obliczeniowymi, które znajdują się w oddzielnym pakiecie. Dyskretny moduł TPM ma pełną kontrolę nad dedykowanymi zasobami wewnętrznymi (takimi jak pamięć ulotna, pamięć nieulotna i logika kryptograficzna) i jest jedyną funkcją, która umożliwia uzyskiwanie dostępu do tych zasobów i korzystanie z nich.
Moduł TPM oparty na oprogramowaniu wewnętrznym nie ma własnej dedykowanej pamięci masowej. Opiera się na systemie operacyjnym i usługach platformy, aby zapewnić dostęp do pamięci masowej w ramach platformy. Jedną z konsekwencji nieposiadania dedykowanej pamięci masowej jest obecność certyfikatu klucza poręczenia (EK). Dyskretne urządzenia TPM mogą być dostarczane przez producenta układów TPM producentowi platformy z certyfikatem EK zainstalowanym w pamięci masowej modułu TPM dla klucza poręczenia modułu TPM. Nie jest to możliwe w przypadku modułu TPM opartego na oprogramowaniu wewnętrznym. Dostawcy modułów TPM oprogramowania wewnętrznego udostępniają certyfikaty użytkownikom końcowym za pośrednictwem procesów specyficznych dla producenta. Aby uzyskać certyfikat EK dla komputera, właściciele platform muszą skontaktować się z dostawcą chipsetu/procesora dla tej platformy
Ponadto dyskretny moduł TPM z certyfikatem TCG jest wymagany do spełnienia wymagań bezpieczeństwa i zgodności z przepisami, w tym uszczelnienia układu i jego zasobów wewnętrznych podobnych do kart inteligentnych. Zgodność z TCG sprawdza, czy moduł TPM prawidłowo implementuje specyfikacje TCG. Wzmocnienie wymagane przez certyfikat TCG pozwala certyfikowanemu dyskretnemu modułowi TPM chronić się przed bardziej skomplikowanymi atakami fizycznymi.
System operacyjny |
TPM 1.2 |
TPM 2.0 |
---|---|---|
Windows 7 |
Tak |
Nie (1) |
Windows 8 |
Tak |
Tak (2) |
Windows 8.1 |
Tak |
Tak (2) |
Windows 10 |
Tak |
Tak |
RHEL |
Tak |
Tak (3)(4) |
System operacyjny Ubuntu |
Tak |
Tak (3)(5) |
Tabela 3: Pomoc techniczna producenta systemu operacyjnego
System operacyjny |
TPM 1.2 |
TPM 2.0 |
---|---|---|
Windows 7 |
Tak |
Nie |
Windows 8 |
Tak |
Nie (5) |
Windows 8.1 |
Tak |
Nie (5) |
Windows 10 |
Tak |
Tak (6) |
RHEL |
Nie (7) |
Tak (8) |
Ubuntu 14.04 |
Nie (7) |
Nie |
Ubuntu 16.04 |
Nie (7) |
Tak (9) |
Tabela 4: Obsługa systemów operacyjnych platform komercyjnych firmy Dell
Poniżej przedstawiono niektóre polecane artykuły dotyczące tego tematu, które mogą Cię zainteresować.