Наведена нижче таблиця алгоритмів шифрування містить короткий виклад; Щоб отримати докладніший список алгоритмів TPM, зверніться до реєстру алгоритмів TCG. Перелік обов'язкових алгоритмів для TPM 2.0 в персональному комп'ютері визначено в останньому профілі TPM клієнтської платформи ПК.
Тип алгоритму |
Ім'я алгоритму |
Модуль TPM 1.2 |
Модуль TPM 2.0 |
---|---|---|---|
Асиметрична |
RSA 1024 |
Так |
Необов'язково |
|
RSA 2048 |
Так |
Так |
|
ECC P256 |
Ні |
Так |
|
ECC BN256 |
Ні |
Так |
Симетрична |
128 AES |
Необов'язково |
Так |
|
256 AES |
Необов'язково |
Необов'язково |
Гешування |
ША-1 |
Так |
Так |
|
ША-2 256 |
Ні |
Так |
HMAC (англ. |
ША-1 |
Так |
Так |
|
ША-2 256 |
Ні |
Так |
Таблиця 1: Модуль TPM 1.2 і 2.0
Модуль TPM 1.2 підтримує єдину авторизацію власника з ключем схвалення RSA 2048b (EK) для підписання та атестації та одним кореневим ключем сховища RSA 2048b (SRK) для шифрування. Це означає, що один користувач або організація («власник») має контроль над функціями підписання, атестації та шифрування модуля TPM. Загалом, SRK служить батьківським для будь-яких ключів, створених у TPM 1.2. Модуль TPM 1.2 було вказано як пристрій із підтримкою згоди (див. статтю Trusted Computing Group Випадок увімкнення модулів довірчої платформи , щоб дізнатися більше про значення терміна "opt-in" стосовно модуля TPM).
Модуль TPM 2.0 має ті самі функціональні можливості, що й EK для підпису/атестації та SRK для шифрування, як і у версії 1.2, але у версії 2.0 елемент керування розділено на дві різні ієрархії: ієрархію схвалення (EH) та ієрархію зберігання (SH). На додаток до EH і SH, модуль TPM 2.0 також містить ієрархію платформ (PH) для функцій обслуговування та нульову ієрархію. Кожна ієрархія має свого унікального «власника» для авторизації. У зв'язку з цим модуль TPM 2.0 підтримує чотири авторизації, які були б аналогічними одному «власнику» модуля TPM 1.2.
У модулі TPM 2.0 нова ієрархія платформ призначена для використання виробниками платформ. Ієрархії зберігання та схвалення, а також ієрархія Null будуть використовуватися програмами операційної системи та ОС. Модуль TPM 2.0 було визначено таким чином, що виявлення та керування ними менш громіздкі, ніж у версії 1.2. Модуль TPM 2.0 підтримує алгоритми RSA та ECC для підтверджувальних ключів і SRK.
Функція або застосування |
Модуль TPM 1.2 |
Модуль TPM 2.0 |
---|---|---|
DDP|ST - клієнт OTP |
Так |
Ні* |
DDP|Шифрування |
Так |
Так |
® Технологія ™ довіреного виконання Intel |
Так |
Так |
Microsoft Bitlocker™ |
Так |
Так |
Віртуальна смарт-карта Microsoft |
Так |
Так |
Microsoft Credential Guard™ |
Так |
Так |
Паспорт™ Microsoft |
Так |
Так |
TCG Виміряний черевик |
Так |
Так |
Безпечне завантаження UEFI |
Так |
Так |
Microsoft Device Guard ™ |
Так |
Так |
Таблиця 2: TPM 1.2 і 2.0 – підтримувані програми та функції
TPM на основі мікропрограми (fTPM) – це модуль TPM, який працює з використанням ресурсів і контексту багатофункціонального або функціонального обчислювального пристрою (наприклад, SoC, ЦП або іншого подібного обчислювального середовища).
Дискретний модуль TPM реалізується у вигляді ізольованої, окремої функціональної або функціональної мікросхеми з усіма необхідними обчислювальними ресурсами, які містяться в пакеті дискретних фізичних мікросхем. Дискретний модуль TPM має повний контроль над виділеними внутрішніми ресурсами (такими як енергонезалежна пам'ять, енергонезалежна пам'ять і криптографічна логіка), і це єдина функція, яка отримує доступ до цих ресурсів і використовує їх.
Модуль TPM на основі мікропрограми не має власного спеціального сховища. Він покладається на служби операційної системи та платформи, щоб забезпечити доступ до сховища на платформі. Одним із наслідків відсутності виділеного сховища є наявність сертифіката Endorsement Key (EK). Виробник модуля TPM може постачати дискретні пристрої модуля виробнику платформи з сертифікатом EK, інстальованим у сховищі модуля TPM для ключа підтвердження модуля TPM. Це неможливо з прошивкою TPM. Постачальники мікропрограмного забезпечення TPM надають сертифікати кінцевим користувачам за допомогою спеціальних процесів виробника. Щоб отримати сертифікат EK для комп'ютера, власникам платформи потрібно зв'язатися з постачальником чіпсета/процесора для цієї платформи
Крім того, дискретний модуль TCG, сертифікований TCG , повинен відповідати вимогам відповідності та безпеки, включаючи зміцнення чіпа та його внутрішніх ресурсів, подібних до смарт-карт. Відповідність вимогам TCG гарантує, що модуль TPM правильно реалізує специфікації TCG. Загартування, яке вимагається сертифікацією TCG, дозволяє сертифікованому дискретному модулю TPM захистити себе від більш складних фізичних атак.
Операційна система |
Модуль TPM 1.2 |
Модуль TPM 2.0 |
---|---|---|
Вікна 7 |
Так |
Ні (1) |
Вікна 8 |
Так |
Так (2) |
Windows 8.1 |
Так |
Так (2) |
Вікна 10 |
Так |
Так |
ХЕЛ |
Так |
Так (3)(4) |
Ubuntu |
Так |
Так (3)(5) |
Таблиця 3: Підтримка постачальників операційних систем
Операційна система |
Модуль TPM 1.2 |
Модуль TPM 2.0 |
---|---|---|
Вікна 7 |
Так |
Ні |
Вікна 8 |
Так |
Ні (5) |
Windows 8.1 |
Так |
Ні (5) |
Вікна 10 |
Так |
Так (6) |
ХЕЛ |
Ні (7) |
Так (8) |
Ubuntu 14.04 |
Ні (7) |
Ні |
Ubuntu 16.04 |
Ні (7) |
Так (9) |
Таблиця 4: Підтримка операційної системи Dell Commercial Platform
Ось кілька рекомендованих статей, пов'язаних з цією темою, які можуть вас зацікавити.