Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

Características de TPM 1.2 en comparación con TPM 2.0

Summary: Características de TPM 1.2 en comparación con 2.0, TPM 1.2 en comparación con TPM 2.0, TPM 1.2 en comparación con 2.0; aplicaciones y características soportadas, diferencias entre TPM 2.0 y un TPM de firmware ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

TPM 1.2 en comparación con TPM 2.0: soporte criptográfico

En la siguiente tabla de algoritmos de cifrado, se presenta un resumen; para ver una lista más completa de algoritmos del TPM, consulte el registro de algoritmos de TCG. Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies. La lista de algoritmos obligatorios de TPM 2.0 en una computadora personal se define en el perfil del TPM más reciente de la plataforma del cliente de la PC. Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.

Tipo de algoritmo

Nombre del algoritmo

TPM 1.2

TPM 2.0

Asimétrico

RSA 1024

Opcional

 

RSA 2048

 

ECC P256

No

 

ECC BN256

No

Simétrico

AES 128

Opcional

 

AES 256

Opcional

Opcional

Hash

SHA-1

 

SHA-2 256

No

HMAC

SHA-1

 

SHA-2 256

No

Tabla 1: TPM 1.2 en comparación con TPM 2.0

TPM 1.2 en comparación con TPM 2.0: diferencias de comportamiento

TPM 1.2 admite una única autorización de "propietario", con una clave de aprobación (EK) RSA 2048b para fines de firma/atestación y una única clave raíz de almacenamiento (SRK) RSA 2048b para el cifrado. Esto significa que un único usuario o entidad ("propietario") tiene control sobre las funciones de firma/atestación y cifrado del TPM. En general, la SRK sirve como clave principal para otras claves creadas en TPM 1.2. TPM 1.2 se especificó como un dispositivo opt-in (consulte el artículo de Trusted Computing Group The Case for Turning on Trusted Platform ModulesEste hipervínculo lo redirige a un sitio web fuera de Dell Technologies.para obtener más información sobre el significado de "participación", ya que se aplica al TPM).

TPM 2.0 tiene la misma funcionalidad representada por la EK para firma/atestación y la SRK en materia de cifrado que en 1.2; sin embargo, el control se divide en dos jerarquías diferentes en 2.0, la jerarquía de aprobación (EH) y la jerarquía de almacenamiento (SH). Además de EH y SH, TPM 2.0 también contiene una jerarquía de plataforma (PH) para funciones de mantenimiento, además de una jerarquía nula. Cada jerarquía tiene su propio "propietario" único para las autorizaciones. Debido a esto, TPM 2.0 soporta cuatro autorizaciones que serían análogas al “propietario” único de TPM 1.2.

En TPM 2.0, la nueva jerarquía de plataforma está destinada para los fabricantes de plataformas. Las jerarquías de almacenamiento y aprobación, y la jerarquía nula se utilizarán en aplicaciones del sistema operativo. TPM 2.0 se especificó de una manera que hace que el descubrimiento y la administración sean menos complicados que en la versión 1.2. TPM 2.0 tiene la capacidad de soportar los algoritmos RSA y ECC para claves de aprobación y SRK.

TPM 1.2 en comparación con 2.0; aplicaciones y características compatibles:

Característica o aplicación

TPM 1.2

TPM 2.0

DDP | ST - OTP Client

No*

DDP|Cifrado

Tecnología Intel® Trusted Execution™

Microsoft Bitlocker™

Tarjeta inteligente virtual de Microsoft

Microsoft Credential Guard™

Microsoft Passport™

Arranque medido TCG

Arranque seguro UEFI

Microsoft Device Guard™

Tabla 2: TPM 1.2 en comparación con. 2.0: aplicaciones compatibles y características

NOTA: * DDP | ST funciona en una computadora configurada con TPM 2.0, pero que ahora no lo utiliza.

¿En qué se diferencia el TPM 2.0 discreto de un TPM de firmware (fTPM)?

Un TPM basado en firmware (fTPM) es un TPM que funciona con los recursos y el contexto de un dispositivo informático con varias características/funciones (como un SoC, una CPU u otro entorno informático similar).

Un TPM discreto se implementa como un chip aislado e independiente de características o funciones, con todos los recursos informáticos necesarios contenidos en el paquete de chip físico discreto. Un TPM discreto tiene el control total de los recursos internos dedicados (como la memoria volátil, la memoria no volátil y la lógica criptográfica) y es la única función que accede a esos recursos y los utiliza.

Un TPM basado en firmware no tiene su propio almacenamiento dedicado. Depende de los servicios del sistema operativo y la plataforma para proporcionar acceso al almacenamiento dentro de la plataforma. Una de las consecuencias de no tener almacenamiento dedicado implica la presencia de un certificado de clave de aprobación (EK). El fabricante de TPM puede entregar dispositivos TPM discretos al fabricante de la plataforma con un certificado EK instalado en el almacenamiento TPM para la clave de aprobación de TPM. Esto no se puede realizar con un TPM de firmware. Los proveedores de TPM de firmware dejan los certificados a disposición de los usuarios finales mediante procesos específicos del fabricante. Para adquirir el certificado EK de una computadora, los propietarios de plataformas se deben comunicar con el proveedor de chipset/CPU de esa plataforma

Además, se requiere un TPM discreto con certificación de TCG Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies. para cumplir con los requisitos de seguridad y cumplimiento de normas, incluido el fortalecimiento del chip y sus recursos internos de forma similar a las tarjetas inteligentes. El cumplimiento de TCG confirma que el TPM implementa correctamente las especificaciones de TCG. El fortalecimiento que se requiere en la certificación de TCG permite que un TPM discreto certificado se proteja ante ataques físicos más complejos.

Matriz de soporte de sistema operativo:

Soporte de proveedor de sistema operativo

Sistema operativo

TPM 1.2

TPM 2.0

Windows 7

No (1)

Windows 8

Sí (2)

Windows 8.1

Sí (2)

Windows 10

RHEL

Sí (3) (4)

Ubuntu

Sí (3) (5)

Tabla 3: Soporte de proveedor de sistema operativo

  • Windows 7 de 64 bits con SP configurado en modo de arranque UEFI + CSM puede soportar TPM 2.0 y es soportado en algunas plataformas.
  • Windows 8 se lanzó con soporte de TPM 2.0, pero solo soporta SHA-1.
  • Requiere el kernel ascendente de Linux versión 4.4 o posterior. Los proveedores de distribución de Linux pueden optar por trasladar el soporte a kernels más antiguos.
  • Red Hat® Enterprise Linux® 7.3 y sus versiones posteriores tienen soporte de kernel básico. RHEL 7.4 tiene una muestra de tecnología de las herramientas del espacio de usuario.
  • Compatible con Ubuntu 16.04 y posterior.

Soporte del sistema operativo de la plataforma comercial de Dell

Sistema operativo

TPM 1.2

TPM 2.0

Windows 7

No

Windows 8

No (5)

Windows 8.1

No (5)

Windows 10

Sí (6)

RHEL

No (7)

Sí (8)

Ubuntu 14.04

No (7)

No

Ubuntu 16.04

No (7)

Sí (9)

Tabla 4: Soporte del sistema operativo de la plataforma comercial de Dell

  • Dell soporta TPM 2.0 con Windows 8 y 8.1 en un número limitado de tabletas y computadoras personales desmontables que soportan el modo en espera conectado de Microsoft.
  • El soporte de TPM 2.0 está disponible en todas las plataformas comerciales en Spring 2016, y el modo TPM predeterminado de fábrica en Windows 10 es TPM 2.0.
  • TPM 1.2 no es compatible oficialmente con equipos Dell con Linux, excepto en determinadas plataformas de IoT.
  • Requiere Red Hat® Enterprise Linux® 7.3 o una versión posterior. Es posible que el usuario deba cambiar manualmente el modo de TPM de 1.2 a 2.0.
  • Dell ha colaborado con Canonical en el soporte de TPM 2.0 en las computadoras de clientes que se envían con TPM 2.0. Esto requiere que se envíe Ubuntu 16.04 junto con la computadora.

Additional Information

Article Properties
Article Number: 000131631
Article Type: How To
Last Modified: 05 sep 2024
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.