Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

Confronto tra funzioni di TPM 1.2 e 2.0

Summary: Confronto tra funzionalità di TPM 1.2 e 2.0, confronto tra TPM 1.2 e TPM 2.0, confronto con TPM 1.2 e 2.0 - Applicazioni e funzionalità supportate, TPM 2.0 diverso da un TPM firmware

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

TPM 1.2 rispetto aTPM 2.0 - Supporto crittografico

La tabella degli algoritmi di crittografia riportata di seguito fornisce un riepilogo; per un elenco più completo degli algoritmi TPM, fare riferimento al Registro degli algoritmi TCG. Questo link ipertestuale indirizza a un sito web esterno a Dell Technologies. L'elenco degli algoritmi obbligatori per TPM 2.0 in un personal computer è definito nel profilo TPM più recente della piattaforma client per PC. Questo link ipertestuale indirizza a un sito web esterno a Dell Technologies.

Tipo algoritmo

Nome algoritmo

TPM 1.2

TPM 2.0

Asimmetrico

RSA 1024

Opzionale

 

RSA 2048

 

ECC P256

No

 

ECC BN256

No

Simmetrico

AES 128

Opzionale

 

AES 256

Opzionale

Opzionale

Hash

SHA-1

 

SHA-2 256

No

HMAC

SHA-1

 

SHA-2 256

No

Tabella 1. Confronto tra TPM 1.2 e 2.0

Confronto tra TPM 1.2 e TPM 2.0 - Differenze di comportamento

TPM 1.2 supporta un'unica autorizzazione di tipo "proprietario", con una chiave di verifica dell'autenticità (EK) RSA 2048b per la firma/attestazione e una singola chiave radice di archiviazione (SRK) RSA 2048b per la crittografia. Ciò significa che un singolo utente o entità ("proprietario") ha il controllo su entrambe le funzioni del TPM: firma/attestazione e crittografia. In generale, la SRK funge da padre per tutte le chiavi create nel TPM 1.2. TPM 1.2 è stato specificato come dispositivo opt-in (vedere l'articolo del Trusted Computing Group Il caso di attivazione dei moduliQuesto link ipertestuale indirizza a un sito web esterno a Dell Technologies. Trusted Platform per ulteriori informazioni sul significato di "consenso esplicito" in quanto si applica al TPM).

TPM 2.0 presenta le stesse funzionalità rappresentate dall'EK per la firma/attestazione e dalla SRK per la crittografia come in 1.2, ma il controllo è suddiviso in due gerarchie diverse in 2.0, la gerarchia di verifica dell'autenticità (EH) e la gerarchia di storage (SH). Oltre ad EH e SH, TPM 2.0 contiene anche una gerarchia di piattaforma (Platform Hierarcy, PH) per funzioni di manutenzione e una gerarchia Null. Ogni gerarchia ha il proprio "proprietario" esclusivo per l'autorizzazione. Per questo motivo, TPM 2.0 supporta quattro autorizzazioni che sarebbero analoghe a quelle del singolo "proprietario" di TPM 1.2.

In TPM 2.0, la nuova gerarchia piattaforma è destinata ad essere utilizzata dai produttori di piattaforme. Le gerarchie di storage ed endorsement e la gerarchia Null verranno utilizzate dal sistema operativo e dalle applicazioni presenti nel sistema operativo. TPM 2.0 è stato progettato in un modo da rendere meno onerose che in 1.2 la rilevazione e la gestione. TPM 2.0 è in grado di supportare gli algoritmi RSA ed ECC per le chiavi di endorsement e i codici SRK.

Confronto tra TPM 1.2 e 2.0 - Applicazioni e funzioni supportate:

Funzione o applicazione

TPM 1.2

TPM 2.0

DDP | ST - Client OTP

No*

DDP | Crittografia

Tecnologia ™ Intel® Trusted Execution

Microsoft BitLocker™

Smart card virtuale Microsoft

Protezione credenziali™ Microsoft

Microsoft Passport™

TCG Measured Boot

UEFI Secure Boot

Microsoft Device Guard ™

Tabella 2. Confronto tra TPM 1.2 e 2.0 - Applicazioni e funzionalità supportate

NOTA: * DDP | ST funziona su un computer configurato con TPM 2.0 ma che ora non utilizza TPM 2.0.

In cosa un Discrete TPM 2.0 differisce dal TPM basato su firmware (fTPM)?

Un TPM basato su firmware (fTPM) è un TPM che funziona utilizzando le risorse e il contesto di un dispositivo di elaborazione multifunzione/caratteristica (ad esempio un SoC, una CPU o un ambiente di elaborazione simile).

Un discrete TPM viene implementato come un chip isolato, con funzioni separate o chip di funzionalità, con tutte le risorse di elaborazione necessarie contenute all'interno del pacchetto chip fisico dedicato. Un discrete TPM ha il pieno controllo delle risorse interne dedicate (ad esempio memoria volatile, memoria non volatile e logica di crittografia) ed è l'unica funzione che accede a e utilizza tali risorse.

Un TPM basato su firmware non dispone di uno storage dedicato. Si basa sui servizi del sistema operativo e della piattaforma per fornire l'accesso allo storage all'interno della piattaforma. Una delle implicazioni dell'assenza di uno storage dedicato riguarda la presenza di un certificato di chiave di verifica dell'autenticità (EK). I dispositivi Discrete TPM possono essere distribuiti dal produttore del TPM al produttore della piattaforma con un certificato EK installato nello storage TPM per la chiave di verifica dell'autenticità. Questa operazione non è possibile con un TPM basato sul firmware. I fornitori di TPM del firmware rendono i certificati disponibili agli utenti finali tramite processi specifici del produttore. Per acquisire il certificato EK per un computer, i proprietari della piattaforma devono contattare il fornitore del chipset/CPU per tale piattaforma

Inoltre, è necessario un discrete TPMQuesto link ipertestuale indirizza a un sito web esterno a Dell Technologies. con certificazione TCG per soddisfare i requisiti di conformità e sicurezza, tra cui la protezione avanzata del chip e delle relative risorse interne, in modo simile alle smart card. La conformità TCG verifica che il TPM implementi correttamente le specifiche TCG. La protezione avanzata richiesta dalla certificazione TCG consente a un TPM dedicato certificato di proteggersi da attacchi fisici più complessi.

Matrice di supporto del sistema operativo:

Supporto dei vendor del sistema operativo

Sistema operativo

TPM 1.2

TPM 2.0

Windows 7

No (1)

Windows 8

Sì (2)

Windows 8.1

Sì (2)

Windows 10

RHEL

Sì (3) (4)

Ubuntu

Sì (3) (5)

Tabella 3. Supporto dei vendor del sistema operativo

  • Windows 7 a 64 bit con SP configurato in modalità di avvio UEFI + CSM può supportare TPM 2.0, supportato su alcune piattaforme.
  • Windows 8 è stato lanciato con il supporto per TPM 2.0, ma supporta solo SHA-1.
  • Richiede Linux upstream kernel versione 4.4 o successiva. I vendor di distribuzioni Linux possono scegliere il supporto backport per i kernel meno recenti.
  • Red Hat® Enterprise Linux® 7.3 e versioni successive supportano il kernel di base. RHEL 7.4 dispone di un'anteprima tecnica degli strumenti per lo spazio utente.
  • Supportato in Ubuntu 16.04 e versioni successive.

Supporto del sistema operativo della piattaforma commerciale Dell

Sistema operativo

TPM 1.2

TPM 2.0

Windows 7

No

Windows 8

No (5)

Windows 8.1

No (5)

Windows 10

Sì (6)

RHEL

No (7)

Sì (8)

Ubuntu 14.04

No (7)

No

Ubuntu 16.04

No (7)

Sì (9)

Tabella 4. Supporto del sistema operativo della piattaforma commerciale Dell

  • Dell supporta TPM 2.0 con Windows 8 e 8.1 su un numero limitato di tablet e personal computer rimovibili che supportano lo standby connesso di Microsoft.
  • Il supporto di TPM 2.0 è disponibile su tutte le piattaforme commerciali nella primavera 2016 e la modalità TPM predefinita di fabbrica in Windows 10 è TPM 2.0.
  • TPM 1.2 non è ufficialmente supportato da Dell con Linux, ad eccezione di alcune piattaforme IoT.
  • Richiede Red Hat® Enterprise Linux® 7.3 o versione successiva. L'utente potrebbe dover modificare manualmente la modalità da TPM 1.2 a TPM 2.0.
  • Dell ha collaborato con Canonical al supporto TPM 2.0 sui computer client forniti con TPM 2.0. Ciò richiede che Ubuntu 16.04 venga fornito con il computer.

Additional Information

Article Properties
Article Number: 000131631
Article Type: How To
Last Modified: 05 sep 2024
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.