Ugrás a fő tartalomra
  • Rendelésfeladás gyorsan és egyszerűen
  • Rendelések megtekintése és a kiszállítási állapot követése
  • Terméklista létrehozása és elérése

Functies van TPM 1.2 tegenover TPM 2.0

Summary: TPM 1.2 versus 2.0-functies, TPM 1.2 vergeleken met TPM 2.0, TPM 1.2 versus 2.0 - Ondersteunde applicaties en functies, TPM 2.0 anders dan een firmware-TPM

Ez a cikk a következő(k)re vonatkozik: Ez a cikk nem vonatkozik a következő(k)re: Ez a cikk nem kapcsolódik egyetlen konkrét termékhez sem. Ez a cikk nem azonosítja az összes termékverziót.

Instructions

TPM 1.2 vergeleken met TPM 2.0 - Cryptografische support

De onderstaande tabel met versleutelingsalgoritme biedt een overzicht; Raadpleeg voor een uitgebreidere lijst met TPM-algoritmen het TCG-algoritmeregister. Deze hyperlink brengt u naar een website buiten Dell Technologies. De lijst met verplichte algoritmen voor TPM 2.0 in een personal computer wordt gedefinieerd in het nieuwste TPM-profiel van het pc-clientplatform. Deze hyperlink brengt u naar een website buiten Dell Technologies.

Type algoritme

Naam algoritme

TPM 1.2

TPM 2.0

Asymmetrisch

RSA 1024

Ja

Optionele

 

RSA 2048

Ja

Ja

 

ECC P256

Nee

Ja

 

ECC BN256

Nee

Ja

Symmetrisch

AES 128

Optionele

Ja

 

AES 256

Optionele

Optionele

Hash

SHA-1

Ja

Ja

 

SHA-2 256

Nee

Ja

HMAC

SHA-1

Ja

Ja

 

SHA-2 256

Nee

Ja

Tabel 1: TPM 1.2 tegenover 2.0

TPM 1.2 vergeleken met TPM 2.0 - Verschillen in gedrag

TPM 1.2 ondersteunt een autorisatie met één 'eigenaar', met een RSA 2048b-goedkeuringssleutel (EK) voor ondertekening/attestatie en één RSA 2048b Storage Root Key (SRK) voor versleuteling. Dit betekent dat één gebruiker of entiteit ('eigenaar') de controle heeft over zowel de functies voor ondertekening/attestering als voor de versleuteling van de TPM. Over het algemeen fungeert de SRK als hoofdsleutel voor alle sleutels die in TPM 1.2 worden gemaakt. TPM 1.2 is gespecificeerd als een opt-in-apparaat (zie het artikel Van de Trusted Computing Group De case voor het inschakelen van Trusted Platform ModulesDeze hyperlink brengt u naar een website buiten Dell Technologies.voor meer informatie over de betekenis van 'opt-in' zoals deze van toepassing is op TPM).

TPM 2.0 heeft dezelfde functionaliteit die wordt weergegeven door de EK voor ondertekening/attestation en SRK voor versleuteling als in 1.2, maar de controle is gesplitst in twee verschillende hiërarchieën in 2.0, de goedkeuringshiërarchie (EH) en de storagehiërarchie (SH). Naast deze EH en SH heeft TPM 2.0 ook een Platformhiërarchie (PH) voor onderhoudsfuncties en een Null-hiërarchie. Elke hiërarchie heeft zijn eigen unieke 'Eigenaar' voor autorisatie. Hierdoor ondersteunt TPM 2.0 vier autorisaties die vergelijkbaar zijn met die van de enkele TPM 1.2 'eigenaar'.

In TPM 2.0 moet de nieuwe platformhiërarchie gebruikt worden door platformmakers. De storage- en goedkeuringshiërarchieën en de Null-hiërarchie worden gebruikt door applicaties van het besturingssysteem en het besturingssysteem. Door de nieuwe specificatie is zoeken en beheren in TPM 2.0 veel minder omslachtig dan in 1.2. TPM 2.0 biedt de mogelijkheid om RSA- en ECC-algoritmen voor goedkeuringssleutels en SRK's te ondersteunen.

TPM 1.2 tegenover 2.0 - Ondersteunde applicaties en functies:

Functie of applicatie

TPM 1.2

TPM 2.0

DDP|ST - OTP client

Ja

Nee*

DDP|Versleuteling

Ja

Ja

Intel® Trusted Execution-technologie ™

Ja

Ja

Microsoft BitLocker™

Ja

Ja

Microsoft Virtual Smart Card

Ja

Ja

Microsoft Credential Guard™

Ja

Ja

Microsoft Passport™

Ja

Ja

TCG Measured Boot

Ja

Ja

UEFI Secure Boot

Ja

Ja

Microsoft Device Guard ™

Ja

Ja

Tabel 2: TPM 1.2 tegenover 2.0 - Ondersteunde applicaties en functies

OPMERKING: * DDP | ST werkt op een computer die is geconfigureerd met TPM 2.0, maar de TPM 2.0 nu niet gebruikt.

Hoe wijkt een aparte TPM 2.0 af van een firmware-TPM (fTPM)?

Een op firmware gebaseerde TPM (fTPM) is een TPM die werkt met behulp van de bronnen en context van een multifunctioneel/functie-rekenapparaat (zoals een SoC, CPU of een andere vergelijkbare rekenomgeving).

Een aparte TPM wordt geïmplementeerd als een geïsoleerde, afzonderlijke functie- of functiechip, met alle benodigde computingbronnen die zich in het afzonderlijke fysieke chippakket bevinden. Een aparte TPM heeft volledige controle over speciale interne bronnen (zoals vluchtig geheugen, niet-vluchtig geheugen en cryptografische logica), en het is de enige functie die toegang heeft tot en het gebruik van deze bronnen.

Een op firmware gebaseerde TPM heeft geen eigen speciale storage. Het is afhankelijk van besturingssysteem- en platformservices om toegang te bieden tot storage binnen het platform. Een van de gevolgen van het niet hebben van een toegewezen storage is de aanwezigheid van een goedkeuringssleutelcertificaat (EK). Afzonderlijke TPM-apparaten kunnen door de TPM-producent aan de platformproducten worden geleverd met een EK-certificaat dat is geïnstalleerd in de TPM-storage voor de TPM-goedkeuringssleutel. Dit is niet mogelijk met een firmware-TPM. Firmware-TPM-leveranciers stellen certificaten beschikbaar voor eindgebruikers via fabrikantspecifieke processen. Om het EK-certificaat voor een computer te verkrijgen, moeten platformeigenaren contact opnemen met de chipset-/CPU-leverancier voor dat platform

Ook is een TCG-gecertificeerde aparte TPMDeze hyperlink brengt u naar een website buiten Dell Technologies. vereist om te voldoen aan de nalevings- en beveiligingsvereisten, inclusief het verstevigen van de chip en de interne bronnen die vergelijkbaar zijn met smartcards. TCG-naleving controleert of de TPM de TCG-specificaties correct implementeert. Met de door de TCG-certificering vereiste versteviging kan een gecertificeerde aparte TPM zichzelf beschermen tegen complexere fysieke aanvallen.

Supportmatrix voor besturingssystemen:

Support voor leveranciers van besturingssystemen

Besturingssysteem

TPM 1.2

TPM 2.0

Windows 7

Ja

Nee (1)

Windows 8

Ja

Ja (2)

Windows 8.1

Ja

Ja (2)

Windows 10

Ja

Ja

RHEL

Ja

Ja (3)(4)

Ubuntu

Ja

Ja (3)(5)

Tabel 3: Support voor leveranciers van besturingssystemen

  • Windows 7 64-bits met SP geconfigureerd in UEFI + CSM-opstartmodus kan TPM 2.0 ondersteunen, ondersteund op sommige platforms.
  • Windows 8 is gestart met ondersteuning voor TPM 2.0, maar ondersteunt alleen SHA-1.
  • Vereist Linux upstream kernel versie 4.4 of nieuwer. Leveranciers van Linux-distributies kunnen kiezen voor backport-support naar oudere kernels.
  • Red Hat® Enterprise Linux® 7.3 en hoger hebben basis kernelsupport. RHEL 7.4 heeft een technische preview van de tools voor gebruikersruimte.
  • Ondersteund op Ubuntu 16.04 en hoger.

Support voor besturingssystemen van dell commercieel platform

Besturingssysteem

TPM 1.2

TPM 2.0

Windows 7

Ja

Nee

Windows 8

Ja

Nee (5)

Windows 8.1

Ja

Nee (5)

Windows 10

Ja

Ja (6)

RHEL

Nee (7)

Ja (8)

Ubuntu 14.04

Nee (7)

Nee

Ubuntu 16.04

Nee (7)

Ja (9)

Tabel 4: Support voor besturingssystemen van Dell Commercial Platform

  • Dell ondersteunt TPM 2.0 met Windows 8 en 8.1 op een beperkt aantal tablets en afneembare personal computers die Microsoft Connected Standby ondersteunen.
  • Ondersteuning voor TPM 2.0 is beschikbaar op alle commerciële platforms in het voorjaar van 2016 en de standaard TPM-modus op Windows 10 is TPM 2.0.
  • TPM 1.2 wordt niet officieel ondersteund door Dell met Linux, behalve op geselecteerde IoT-platforms.
  • Vereist Red Hat® Enterprise Linux® 7.3 of hoger. De gebruiker moet mogelijk de TPM-modus handmatig wijzigen van 1.2 naar 2.0.
  • Dell heeft samengewerkt met Canonical aan TPM 2.0-ondersteuning op clientcomputers die worden geleverd met TPM 2.0. Hiervoor moet Ubuntu 16.04 met de computer worden meegeleverd.

Additional Information

Termék tulajdonságai
Article Number: 000131631
Article Type: How To
Utoljára módosítva: 05 szept. 2024
Version:  7
Választ kaphat kérdéseire más Dell-felhasználóktól
Támogatási szolgáltatások
Ellenőrizze, hogy a készüléke rendelkezik-e támogatási szolgáltatással.