La tabella degli algoritmi di crittografia riportata di seguito fornisce un riepilogo; per un elenco più completo degli algoritmi TPM, fare riferimento al Registro degli algoritmi TCG. L'elenco degli algoritmi obbligatori per TPM 2.0 in un personal computer è definito nel profilo TPM più recente della piattaforma client per PC.
Tipo algoritmo |
Nome algoritmo |
TPM 1.2 |
TPM 2.0 |
---|---|---|---|
Asimmetrico |
RSA 1024 |
Sì |
Opzionale |
|
RSA 2048 |
Sì |
Sì |
|
ECC P256 |
No |
Sì |
|
ECC BN256 |
No |
Sì |
Simmetrico |
AES 128 |
Opzionale |
Sì |
|
AES 256 |
Opzionale |
Opzionale |
Hash |
SHA-1 |
Sì |
Sì |
|
SHA-2 256 |
No |
Sì |
HMAC |
SHA-1 |
Sì |
Sì |
|
SHA-2 256 |
No |
Sì |
Tabella 1. Confronto tra TPM 1.2 e 2.0
TPM 1.2 supporta un'unica autorizzazione di tipo "proprietario", con una chiave di verifica dell'autenticità (EK) RSA 2048b per la firma/attestazione e una singola chiave radice di archiviazione (SRK) RSA 2048b per la crittografia. Ciò significa che un singolo utente o entità ("proprietario") ha il controllo su entrambe le funzioni del TPM: firma/attestazione e crittografia. In generale, la SRK funge da padre per tutte le chiavi create nel TPM 1.2. TPM 1.2 è stato specificato come dispositivo opt-in (vedere l'articolo del Trusted Computing Group Il caso di attivazione dei moduli Trusted Platform per ulteriori informazioni sul significato di "consenso esplicito" in quanto si applica al TPM).
TPM 2.0 presenta le stesse funzionalità rappresentate dall'EK per la firma/attestazione e dalla SRK per la crittografia come in 1.2, ma il controllo è suddiviso in due gerarchie diverse in 2.0, la gerarchia di verifica dell'autenticità (EH) e la gerarchia di storage (SH). Oltre ad EH e SH, TPM 2.0 contiene anche una gerarchia di piattaforma (Platform Hierarcy, PH) per funzioni di manutenzione e una gerarchia Null. Ogni gerarchia ha il proprio "proprietario" esclusivo per l'autorizzazione. Per questo motivo, TPM 2.0 supporta quattro autorizzazioni che sarebbero analoghe a quelle del singolo "proprietario" di TPM 1.2.
In TPM 2.0, la nuova gerarchia piattaforma è destinata ad essere utilizzata dai produttori di piattaforme. Le gerarchie di storage ed endorsement e la gerarchia Null verranno utilizzate dal sistema operativo e dalle applicazioni presenti nel sistema operativo. TPM 2.0 è stato progettato in un modo da rendere meno onerose che in 1.2 la rilevazione e la gestione. TPM 2.0 è in grado di supportare gli algoritmi RSA ed ECC per le chiavi di endorsement e i codici SRK.
Funzione o applicazione |
TPM 1.2 |
TPM 2.0 |
---|---|---|
DDP | ST - Client OTP |
Sì |
No* |
DDP | Crittografia |
Sì |
Sì |
Tecnologia ™ Intel® Trusted Execution |
Sì |
Sì |
Microsoft BitLocker™ |
Sì |
Sì |
Smart card virtuale Microsoft |
Sì |
Sì |
Protezione credenziali™ Microsoft |
Sì |
Sì |
Microsoft Passport™ |
Sì |
Sì |
TCG Measured Boot |
Sì |
Sì |
UEFI Secure Boot |
Sì |
Sì |
Microsoft Device Guard ™ |
Sì |
Sì |
Tabella 2. Confronto tra TPM 1.2 e 2.0 - Applicazioni e funzionalità supportate
Un TPM basato su firmware (fTPM) è un TPM che funziona utilizzando le risorse e il contesto di un dispositivo di elaborazione multifunzione/caratteristica (ad esempio un SoC, una CPU o un ambiente di elaborazione simile).
Un discrete TPM viene implementato come un chip isolato, con funzioni separate o chip di funzionalità, con tutte le risorse di elaborazione necessarie contenute all'interno del pacchetto chip fisico dedicato. Un discrete TPM ha il pieno controllo delle risorse interne dedicate (ad esempio memoria volatile, memoria non volatile e logica di crittografia) ed è l'unica funzione che accede a e utilizza tali risorse.
Un TPM basato su firmware non dispone di uno storage dedicato. Si basa sui servizi del sistema operativo e della piattaforma per fornire l'accesso allo storage all'interno della piattaforma. Una delle implicazioni dell'assenza di uno storage dedicato riguarda la presenza di un certificato di chiave di verifica dell'autenticità (EK). I dispositivi Discrete TPM possono essere distribuiti dal produttore del TPM al produttore della piattaforma con un certificato EK installato nello storage TPM per la chiave di verifica dell'autenticità. Questa operazione non è possibile con un TPM basato sul firmware. I fornitori di TPM del firmware rendono i certificati disponibili agli utenti finali tramite processi specifici del produttore. Per acquisire il certificato EK per un computer, i proprietari della piattaforma devono contattare il fornitore del chipset/CPU per tale piattaforma
Inoltre, è necessario un discrete TPM con certificazione TCG per soddisfare i requisiti di conformità e sicurezza, tra cui la protezione avanzata del chip e delle relative risorse interne, in modo simile alle smart card. La conformità TCG verifica che il TPM implementi correttamente le specifiche TCG. La protezione avanzata richiesta dalla certificazione TCG consente a un TPM dedicato certificato di proteggersi da attacchi fisici più complessi.
Sistema operativo |
TPM 1.2 |
TPM 2.0 |
---|---|---|
Windows 7 |
Sì |
No (1) |
Windows 8 |
Sì |
Sì (2) |
Windows 8.1 |
Sì |
Sì (2) |
Windows 10 |
Sì |
Sì |
RHEL |
Sì |
Sì (3) (4) |
Ubuntu |
Sì |
Sì (3) (5) |
Tabella 3. Supporto dei vendor del sistema operativo
Sistema operativo |
TPM 1.2 |
TPM 2.0 |
---|---|---|
Windows 7 |
Sì |
No |
Windows 8 |
Sì |
No (5) |
Windows 8.1 |
Sì |
No (5) |
Windows 10 |
Sì |
Sì (6) |
RHEL |
No (7) |
Sì (8) |
Ubuntu 14.04 |
No (7) |
No |
Ubuntu 16.04 |
No (7) |
Sì (9) |
Tabella 4. Supporto del sistema operativo della piattaforma commerciale Dell
Di seguito sono riportati alcuni articoli consigliati correlati a questo argomento che potrebbero essere di interesse per l'utente.