Доверенный платформенный модуль
Аббревиатура | ТРМ |
---|---|
Статус | Опубликовано |
Год начался | 2009 год |
Последняя версия | ИСО / МЭК 11889:2015 2015 |
Организация | Группа доверенных вычислений , ISO/IEC JTC 1 |
Домен | Безопасный криптопроцессор |
Веб-сайт | ИСО/МЭК 11889-1:2015 , ИСО/МЭК 11889-2:2015 , ИСО/МЭК 11889-3:2015 , ИСО/МЭК 11889-4:2015 |
Trusted Platform Module ( TPM ) — это международный стандарт безопасного криптопроцессора , выделенного микроконтроллера, предназначенного для защиты оборудования с помощью встроенных криптографических ключей. Этот термин также может относиться к чипу , соответствующему стандарту ISO/IEC 11889. Обычно используется для проверки целостности платформы (чтобы убедиться, что процесс загрузки запускается с надежной комбинации аппаратного и программного обеспечения), а также для хранения ключей шифрования диска.
Одним из требований к операционной системе Windows 11 является реализация TPM 2.0. Microsoft заявила, что это поможет повысить безопасность от атак встроенного ПО. [ 1 ]
История
[ редактировать ]Модуль Trusted Platform Module (TPM) был разработан консорциумом компьютерной индустрии под названием Trusted Computing Group (TCG). Он превратился в основную спецификацию TPM версии 1.2 , которая была стандартизирована Международной организацией по стандартизации (ISO) и Международной электротехнической комиссией (IEC) в 2009 году как ISO/IEC 11889:2009. [ 2 ] Основная спецификация TPM версии 1.2 была завершена 3 марта 2011 г., завершилась ее доработка. [ 3 ] [ 4 ]
9 апреля 2014 года Trusted Computing Group объявила о серьезном обновлении своей спецификации под названием TPM Library Specification 2.0 . [ 5 ] Группа продолжает работу над стандартом, включающим исправления, алгоритмические дополнения и новые команды, последняя редакция которого была опубликована под названием 2.0 в ноябре 2019 года. [ 6 ] Эта версия стала ISO/IEC 11889:2015.
Когда выпускается новая версия, группа Trusted Computing Group разделяет ее на несколько частей. Каждая часть состоит из документа, составляющего всю новую спецификацию TPM.
- Часть 1. Архитектура (переименована из «Принципы проектирования»)
- Часть 2 Структуры TPM
- Часть 3. Команды
- Часть 4. Поддерживаемые процедуры (добавлены в TPM 2.0).
Обзор
[ редактировать ]Модуль Trusted Platform Module (TPM) обеспечивает:
- Аппаратный генератор случайных чисел [ 7 ] [ 8 ]
- Средства для безопасного создания криптографических ключей для ограниченного использования.
- Удаленная аттестация : создает практически не поддающуюся подделке сводку хеш-ключа конфигурации оборудования и программного обеспечения. Хэш можно использовать для проверки того, что аппаратное и программное обеспечение не было изменено. Программное обеспечение, отвечающее за хеширование настроек, определяет объем сводки.
- Привязка : данные шифруются с использованием ключа привязки TPM — уникального ключа RSA, полученного из ключа хранилища. Компьютеры, оснащенные доверенным платформенным модулем, могут создавать криптографические ключи и шифровать их, чтобы их можно было расшифровать только с помощью доверенного платформенного модуля. Этот процесс, часто называемый упаковкой или привязкой ключа, может помочь защитить ключ от раскрытия. Каждый доверенный платформенный модуль имеет главный ключ упаковки, называемый корневым ключом хранилища, который хранится внутри самого доверенного платформенного модуля. Контейнеры ключей RSA на уровне пользователя хранятся вместе с профилем пользователя Windows для конкретного пользователя и могут использоваться для шифрования и расшифровки информации для приложений, которые запускаются под этим конкретным идентификатором пользователя. [ 9 ] [ 10 ]
- Запечатанное хранилище : указывает состояние TPM. [ 11 ] для расшифровки (распечатывания) данных. [ 12 ]
- Другие функции Trusted Computing для расшифровки (распечатывания) данных. [ 13 ]
Компьютерные программы могут использовать TPM для аутентификации аппаратных устройств, поскольку каждый чип TPM имеет уникальный секретный ключ подтверждения (EK), записанный в процессе его производства. Безопасность, встроенная в аппаратное обеспечение, обеспечивает большую защиту, чем только программное решение. [ 14 ] В некоторых странах его использование ограничено. [ 15 ]
Использование
[ редактировать ]Целостность платформы
[ редактировать ]Основная задача TPM — обеспечение целостности платформы. В этом контексте «целостность» означает «вести себя так, как задумано», а «платформа» — это любое компьютерное устройство независимо от его операционной системы . Это необходимо для того, чтобы процесс загрузки начинался с надежной комбинации аппаратного и программного обеспечения и продолжался до полной загрузки операционной системы и приложений запуска .
При использовании TPM за обеспечение целостности отвечают микропрограммное обеспечение и операционная система.
Например, унифицированный расширяемый интерфейс встроенного ПО (UEFI) может использовать TPM для формирования корня доверия : TPM содержит несколько регистров конфигурации платформы (PCR), которые обеспечивают безопасное хранение и составление отчетов о показателях, связанных с безопасностью. Эти метрики можно использовать для обнаружения изменений в предыдущих конфигурациях и принятия решения о дальнейших действиях. Примеры такого использования можно найти в Linux Unified Key Setup (LUKS), [ 16 ] BitLocker и PrivateCore Шифрование памяти vCage. (См. ниже.)
Еще одним примером целостности платформы посредством TPM является использование лицензий Microsoft Office 365 и Outlook Exchange. [ 17 ]
Еще одним примером использования TPM для обеспечения целостности платформы является технология Trusted Execution Technology (TXT), которая создает цепочку доверия. Он может удаленно подтвердить, что компьютер использует указанное оборудование и программное обеспечение. [ 18 ]
Шифрование диска
[ редактировать ]Утилиты полного шифрования диска , такие как dm-crypt , могут использовать эту технологию для защиты ключей, используемых для шифрования устройств хранения данных компьютера, и обеспечения проверки целостности для доверенного пути загрузки, включающего встроенное ПО и загрузочный сектор . [ 19 ]
Другое использование и проблемы
[ редактировать ]Любое приложение может использовать чип TPM для:
- Управление цифровыми правами (DRM)
- Защитник Windows
- Вход в домен Windows [ 20 ]
- Защита и обеспечение соблюдения лицензий на программное обеспечение
- Предотвращение читерства в онлайн-играх [ 21 ]
Существуют и другие варианты использования, некоторые из которых вызывают проблемы конфиденциальности . Функция «физического присутствия» TPM решает некоторые из этих проблем, требуя подтверждения на уровне BIOS / UEFI для таких операций, как активация, деактивация, очистка или изменение владельца TPM кем-то, кто физически присутствует на консоли компьютера. [ 22 ] [ 23 ]
По организациям
[ редактировать ]Министерство обороны США (DoD) указывает, что «новые компьютерные активы (например, сервер, настольный компьютер, ноутбук, тонкий клиент, планшет, смартфон, персональный цифровой помощник, мобильный телефон), приобретенные для поддержки Министерства обороны, будут включать TPM версии 1.2 или выше». там, где этого требуют (STIG) Агентства оборонных информационных систем (DISA) Руководства по технической реализации безопасности и где такая технология доступна». Министерство обороны ожидает, что TPM будет использоваться для идентификации, аутентификации, шифрования и проверки целостности устройства. [ 24 ]
Реализации TPM
[ редактировать ]Разработчик(и) | Майкрософт |
---|---|
Репозиторий | github |
Написано в | С , С++ |
Тип | Реализация доверенного платформенного модуля |
Лицензия | Лицензия БСД |
Веб-сайт | группа доверенных вычислений |
Ноутбуки и ноутбуки
[ редактировать ]В 2006 году начали продаваться новые ноутбуки со встроенным чипом TPM. В будущем эта концепция может быть размещена на существующей микросхеме материнской платы в компьютерах или любом другом устройстве, где можно использовать возможности TPM, например, мобильном телефоне . На ПК либо шина с малым количеством контактов (LPC), либо шина последовательного периферийного интерфейса для подключения к микросхеме TPM используется (SPI).
Trusted Computing Group (TCG) сертифицировала чипы TPM производства Infineon Technologies , Nuvoton и STMicroelectronics . [ 25 ] присвоив идентификаторы поставщиков TPM компаниям Advanced Micro Devices , Atmel , Broadcom , IBM , Infineon, Intel , Lenovo , National Semiconductor , Nationz Technologies, Nuvoton, Qualcomm , Rockchip , Standard Microsystems Corporation , STMicroelectronics, Samsung , Sinosun, Texas Instruments и Winbond . [ 26 ]
Реализации TPM 2.0
[ редактировать ]Существует пять различных типов реализаций TPM 2.0 (перечислены в порядке от наиболее безопасного к наименее безопасному): [ 27 ] [ 28 ]
- Дискретные TPM — это специальные микросхемы, реализующие функции TPM в собственном защищенном от несанкционированного доступа полупроводниковом корпусе. Они наиболее безопасны, сертифицированы по стандарту FIPS-140 и имеют уровень физической безопасности 3. [ 29 ] устойчивость к атакам по сравнению с процедурами, реализованными в программном обеспечении, и их пакеты должны обеспечивать некоторую защиту от несанкционированного доступа. Например, TPM контроллера тормозов в автомобиле защищен от взлома сложными методами. [ 30 ]
- Интегрированные TPM являются частью другого чипа. Хотя они используют аппаратное обеспечение, устойчивое к программным ошибкам, от них не требуется обеспечивать защиту от несанкционированного доступа. Intel интегрировала TPM в некоторые свои чипсеты .
- TPM встроенного ПО (fTPM) — это решения на основе встроенного ПО (например, UEFI ЦП ), которые работают в доверенной среде выполнения . Intel, AMD и Qualcomm внедрили TPM встроенного ПО.
- Виртуальные TPM (vTPM) предоставляются и полагаются на гипервизоры в изолированных средах выполнения, которые скрыты от программного обеспечения, работающего на виртуальных машинах, для защиты их кода от программного обеспечения на виртуальных машинах. Они могут обеспечить уровень безопасности, сравнимый с TPM встроенного ПО. Google Cloud Platform внедрила vTPM. [ 31 ]
- Программные доверенные платформенные модули — это программные эмуляторы доверенных платформенных модулей, которые работают с не большей защитой, чем обычная программа в операционной системе. Они полностью зависят от среды, в которой запускаются, поэтому не обеспечивают большей безопасности, чем та, которую может обеспечить обычная среда выполнения. Они полезны для целей развития.
Реализации с открытым исходным кодом
[ редактировать ]Официальная эталонная реализация TCG спецификации TPM 2.0 была разработана Microsoft . Он распространяется под лицензией BSD License , а исходный код доступен на GitHub . [ 32 ]
В 2018 году Intel открыла исходный код своего программного стека Trusted Platform Module 2.0 (TPM2) с поддержкой Linux и Microsoft Windows. [ 33 ] Исходный код размещен на GitHub и лицензируется по лицензии BSD . [ 34 ] [ 35 ]
Infineon профинансировала разработку промежуточного программного обеспечения TPM с открытым исходным кодом, которое соответствует спецификации Software Stack (TSS) Enhanced System API (ESAPI) TCG. [ 36 ] Он был разработан Фраунгофера (SIT). Институтом безопасных информационных технологий [ 37 ]
Программное обеспечение IBM TPM 2.0 представляет собой реализацию спецификации TCG TPM 2.0. Он основан на частях 3 и 4 спецификации TPM и исходном коде, предоставленном Microsoft. Он содержит дополнительные файлы для завершения реализации. Исходный код размещен на SourceForge. [ 38 ] и GitHub [ 39 ] и лицензируется по лицензии BSD.
В 2022 году AMD объявила, что при определенных обстоятельствах реализация fTPM вызывает проблемы с производительностью. Исправление доступно в виде обновления BIOS . [ 40 ] [ 41 ]
TPM 1.2 и TPM 2.0
[ редактировать ]Хотя TPM 2.0 предназначен для многих одинаковых вариантов использования и имеет схожие функции, детали отличаются. TPM 2.0 не имеет обратной совместимости с TPM 1.2. [ 42 ] [ 43 ] [ 44 ]
Спецификация | ТРМ 1.2 | ТРМ 2.0 |
---|---|---|
Архитектура | Полная спецификация должна состоять из профиля защиты для конкретной платформы, который ссылается на общую трехчастную библиотеку TPM 1.2. [ 4 ] На практике для TPM 1.2 был создан только профиль защиты клиента ПК. профили защиты для КПК и сотовой связи . Предполагалось определить [ 4 ] но так и не были опубликованы. | Полная спецификация состоит из спецификации для конкретной платформы, которая ссылается на общую библиотеку TPM 2.0, состоящую из четырех частей. [ 45 ] [ 6 ] Спецификации конкретной платформы определяют, какие части библиотеки являются обязательными, необязательными или запрещенными для этой платформы; и подробно опишите другие требования для этой платформы. [ 45 ] Специфические для платформы характеристики включают PC Client, [ 46 ] мобильный, [ 47 ] и автомобильная тонкая. [ 48 ] |
Алгоритмы | SHA-1 и RSA . Требуются [ 49 ] AES не является обязательным. [ 49 ] Тройной DES когда-то был необязательным алгоритмом в более ранних версиях TPM 1.2. [ 50 ] но был удален из TPM 1.2 версии 103. [ 51 ] функция генерации маски на основе хэша MGF1, определенная в PKCS#1 . Требуется [ 49 ] | Спецификация профиля TPM (PTP) клиентской платформы ПК требует SHA-1 и SHA-256 для хэшей; RSA , ECC с использованием кривой NIST P-256 для криптографии с открытым ключом асимметричной цифровой подписи , а также генерации и проверки ; HMAC для генерации и проверки симметричной цифровой подписи; 128-битный AES для алгоритма с симметричным ключом ; и функция генерации маски на основе хеш-функции MGF1, определенная в PKCS#1, требуются в соответствии со спецификацией профиля TPM (PTP) клиентской платформы TCG PC. [ 52 ] Также определены многие другие алгоритмы, но они не являются обязательными. [ 53 ] Обратите внимание, что Triple DES был добавлен в библиотеку TPM 2.0, но с ограничениями на отклонение слабых ключей . [ 54 ] Кроме того, эллиптическая криптографическая прямая анонимная аттестация (ECDAA) с использованием кривых ECC Баррето-Наэрига, которая была обязательной в более ранних версиях, стала необязательной в профиле клиента ПК версии 1.59. [ 52 ] |
Крипто-примитивы | генератор случайных чисел , криптографический алгоритм с открытым ключом , криптографическая хеш-функция , функция генерации маски, цифровой подписи генерация и проверка , а также прямая анонимная аттестация . Требуется [ 49 ] Алгоритмы с симметричным ключом и эксклюзивные или необязательные. [ 49 ] генерация ключей . Также требуется [ 55 ] | Генератор случайных чисел , криптографические алгоритмы с открытым ключом , криптографические хеш-функции , алгоритмы с симметричным ключом , генерация и проверка цифровой подписи , функции генерации маски, а также эксклюзивные или требуются в соответствии со спецификацией профиля TPM (PTP) клиентской платформы TCG для ПК. [ 52 ] ECC на основе Прямая анонимная аттестация с использованием 256-битной кривой Баррето-Наэрига является необязательной для спецификации профиля TPM (PTP) клиентской платформы TCG ПК. [ 52 ] Спецификация общей библиотеки TPM 2.0 также требует функций генерации и деривации ключей . [ 56 ] |
Иерархия | Один (хранилище) | Три (платформа, хранение и одобрение) |
Корневые ключи | Один (СРК RSA-2048) | Несколько ключей и алгоритмов в каждой иерархии |
Авторизация | HMAC , ПЦР, местоположение, физическое присутствие | Пароль, HMAC и политика (которая охватывает HMAC, PCR, местоположение и физическое присутствие). |
NVRAM | Неструктурированные данные | Неструктурированные данные, счетчик, растровое изображение, расширение, PIN-код прошел и не прошел |
Авторизация политики TPM 2.0 включает HMAC 1.2, местоположение, физическое присутствие и PCR. Он добавляет авторизацию на основе асимметричной цифровой подписи, косвенность к другому секрету авторизации, счетчики и ограничения по времени, значения NVRAM, конкретную команду или параметры команды и физическое присутствие. Он позволяет использовать операции AND и OR этих примитивов авторизации для создания сложных политик авторизации. [ 57 ]
Прием
[ редактировать ]Группа Trusted Computing Group (TCG) столкнулась с сопротивлением развертыванию этой технологии в некоторых областях, где некоторые авторы видят возможные варианты использования, не связанные конкретно с Trusted Computing , что может вызвать проблемы конфиденциальности. Проблемы включают злоупотребление удаленной проверкой программного обеспечения, которое решает, какое программное обеспечение разрешено запускать, и возможные способы отслеживания действий, предпринятых пользователем, которые записываются в базу данных таким образом, что это совершенно незаметно для пользователя. [ 58 ]
Утилита шифрования диска TrueCrypt , а также ее производная VeraCrypt не поддерживают TPM. Первоначальные разработчики TrueCrypt придерживались мнения, что единственной целью TPM является «защита от атак, требующих от злоумышленника прав администратора или физического доступа к компьютеру». Злоумышленник, имеющий физический или административный доступ к компьютеру, может обойти TPM, например, установив аппаратный регистратор нажатий клавиш , сбросив TPM или перехватив содержимое памяти и получив ключи, выданные TPM. Осуждающий текст заходит так далеко, что утверждает, что TPM совершенно излишен. [ 59 ] Издатель VeraCrypt воспроизвел исходное утверждение без каких-либо изменений, кроме замены «TrueCrypt» на «VeraCrypt». [ 60 ] Автор прав в том, что после достижения неограниченного физического доступа или административных привилегий обход других существующих мер безопасности является лишь вопросом времени. [ 61 ] [ 62 ] Однако остановка злоумышленника, обладающего административными привилегиями, никогда не была одной из целей TPM ( см. в разделе «Использование» подробности ), а TPM может предотвратить некоторые физические вмешательства . [ 16 ] [ 18 ] [ 21 ] [ 22 ] [ 23 ]
В 2015 году Ричард Столлман предложил заменить термин «Доверенные вычисления» термином «Вредные вычисления» из-за опасности того, что компьютер можно заставить систематически не подчиняться своему владельцу, если криптографические ключи будут храниться от него в секрете. Он также считает, что TPM, доступные для ПК в 2015 году, в настоящее время недоступны. [ временные рамки? ] опасен и что нет причин не включать его в компьютер или не поддерживать его в программном обеспечении из-за неудачных попыток отрасли использовать эту технологию для DRM , но что TPM2, выпущенный в 2022 году, представляет собой именно ту угрозу « коварных вычислений », с которой он столкнулся. предупредил. [ 63 ]
Атаки
[ редактировать ]В 2010 году Кристофер Тарновский представил атаку на TPM на Black Hat Briefings , где он утверждал, что может извлекать секреты из одного TPM. Сделать это он смог после 6 месяцев работы, вставив пробник и подсмотрев внутреннюю шину ПК Infineon SLE 66 CL. [ 64 ] [ 65 ]
В 2015 году в рамках разоблачений Сноудена выяснилось, что в 2010 году команда ЦРУ США заявила на внутренней конференции, что провела атаку с анализом дифференциальной мощности против TPM, которые были способны извлекать секреты. [ 66 ] [ 67 ]
В 2018 году сообщалось об ошибке проектирования в спецификации TPM 2.0 для статического корня доверия для измерения (SRTM) ( CVE - 2018-6622 ). Это позволяет злоумышленнику сбрасывать и подделывать регистры конфигурации платформы, которые предназначены для безопасного хранения измерений программного обеспечения, используемого для начальной загрузки компьютера. [ 68 ] Для ее устранения требуются исправления прошивки для конкретного оборудования. [ 68 ] Злоумышленник злоупотребляет прерываниями питания и восстановлением состояния TPM, чтобы заставить TPM думать, что он работает на незатронутых компонентах. [ 69 ]
Основные дистрибутивы Trusted Boot (tboot), выпущенные до ноября 2017 года, подвержены атаке динамического корня доверия для измерения (DRTM) CVE — 2017-16837 , которая затрагивает компьютеры, работающие на технологии Intel Trusted eXecution (TXT) для процедуры загрузки. [ 69 ]
В случае физического доступа компьютеры с TPM уязвимы для атак с холодной загрузкой , пока система включена или может загружаться без парольной фразы из режима выключения или гибернации , что является настройкой по умолчанию для компьютеров Windows с полнодисковым шифрованием BitLocker. [ 70 ]
В 2021 году Dolos Group продемонстрировала атаку на дискретный TPM, где сам чип TPM имел некоторую устойчивость к взлому, а другие конечные точки его коммуникационной шины — нет. Они прочитали ключ полного шифрования диска, когда он передавался через материнскую плату, и использовали его для расшифровки SSD ноутбука. [ 71 ]
Споры о генерации слабых ключей в 2017 году
[ редактировать ]В октябре 2017 года сообщалось, что библиотека кода, разработанная Infineon и широко использовавшаяся в ее TPM, содержала уязвимость, известную как ROCA, которая генерировала слабые пары ключей RSA , позволяющие выводить частные ключи из открытых ключей . В результате все системы, зависящие от конфиденциальности таких слабых ключей, уязвимы для взлома, например кражи личных данных или подделки. [ 72 ]
Криптосистемы, которые хранят ключи шифрования непосредственно в TPM без маскировки, могут подвергаться особому риску атак такого типа, поскольку пароли и другие факторы будут бессмысленны, если атаки могут раскрыть секреты шифрования. [ 73 ]
Infineon выпустила обновления прошивки для своих TPM производителям, которые их использовали. [ 74 ]
Доступность
[ редактировать ]В настоящее время почти все производители ПК и ноутбуков используют TPM в своих продуктах.
ТРМ
[ редактировать ]TPM реализуется несколькими поставщиками:
- Infineon предоставляет как чипы TPM, так и программное обеспечение TPM, которые поставляются в виде OEM -версий с новыми компьютерами, а также отдельно от Infineon для продуктов с технологией TPM, соответствующих стандартам TCG. Например, в 2004 году компания Infineon лицензировала программное обеспечение для управления TPM корпорации Broadcom. [ 75 ]
- Компания Microchip (ранее Atmel) производила устройства TPM, которые, по ее утверждению, соответствуют спецификации доверенного платформенного модуля версии 1.2, редакция 116 и предлагаются с несколькими интерфейсами (LPC, SPI и I2C), режимами (сертифицированный FIPS 140-2 и стандартный режим), температурные классы (коммерческие и промышленные) и упаковки (TSSOP и QFN). [ 76 ] [ 77 ] [ 78 ] Его TPM поддерживают ПК и встроенные устройства. [ 76 ] Она также предоставляет комплекты разработки TPM для поддержки интеграции своих устройств TPM в различные встраиваемые конструкции. [ 79 ]
- Nuvoton Technology Corporation предоставляет устройства TPM для приложений ПК. Nuvoton также предоставляет устройства TPM для встраиваемых систем и приложений Интернета вещей (IoT) через хост-интерфейсы I2C и SPI. TPM Nuvoton соответствует общим критериям (CC) с уровнем обеспечения EAL 4, дополненным ALC_FLR.1, AVA_VAN.4 и ALC_DVS.2, FIPS 140-2 уровня 2 с физической безопасностью и EMI/EMC уровня 3, а также Trusted Computing Group требованиям соответствия , все поддерживается в одном устройстве. ТПМ производства Winbond теперь являются частью Nuvoton. [ 80 ]
- STMicroelectronics поставляет TPM для платформ ПК и встраиваемых систем с 2005 года. [ 81 ] включает дискретные устройства с несколькими интерфейсами, поддерживающими последовательный периферийный интерфейс (SPI) и I²C, а также различные уровни квалификации (бытовой, промышленный и автомобильный). Продукты TPM сертифицированы по общим критериям (CC) EAL4+, дополненным ALC_FLR.1 и AVA_VAN.5, сертифицированы по FIPS 140-2 уровня 2 с уровнем физической безопасности 3, а также сертифицированы Trusted Computing Group (TCG).
Есть также гибридные типы; например, TPM может быть интегрирован в контроллер Ethernet , что устраняет необходимость в отдельном компоненте материнской платы. [ 82 ] [ 83 ]
Полевое обновление
[ редактировать ]Обновление на месте — это термин TCG, обозначающий обновление встроенного ПО TPM. Обновление может быть между TPM 1.2 и TPM 2.0 или между версиями встроенного ПО. Некоторые поставщики ограничивают количество переходов между 1.2 и 2.0, а некоторые ограничивают откат к предыдущим версиям. [ нужна ссылка ] OEM-производители платформ, такие как HP [ 84 ] предоставить инструмент обновления.
С 28 июля 2016 г. все новые модели, линейки или серии устройств Microsoft (или обновление аппаратной конфигурации существующей модели, линейки или серии с помощью крупных обновлений, таких как ЦП, графические карты) реализуют и включают TPM по умолчанию. 2.0.
В то время как детали TPM 1.2 представляют собой дискретные кремниевые компоненты, которые обычно припаиваются к материнской плате, TPM 2.0 доступен в виде дискретного (dTPM) кремниевого компонента в одном полупроводниковом корпусе, интегрированного компонента, встроенного в один или несколько полупроводниковых корпусов - наряду с другими логическими блоками. в том же пакете(ах) и в качестве компонента на основе встроенного ПО (fTPM), работающего в доверенной среде выполнения (TEE) на системе общего назначения (SoC). [ 85 ]
Виртуальный доверенный платформенный модуль
[ редактировать ]- Google Compute Engine предлагает виртуализированные TPM (vTPM) как часть продукта Google Cloud Shielded VMs. [ 86 ]
- Библиотека libtpms обеспечивает программную эмуляцию доверенного платформенного модуля (TPM 1.2 и TPM 2.0). Он нацелен на интеграцию функциональности TPM в гипервизоры, в первую очередь в Qemu. [ 87 ]
Операционные системы
[ редактировать ]- Windows 11 требует поддержки TPM 2.0 в качестве минимального системного требования. [ 88 ] [ 89 ] Во многих системах TPM отключен по умолчанию, поэтому для его включения требуется изменить настройки UEFI компьютера. [ 90 ]
- Windows 8 и более поздние версии имеют встроенную поддержку TPM 2.0.
- В Windows 7 можно установить официальный патч для добавления поддержки TPM 2.0. [ 91 ]
- От Windows Vista до Windows 10 имеется встроенная поддержка TPM 1.2.
- Доверенный платформенный модуль 2.0 (TPM 2.0) поддерживается ядром Linux начиная с версии 3.20 (2012 г.). [ 92 ] [ 93 ] [ 94 ]
Платформы
[ редактировать ]- Google включает TPM в Chromebook как часть своей модели безопасности. [ 95 ]
- Oracle поставляет TPM в свои системы серий X и T, такие как серверы серии T3 или T4. [ 96 ] Поддержка включена в Solaris 11 . [ 97 ]
- В 2006 году, с выпуском первых моделей Macintosh с процессорами Intel, Apple начала поставлять компьютеры Mac с TPM. Apple никогда не предоставляла официальный драйвер, но был доступен порт под лицензией GPL . [ 98 ] Apple не поставляла компьютеры с TPM с 2006 года. [ 99 ]
- В 2011 году тайваньский производитель MSI выпустил планшет Windpad мощностью 110 Вт с процессором AMD и платформой безопасности Infineon TPM, который поставляется с управляющим программным обеспечением версии 3.7. По умолчанию чип отключен, но его можно включить с помощью прилагаемого предустановленного программного обеспечения. [ 100 ]
Виртуализация
[ редактировать ]- Гипервизор VMware ESXi поддерживает TPM начиная с версии 4.x, а с версии 5.0 он включен по умолчанию. [ 101 ] [ 102 ]
- Гипервизор Xen поддерживает виртуализированные TPM. Каждый гость получает свой уникальный эмулируемый программный TPM. [ 103 ]
- KVM в сочетании с QEMU имеет поддержку виртуализированных TPM. По состоянию на 2012 год [update], он поддерживает передачу через физический чип TPM одному выделенному гостю. QEMU 2.11, выпущенный в декабре 2017 года, также предоставляет гостям эмулируемые TPM. [ 104 ]
- VirtualBox поддерживает виртуальные устройства TPM 1.2 и 2.0, начиная с версии 7.0, выпущенной в октябре 2022 года. [ 105 ]
Программное обеспечение
[ редактировать ]- Microsoft Операционные системы Windows Vista и более поздние версии используют этот чип в сочетании с включенным в комплект компонентом шифрования диска под названием BitLocker . Microsoft объявила, что с 1 января 2015 года все компьютеры должны будут быть оснащены модулем TPM 2.0 для прохождения Windows 8.1 сертификации оборудования . [ 106 ] Однако в обзоре программы сертификации Windows в декабре 2014 года это было сделано необязательным требованием. Однако TPM 2.0 необходим для подключенных резервных систем. [ 107 ] Виртуальные машины, работающие на Hyper-V, могут иметь собственный виртуальный модуль TPM, начиная с Windows 10 1511 и Windows Server 2016. [ 108 ] Microsoft Windows включает две команды , связанные с TPM : tpmtool — утилита, которую можно использовать для получения информации о TPM, и tpmvscmgr — инструмент командной строки , который позволяет создавать и удалять виртуальные смарт-карты TPM на компьютере. [ 109 ] [ 110 ]
Ключи подтверждения
[ редактировать ]Ключи подтверждения TPM (EK) — это пары асимметричных ключей, уникальные для каждого TPM. Они используют алгоритмы RSA и ECC . Производитель TPM обычно размещает сертификаты ключей подтверждения в энергонезависимой памяти TPM . Сертификаты подтверждают подлинность TPM. Начиная с TPM 2.0, сертификаты имеют формат X.509 DER .
Эти производители обычно предоставляют корневые (а иногда и промежуточные) сертификаты своего центра сертификации на своих веб-сайтах.
- АМД [ 111 ] [ 112 ] [ 113 ] [ 114 ]
- Инфинеон [ 115 ]
- Интел [ 116 ] [ 117 ]
- НацияZ [ 118 ] [ 119 ] [ 120 ] [ 121 ]
- Нувотон [ 122 ] [ 123 ] [ 124 ] [ 125 ] [ 126 ]
- СТ Микро [ 127 ] [ 128 ] [ 129 ] [ 130 ] [ 131 ] [ 132 ] [ 133 ] [ 134 ] [ 135 ] [ 136 ]
Библиотеки программного обеспечения TPM
[ редактировать ]Чтобы использовать доверенный платформенный модуль, пользователю необходима библиотека программного обеспечения, которая взаимодействует с доверенным платформенным модулем и предоставляет более удобный API, чем необработанное соединение доверенного платформенного модуля. В настоящее время существует несколько таких библиотек TPM 2.0 с открытым исходным кодом. Некоторые из них также поддерживают TPM 1.2, но в основном чипы TPM 1.2 устарели, и современные разработки ориентированы на TPM 2.0.
Обычно библиотека TPM предоставляет API с однозначным сопоставлением с командами TPM. В спецификации TCG этот уровень называется System API (SAPI). Таким образом, пользователь имеет больший контроль над операциями TPM, однако сложность высока. Чтобы скрыть некоторую сложность, большинство библиотек также предлагают более простые способы вызова сложных операций TPM. В спецификации TCG эти два уровня называются Enhanced System API (ESAPI) и Feature API (FAPI).
В настоящее время существует только один стек, соответствующий спецификации TCG. Все остальные доступные библиотеки TPM с открытым исходным кодом используют собственную форму более богатого API.
Библиотеки доверенного платформенного модуля | API | ТРМ 2.0 | ТРМ 1.2 | Сервер аттестации или пример | Майкрософт Окна |
Линукс | Просто металл |
---|---|---|---|---|---|---|---|
tpm2-tss [ 137 ] | КОРОВА, ESAPI и FAPI из спецификации TCG |
Да | Нет | Нет, но есть отдельный проект [ а ] | Да | Да | Может быть [ б ] |
ibmtss [ 140 ] [ 141 ] | Сопоставление 1:1 с командами TPM + богатый API (мягкий слой сверху) |
Да | Частичный | Да, «ИБМ АСУ» [ 142 ] [ 143 ] | Да | Да | Нет |
go-tpm [ 144 ] | Сопоставление 1:1 с командами TPM + богатый API (мягкий слой сверху) |
Да | Частичный | Да, «Go-аттестация» [ 145 ] | Да | Да | Нет |
волкTPM [ 146 ] | Сопоставление 1:1 с командами TPM + богатый API (обертки) |
Да | Нет | Да, примеры есть в библиотеке | Да | Да | Да |
ТСС.МСР [ 147 ] | Сопоставление 1:1 с командами TPM + богатый API (обертки) |
Да | Нет | Да, примеры есть в библиотеке | Да | Да [ с ] | Нет |
- ↑ Существует отдельный проект Фраунгофера «CHARRA». [ 138 ] который использует библиотеку tpm2-tss для удаленной аттестации. Другие стеки имеют сопутствующие серверы аттестации или напрямую включают примеры для аттестации. IBM предлагает свой сервер удаленной аттестации с открытым исходным кодом под названием «IBM ACS» на SourceForge, а Google предлагает «Go-Attestation» на GitHub, а «wolfTPM» предлагает примеры временной и локальной аттестации непосредственно в своем открытом исходном коде, а также на GitHub.
- ^ Есть примечания по применению. [ 139 ] о примере проекта для 32-битной SoC AURIX с использованием библиотеки tpm2-tss.
- ^ Для работы в Linux требуются дополнительные библиотеки (dotnet).
Эти библиотеки TPM иногда также называют стеками TPM, поскольку они предоставляют разработчику или пользователю интерфейс для взаимодействия с TPM. Как видно из таблицы, стеки TPM абстрагируют операционную систему и транспортный уровень, поэтому пользователь может мигрировать одно приложение между платформами. Например, используя API стека TPM, пользователь будет одинаково взаимодействовать с TPM, независимо от того, подключен ли физический чип через интерфейс SPI, I2C или LPC к хост-системе.
См. также
[ редактировать ]- Процессор безопасности платформы AMD
- ARM TrustZone
- Крипто-измельчение
- Аппаратная безопасность
- Аппаратный модуль безопасности
- чип Хэнчжи
- Intel Management Engine
- Майкрософт Плутон
- База безопасных вычислений нового поколения
- Безопасный анклав
- Модель угроз
Ссылки
[ редактировать ]- ^ Уоррен, Том (25 июня 2021 г.). «Почему Windows 11 заставляет всех использовать чипы TPM» . Грань . Проверено 13 ноября 2021 г.
- ^ «ISO/IEC 11889-1:2009 – Информационные технологии – Доверенный платформенный модуль – Часть 1: Обзор» . ISO.org . Международная организация по стандартизации . Май 2009. Архивировано из оригинала 28 января 2017 года . Проверено 30 ноября 2013 г.
- ^ «Основные характеристики TPM 1.2» . Группа доверенных вычислений . Проверено 8 ноября 2021 г.
- ^ Перейти обратно: а б с «Спецификации доверенного платформенного модуля (TPM)» . Группа доверенных вычислений . 1 марта 2011 года. Архивировано из оригинала 22 октября 2017 года . Проверено 30 октября 2016 г.
- ^ «Trusted Computing Group выпускает спецификацию TPM 2.0 для повышения безопасности платформы и устройств» . Группа доверенных вычислений. 01.04.2014 . Проверено 8 ноября 2021 г.
- ^ Перейти обратно: а б «Спецификация библиотеки TPM 2.0» . Группа доверенных вычислений. Архивировано из оригинала 29 октября 2016 года . Проверено 30 октября 2016 г.
- ^ Алин Сучу; Тюдор Кареан (2010). «Сравнительный анализ генератора истинных случайных чисел чипов TPM». arXiv : 1008.2223 [ cs.CR ].
- ^ Основные спецификации TPM, уровень 2 (PDF) , том. Принципы проектирования части 1 (версия 1.2, редакция 116 изд.), заархивировано (PDF) из оригинала 24 февраля 2021 г. , получено 12 сентября 2017 г.
- ^ «Понимание контейнеров ключей RSA на уровне компьютера и пользователя» . 22 октября 2014 г.
- ^ «tspi_data_bind(3) — шифрует большой объем данных» (страница руководства Posix) . Группа доверенных вычислений. Архивировано из оригинала 29 ноября 2013 года . Проверено 27 октября 2009 г.
- ^ Спецификация библиотеки модулей доверенной платформы, семейство «2.0» (PDF) , vol. Часть 1. Архитектура, раздел 12, Рабочие состояния TPM (уровень 00, редакция 01.59), Trusted Computing Group, заархивировано (PDF) из оригинала 9 января 2021 г. , получено 17 января 2021 г.
- ^ Основные спецификации TPM, уровень 2 (PDF) , том. Часть 3 - Команды (версия 1.2, редакция 116 изд.), Trusted Computing Group, заархивировано (PDF) из оригинала 28 сентября 2011 г. , получено 22 июня 2011 г.
- ^ Статья Microsoft о TPM , 25 июля 2008 г., заархивировано из оригинала 2 января 2021 г. , получено 1 апреля 2021 г.
- ^ «TPM — доверенный платформенный модуль» . ИБМ . Архивировано из оригинала 3 августа 2016 года.
- ^ «Требование Windows 11 TPM 2.0 имеет особое исключение» . СлэшГир . 28 июня 2021 г. Архивировано из оригинала 28 июня 2021 года . Проверено 29 июня 2021 г.
- ^ Перейти обратно: а б «Поддержка LUKS для хранения ключей в TPM NVRAM» . github.com . 2013. Архивировано из оригинала 16 сентября 2013 года . Проверено 19 декабря 2013 г.
- ^ «Ошибка Microsoft Office Outlook Exchange 80090016 после замены системной платы» . Архивировано из оригинала 28 июня 2021 года . Проверено 23 декабря 2020 г.
- ^ Перейти обратно: а б Грин, Джеймс (2012). «Технология Intel Trusted Execution» (PDF) (информационный документ). Интел. Архивировано (PDF) из оригинала 11 июня 2014 г. Проверено 18 декабря 2013 г.
- ^ «Шифрование TPM» . Архивировано из оригинала 28 июня 2021 года . Проверено 29 марта 2021 г.
- ^ «Начало работы с виртуальными смарт-картами: пошаговое руководство» . Архивировано из оригинала 24 марта 2021 года . Проверено 23 декабря 2020 г.
- ^ Перейти обратно: а б Автономные и доверенные вычисления: 4-я Международная конференция . УВД. 2007. ISBN 9783540735465 .
- ^ Перейти обратно: а б Пирсон, Сиани; Балачев, Борис (2002). Доверенные вычислительные платформы: технология TCPA в контексте . Прентис Холл. ISBN 9780130092205 .
- ^ Перейти обратно: а б «Метод SetPhysicalPresenceRequest класса Win32_Tpm» . Майкрософт . Архивировано из оригинала 19 мая 2009 года . Проверено 12 июня 2009 г.
- ^ Инструкция 8500.01 . Министерство обороны США. 14 марта 2014 г. с. 43.
- ^ «Список сертифицированной продукции TPM» . Группа доверенных вычислений. Архивировано из оригинала 14 октября 2016 года . Проверено 1 октября 2016 г.
- ^ «Реестр идентификаторов поставщиков TCG» (PDF) . 23 сентября 2015 г. Архивировано (PDF) из оригинала 28 октября 2016 г. . Проверено 27 октября 2016 г.
- ^ Лич, Брайан; Брауэрс, Ник; Холл, Джастин; Макилхарги, Билл; Фараг, Хани (27 октября 2017 г.). «Рекомендации TPM» . Документы Майкрософт . Майкрософт . Архивировано из оригинала 11 января 2018 года . Проверено 10 января 2018 г.
- ^ «Модуль Trusted Platform 2.0: краткое введение» (PDF) . Группа доверенных вычислений. 13 октября 2016 г. Архивировано (PDF) из оригинала 3 февраля 2019 г. . Проверено 31 марта 2018 г.
- ^ «Продукция, сертифицированная TPM» .
- ^ «Доверенный платформенный модуль (TPM) — 2.0: КРАТКОЕ ВВЕДЕНИЕ» (PDF) . Проверено 20 августа 2023 г.
- ^ GCE Shielded VM - Модуль виртуальной доверенной платформы (vTPM)
- ^ «GitHub — microsoft/ms-tpm-20-ref: Эталонная реализация спецификации TCG Trusted Platform Module 2.0» . Гитхаб. Архивировано из оригинала 27 октября 2020 года . Проверено 5 апреля 2020 г.
- ^ «Новый программный стек TPM2 с открытым исходным кодом Intel — Phoronix» . Архивировано из оригинала 10 августа 2020 года . Проверено 5 апреля 2020 г.
- ^ «Программное обеспечение Linux TPM2 и TSS2» . Гитхаб . Архивировано из оригинала 9 июля 2020 года . Проверено 5 апреля 2020 г.
- ^ «Стек программного обеспечения TPM2: представляем основной выпуск программного обеспечения Intel с открытым исходным кодом» . Архивировано из оригинала 9 апреля 2020 года . Проверено 5 апреля 2020 г.
- ^ «Программный стек TPM 2.0 с открытым исходным кодом упрощает внедрение системы безопасности» . 17 августа 2018 года. Архивировано из оригинала 18 июня 2019 года . Проверено 5 апреля 2020 г.
- ^ «Infineon реализует стек программного обеспечения с открытым исходным кодом для TPM 2.0» . 17 августа 2018 года. Архивировано из оригинала 3 февраля 2021 года . Проверено 5 апреля 2020 г.
- ^ «Загрузка программного обеспечения IBM TPM 2.0 | SourceForge.net» . Архивировано из оригинала 12 июня 2019 года . Проверено 5 апреля 2020 г.
- ^ «IBM SW TPM 2.0» . Гитхаб . Архивировано из оригинала 18 сентября 2020 года . Проверено 2 июня 2021 г.
- ^ «Периодическое заикание системы наблюдалось при включенном fTPM в Windows 10 и 11» . АМД. 08.03.2022 . Проверено 2 июля 2022 г.
- ^ Пол Алкорн (07 марта 2022 г.). «Устранение проблем AMD и обходные пути для проблем с заиканием fTPM Ryzen» . Аппаратное обеспечение Тома . Проверено 2 июля 2022 г.
- ^ «Часть 1: Архитектура» (PDF) , Библиотека модулей Trusted Platform , Trusted Computing Group, 30 октября 2014 г., заархивировано (PDF) из оригинала 28 октября 2016 г. , получено 27 октября 2016 г.
- ^ «Функции TPM 1.2 и 2.0 | Dell США» .
- ^ «Информация о TPM 1.2, 2.0 и FTPM (TPM на основе встроенного ПО)» . Архивировано из оригинала 6 февраля 2020 года . Проверено 31 августа 2020 г.
- ^ Перейти обратно: а б Артур, Уилл; Челленер, Дэвид; Голдман, Кеннет (2015). Практическое руководство по TPM 2.0: использование нового модуля доверенной платформы в новую эпоху безопасности . Нью-Йорк : Apress Media, LLC. п. 69. дои : 10.1007/978-1-4302-6584-9 . ISBN 978-1430265832 . S2CID 27168869 .
- ^ «Профиль защиты клиента ПК для TPM 2.0 — группа доверенных вычислений» . www.trustedcomputinggroup.org . Архивировано из оригинала 31 октября 2016 года . Проверено 30 октября 2016 г.
- ^ «Спецификация эталонной архитектуры мобильных устройств TPM 2.0 — группа доверенных вычислений» . www.trustcomputinggroup.org. Архивировано из оригинала 1 ноября 2016 года . Проверено 31 октября 2016 г.
- ^ «Профиль библиотеки TCG TPM 2.0 для тонкой автомобильной промышленности» . www.trustedcomputinggroup.org . 1 марта 2015. Архивировано из оригинала 26 апреля 2017 года . Проверено 25 апреля 2017 г.
- ^ Перейти обратно: а б с д и «Архивная копия» (PDF) . Архивировано (PDF) из оригинала 30 октября 2016 г. Проверено 29 октября 2016 г.
{{cite web}}
: CS1 maint: архивная копия в заголовке ( ссылка ) - ^ «Архивная копия» (PDF) . Архивировано (PDF) из оригинала 30 октября 2016 г. Проверено 29 октября 2016 г.
{{cite web}}
: CS1 maint: архивная копия в заголовке ( ссылка ) - ^ «Основная спецификация TPM, уровень 2, версия 1.2, редакция 103: принципы проектирования, часть 1» (PDF) . 9 июля 2007 года . Проверено 16 февраля 2024 г.
- ^ Перейти обратно: а б с д «Профиль защиты TCG для библиотеки TPM 2.0 для ПК-клиента, версия 1.59; версия 1.3» (PDF) . 29 сентября 2021 г. . Проверено 16 февраля 2024 г.
- ^ «Архивная копия» (PDF) . Архивировано (PDF) из оригинала 31 октября 2016 г. Проверено 30 октября 2016 г.
{{cite web}}
: CS1 maint: архивная копия в заголовке ( ссылка ) - ^ «Архивная копия» (PDF) . Архивировано (PDF) из оригинала 23 января 2019 г. Проверено 23 января 2019 г.
{{cite web}}
: CS1 maint: архивная копия в заголовке ( ссылка ) - ^ «Архивная копия» (PDF) . Архивировано (PDF) из оригинала 31 октября 2016 г. Проверено 30 октября 2016 г.
{{cite web}}
: CS1 maint: архивная копия в заголовке ( ссылка ) - ^ «Архивная копия» (PDF) . Архивировано (PDF) из оригинала 28 октября 2016 г. Проверено 27 октября 2016 г.
{{cite web}}
: CS1 maint: архивная копия в заголовке ( ссылка ) - ^ «Раздел 23: Команды расширенной авторизации (EA)», Библиотека модулей доверенной платформы; Часть 3: Команды (PDF) , Trusted Computing Group, 13 марта 2014 г., заархивировано (PDF) из оригинала 3 сентября 2014 г. , получено 2 сентября 2014 г.
- ^ Столлман, Ричард Мэтью. «Проект ГНУ» . Фонд свободного программного обеспечения. Архивировано из оригинала 29 июня 2011 года . Проверено 21 июля 2016 г.
- ^ «Руководство пользователя TrueCrypt» (PDF) . truecrypt.org . Фонд TrueCrypt. 7 февраля 2012 г. с. 129 – через grc.com.
- ^ "ЧАСТО ЗАДАВАЕМЫЕ ВОПРОСЫ" . veracrypt.fr . ИДРИКС. 2 июля 2017 г.
- ^ Калп, Скотт (2000). «Десять непреложных законов безопасности (Версия 2.0)» . Журнал ТехНет . Майкрософт . Архивировано из оригинала 9 декабря 2015 года — через Microsoft TechNet .
- ^ Йоханссон, Йеспер М. (октябрь 2008 г.). «Security Watch: новый взгляд на 10 непреложных законов безопасности, часть 1» . Журнал ТехНет . Майкрософт . Архивировано из оригинала 10 апреля 2017 г. — через Microsoft TechNet .
- ^ «Можете ли вы доверять своему компьютеру? - Проект GNU - Фонд свободного программного обеспечения» . www.gnu.org . Проверено 6 сентября 2023 г.
- ^ «Black Hat: Исследователь заявляет о взломе процессора, используемого для защиты Xbox 360 и других продуктов» . 30 января 2012. Архивировано из оригинала 30 января 2012 года . Проверено 10 августа 2017 г.
{{cite web}}
: CS1 maint: bot: исходный статус URL неизвестен ( ссылка ) - ^ Щис, Майк (9 февраля 2010 г.). «Криптография TPM взломана» . ХАКАДЕЙ . Архивировано из оригинала 12 февраля 2010 года.
- ^ Скахилл, Джереми Скахилл, Джош Бегли, Джереми; Бегли, Джош (10 марта 2015 г.). «Кампания ЦРУ по краже секретов Apple» . Перехват. Архивировано из оригинала 9 августа 2017 года . Проверено 10 августа 2017 г.
- ^ «Уязвимости TPM для анализа энергопотребления и обнаруженный эксплойт для Bitlocker — The Intercept» . Перехват . Архивировано из оригинала 9 июля 2017 года . Проверено 10 августа 2017 г.
- ^ Перейти обратно: а б Сынхун, Хан; Вук, Шин; Джун Хёк, Пак; ХёнЧхун, Ким (15–17 августа 2018 г.). Плохой сон: подрыв доверенного платформенного модуля, пока вы спите (PDF) . 27-й симпозиум USENIX по безопасности. Балтимор, Мэриленд, США: Ассоциация USENIX. ISBN 9781939133045 . Архивировано (PDF) из оригинала 20 августа 2018 г.
- ^ Перейти обратно: а б Чимпану, Каталин (29 августа 2018 г.). «Исследователи подробно описывают две новые атаки на чипы TPM» . Пипящий компьютер. Архивировано из оригинала 7 октября 2018 года . Проверено 28 сентября 2019 г.
- ^ Мелисса Майкл (8 октября 2018 г.). «Эпизод 14: новое изобретение атаки с холодной загрузкой: современная версия для ноутбука» (подкаст). Блог F-Secure. Архивировано из оригинала 28 сентября 2019 года . Проверено 28 сентября 2019 г.
- ^ «Защита модуля доверенной платформы устранена за 30 минут, пайка не требуется» . 3 августа 2021 г.
- ^ Гудин, Дэн (16 октября 2017 г.). «Миллионы криптоключей высокой безопасности повреждены недавно обнаруженной уязвимостью» . Арс Техника. Архивировано из оригинала 19 октября 2018 года . Проверено 18 октября 2017 г.
- ^ «Может ли АНБ взломать BitLocker Microsoft? – Шнайер о безопасности» . www.schneier.com . Архивировано из оригинала 10 августа 2017 года . Проверено 10 августа 2017 г.
- ^ « Обновление TPM — Infineon Technologies» « . Архивировано из оригинала 5 февраля 2021 года . Проверено 19 марта 2021 г.
- ^ «Доверенный платформенный модуль (TPM) в LAN-адаптере» . Хейзе Онлайн. 12 марта 2005 г. Архивировано из оригинала 7 января 2019 г. Проверено 7 января 2019 г.
- ^ Перейти обратно: а б «Дом – Микрочиповая техника» . www.atmel.com . Архивировано из оригинала 5 октября 2016 года . Проверено 4 октября 2016 г.
- ^ «Руководство по выбору номера детали TPM AN_8965 – Рекомендации по применению – Microchip Technology Inc» (PDF) . www.atmel.com . Архивировано из оригинала (PDF) 5 октября 2016 года . Проверено 4 октября 2016 г.
- ^ « «Доверенный платформенный модуль» « . Микрочиповая технология . Проверено 14 февраля 2024 г.
- ^ «Дом – Микрочиповая техника» . www.atmel.com . Архивировано из оригинала 5 октября 2016 года . Проверено 4 октября 2016 г.
- ^ «Нувотон ТПМ» .
- ^ «СТСАФЕ-ТПМ» (PDF) .
- ^ «Замена уязвимого программного обеспечения безопасным оборудованием: модуль доверенной платформы (TPM) и способы его использования на предприятии» (PDF) . Доверенная вычислительная группа. 2008. Архивировано (PDF) из оригинала 14 июля 2014 года . Проверено 7 июня 2014 г.
- ^ «Контроллер NetXtreme Gigabit Ethernet со встроенным TPM1.2 для настольных компьютеров» . Бродком. 6 мая 2009 года. Архивировано из оригинала 14 июня 2014 года . Проверено 7 июня 2014 г.
- ^ «Утилита настройки HP TPM» .
- ^ «TPM против PTT: каковы основные различия между этими технологиями?» . 9 августа 2021 г.
- ^ «Экранированные виртуальные машины» . Гугл Облако. Архивировано из оригинала 12 апреля 2019 года . Проверено 12 апреля 2019 г.
- ^ «Виртуальный TPM libtpms» . Гитхаб . 27 октября 2021 г.
- ^ Майкрософт. «Характеристики Windows 11 и системные требования | Microsoft» . Окна . Проверено 2 октября 2021 г.
- ^ Шабо, Флоран (15–16 ноября 2022 г.). «Настройка корня доверия оборудования от периферии к облаку и как его использовать» (PDF) . В Ле Гернике, Гурван (ред.). Материалы 29-го совещания по вопросам безопасности компьютеров и электроники . Ренн, Франция: C&ESAR 2022. стр. 115–130. Местонахождение: Университет Ренна, 1, кампус Болье, IRISA/Inria Rennes, 263 avenue du Général Leclerc, 35042 RENNES cedex.
- ^ «Обновление Windows 11: путаница между TPM 2.0 и проверкой работоспособности ПК» . СлэшГир . 24 июня 2021 г. Архивировано из оригинала 24 июня 2021 года . Проверено 24 июня 2021 г.
- ^ «Обновление, добавляющее поддержку TPM 2.0 в Windows 7 и Windows Server 2008 R2 — поддержка Microsoft» .
- ^ «Поддержка TPM 2.0 отправлена для ядра Linux 3.20 — Phoronix» . Архивировано из оригинала 28 февраля 2021 года . Проверено 5 апреля 2020 г.
- ^ «Поддержка TPM 2.0 продолжает развиваться в Linux 4.4 — Phoronix» . Архивировано из оригинала 5 марта 2021 года . Проверено 5 апреля 2020 г.
- ^ «В Linux 4.4 TPM 2.0 приобретает форму для дистрибутивов — Phoronix» . Архивировано из оригинала 14 августа 2020 года . Проверено 5 апреля 2020 г.
- ^ «Безопасность Chromebook: более безопасный просмотр» . Блог Chrome . Архивировано из оригинала 25 апреля 2016 года . Проверено 7 апреля 2013 г.
- ^ «Серверы Oracle Solaris и Oracle SPARC T4 — совместная разработка для развертываний в корпоративных облаках» (PDF) . Оракул. Архивировано (PDF) из оригинала 24 октября 2012 г. Проверено 12 октября 2012 г.
- ^ «tpmadm» (справочная страница). Оракул. Архивировано из оригинала 14 ноября 2012 года . Проверено 12 октября 2012 г.
- ^ Сингх, Амит, «Надежные вычисления для Mac OS X» , книга OS X , заархивировано из оригинала 21 июля 2011 г. , получено 2 августа 2011 г.
- ^ «Данные вашего ноутбука небезопасны. Исправьте это» . Мир ПК . 20 января 2009. Архивировано из оригинала 4 ноября 2013 года . Проверено 22 августа 2013 г.
- ^ «TPM. Полная защита для спокойствия» . Винпад 110Вт . МСИ. Архивировано из оригинала 13 мая 2013 года . Проверено 20 мая 2013 г.
- ^ Security and the Virtualization Layer , VMware, заархивировано из оригинала 4 ноября 2013 года , получено 21 мая 2013 года .
- ^ Включение Intel TXT на серверах Dell PowerEdge с VMware ESXi , Dell, заархивировано из оригинала 16 марта 2014 г. , получено 21 мая 2013 г.
- ^ «Модуль виртуальной доверенной платформы XEN (vTPM)» . Архивировано из оригинала 15 сентября 2015 года . Проверено 28 сентября 2015 г.
- ^ «Журнал изменений QEMU 2.11» . qemu.org . 12 декабря 2017 года. Архивировано из оригинала 9 февраля 2018 года . Проверено 8 февраля 2018 г.
- ^ «Журнал изменений для VirtualBox 7.0» . сайт virtualbox.org . 10 октября 2022 года. Архивировано из оригинала 6 ноября 2022 года . Проверено 6 ноября 2022 г.
- ^ «Требования к сертификации оборудования Windows» . Майкрософт. Архивировано из оригинала 29 июня 2021 года . Проверено 23 июля 2013 г.
- ^ «Требования к сертификации оборудования Windows для клиентских и серверных систем» . Майкрософт. Архивировано из оригинала 1 июля 2015 года . Проверено 5 июня 2015 г.
- ^ «Что нового в Hyper-V на Windows Server 2016» . Майкрософт. Архивировано из оригинала 25 марта 2017 года . Проверено 24 марта 2017 г.
- ^ tpmtool | Документы Майкрософт
- ^ tpmvscmgr | Документы Майкрософт
- ^ Корневой сертификат AMD EK RSA
- ^ Корневой сертификат AMD EK ECC
- ^ Промежуточный сертификат AMD EK Ryzen 6000 RSA
- ^ Промежуточный сертификат AMD EK Ryzen 6000 ECC
- ^ Корневой сертификат Infineon
- ^ Корневой сертификат Intel EK
- ^ Промежуточный сертификат Intel EK
- ^ Корневой сертификат NationZ EK
- ^ Промежуточный сертификат NationZ EK
- ^ Промежуточный сертификат NationZ EK
- ^ Промежуточный сертификат NationZ EK
- ^ Корневой сертификат Nuvoton EK 1110
- ^ Корневой сертификат Nuvoton EK 1111
- ^ Корневой сертификат Nuvoton EK 2110
- ^ Корневой сертификат Nuvoton EK 2111
- ^ Корневой сертификат Nuvoton EK 2112
- ^ Сертификат ST Micro EK GlobalSign
- ^ Корневой сертификат ST Micro EK
- ^ Промежуточный сертификат ST Micro EK
- ^ Промежуточный сертификат ST Micro EK
- ^ Промежуточный сертификат ST Micro EK
- ^ Промежуточный сертификат ST Micro EK
- ^ Промежуточный сертификат ST Micro EK
- ^ Сертификат ST Micro EK GlobalSign ECC
- ^ Корневой сертификат ST Micro EK ECC
- ^ Промежуточный сертификат ST Micro EK ECC
- ^ tpm2-software/tpm2-tss , Linux TPM2 и TSS2 Software, 18 ноября 2020 г., заархивировано из оригинала 12 ноября 2020 г. , получено 20 ноября 2020 г.
- ^ Fraunhofer-SIT/charra , Институт безопасных информационных технологий Фраунгофера, 26 августа 2020 г., заархивировано из оригинала 29 октября 2020 г. , получено 20 ноября 2020 г.
- ^ АГ, Инфинеон Технологии. «Плата OPTIGA™ TPM SLI 9670 A-TPM — Infineon Technologies» . www.infineon.com . Архивировано из оригинала 6 августа 2020 года . Проверено 20 ноября 2020 г.
- ^ «IBM TSS для TPM 2.0» . Архивировано из оригинала 29 июня 2021 года . Проверено 2 июня 2021 г.
- ^ «IBM TSS для TPM 2.0» . Гитхаб . Архивировано из оригинала 29 июня 2021 года . Проверено 2 июня 2021 г.
- ^ «Клиентский сервер аттестации IBM TPM» . Архивировано из оригинала 2 марта 2021 года . Проверено 20 ноября 2020 г.
- ^ «Клиентский сервер аттестации IBM TPM» . Гитхаб . Архивировано из оригинала 29 июня 2021 года . Проверено 2 июня 2021 г.
- ^ google/go-tpm , 18 ноября 2020 г., заархивировано из оригинала 14 декабря 2020 г. , получено 20 ноября 2020 г.
- ^ google/go-attestation , 19 ноября 2020 г., заархивировано из оригинала 19 ноября 2020 г. , получено 20 ноября 2020 г.
- ^ wolfSSL/wolfTPM , wolfSSL, 18 ноября 2020 г., заархивировано из оригинала 20 ноября 2020 г. , получено 20 ноября 2020 г.
- ^ TSS.MSR , заархивировано из оригинала 26 июня 2021 г. , получено 17 июня 2021 г.