اینترنت پنجره ها اندروید

توابع ماژول TPM. راهنمای گام به گام به استفاده از خدمات TPM در ویندوز ویستا

ماژول پلت فرم مورد اعتماد، یا TPM (ماژول پلت فرم مورد اعتماد) - این یک میکروچیپ جداگانه است هیئت مدیره کامپیوتر، که طیف خاصی از وظایف مربوط به رمزنگاری و حفاظت از کامپیوتر را انجام می دهد.

به عنوان مثال، با استفاده از Cryptoprocessor TPM، می توانید هارد دیسک کامپیوتر را رمزگذاری کنید. البته این می تواند این کار را انجام دهد پردازاما پس از آن باید وظایف بیشتری انجام شود و سرعت رمزگذاری و رمزگشایی بسیار پایین تر خواهد بود. سخت افزار، رمزگذاری پیاده سازی شده در ماژول TPM تقریبا بدون از دست دادن عملکرد رخ می دهد.

رمزگشایی گاهی اوقات نادرست به نام رمزگشایی نامیده می شود. تفاوت بین آنها این است که هنگام رمزگشایی، الگوریتم و کلید مخفی شناخته شده است، که داده های رمزگذاری شده و زمانی که رمزگشایی - نه.

همچنین TPM می تواند مدارک را حفظ کند و برنامه های خود را در سیستم اجرا کند. مانع از عفونت با Rootkats و Bokodes (ارقام برنامه های مخربکه قبل از دانلود به کامپیوتر نفوذ می کند سیستم عامل یا حضور خود را در سیستم پنهان کنید و از این رو نمی توان از طریق سیستم به رسمیت شناخته شد)، پس از پیکربندی کامپیوتر، بدون دانش کاربر تغییر نمی کند.

علاوه بر این، هر ماژول رمزنگاری TPM دارای یک شناسه منحصر به فرد است که به طور مستقیم در microcircuit ثبت شده است و نمی تواند تغییر کند. بنابراین، Cryptociper را می توان برای تأیید اعتبار در هنگام دسترسی به شبکه یا هر برنامه استفاده کرد.

TPM می تواند کلید های رمزنگاری پایدار را در صورت نیاز توسط سیستم عامل (OS) تولید کند.

اما قبل از استفاده از ماژول TPM، باید پیکربندی شود. تنظیم ماژول به چندین اقدام ساده کاهش می یابد.

  • اول، چیپ باید فعال شود کامپیوتر BIOS (اگر آن فعال نیست).
  • ثانیا، شما باید مالک خود را در سطح سیستم عامل تبدیل کنید.

این مراحل را در جزئیات بیشتر در نظر بگیرید.

1 تبدیل ماژول TPMدر کامپیوتر BIOS

برای فعال کردن ماژول، به BIOS بروید و به بخش ایمنی بروید. اگر چه BIOS می تواند به طور قابل توجهی متفاوت باشد کامپیوترهای مختلفبه عنوان یک قاعده، یک بخش با تنظیمات امنیتی "امنیت" نامیده می شود. این بخش باید گزینه ای به نام "تراشه امنیتی" داشته باشد.

ماژول ممکن است در سه حالت باشد:

  • غیرفعال (غیر فعال)
  • شامل و درگیر نیست (غیر فعال).
  • فعال و فعال (فعال).

در اولین مورد، در سیستم عامل قابل مشاهده نخواهد بود، در دوم - قابل مشاهده خواهد بود، اما سیستم از آن استفاده نمی کند، و در سوم - تراشه قابل مشاهده است و توسط سیستم استفاده می شود. حالت "فعال" را نصب کنید.

بلافاصله در تنظیمات شما می توانید کلیدهای قدیمی تولید شده توسط تراشه را تمیز کنید.


تمیز کردن TPM می تواند مفید باشد اگر شما، به عنوان مثال، می خواهید کامپیوتر خود را به فروش برسانید. لطفا توجه داشته باشید که کلیدها، شما نمی توانید داده های رمزگذاری شده توسط این کلید ها را بازگردانید (اگر البته، دیسک سخت خود را رمزگذاری کنید).

در حال حاضر تغییرات را ذخیره کنید (ذخیره و خروج "یا کلید F10 را ذخیره کنید) و کامپیوتر را مجددا راه اندازی کنید.

پس از دانلود رایانه، مدیر دستگاه را باز کنید و مطمئن شوید که ماژول مورد اعتماد در لیست دستگاه ظاهر می شود. این باید در بخش "دستگاه های امنیتی" باشد.

2 مقداردهی اولیه ماژول TPMدر ویندوز

این برای راه اندازی تراشه در سیستم عامل باقی می ماند. برای انجام این کار، ابزار کنترل ماژول TPM را باز کنید. دکمه ها را فشار دهید ویندوز + R. (پنجره "Run" را دنبال کنید)، وارد فیلد ورودی TPM.MSC شوید و روی «Enter» کلیک کنید. تجهیزات راه اندازی آغاز خواهد شد "مدیریت یک ماژول پلت فرم اعتماد (TPM) در یک کامپیوتر محلی".

در اینجا، به هر حال، می توانید بخوانید اطلاعات اضافی - TPM چه زمانی باید روشن شود و خاموش شود، رمز عبور را تغییر دهید، و غیره. یک چرخه خوب مقالات اختصاص داده شده به TPM در وب سایت مایکروسافت است.

در سمت راست عضویت یک منو از عمل وجود دارد. روی "Initialize TPM ..." کلیک کنید. اگر این ویژگی فعال نیست، سپس تراشه شما قبلا مقداردهی شده است. اگر آن را مقداردهی نکنید، و شما رمز عبور مالک را نمی دانید، توصیه می شود بازنشانی و تمیز کردن حافظه ماژول، همانطور که در پاراگراف قبلی توضیح داده شده است.


هنگامی که جادوگر راه اندازی اولیه TPM شروع می شود، از آن خواسته خواهد شد که یک رمز عبور ایجاد شود. گزینه "به صورت خودکار ایجاد رمز عبور" را انتخاب کنید.


برنامه اولیه سازی ماژول TPM یک رمز عبور را تولید می کند. آن را در فایل ذخیره کنید یا آن را چاپ کنید. حالا روی "Initialize" کلیک کنید و کمی صبر کنید.


پس از اتمام، این برنامه در مقداردهی اولیه ماژول موفق گزارش خواهد شد. پس از اتمام اولیه، تمام مراحل بیشتری را با یک ماژول - خاموش شدن، تمیز کردن، بازیابی داده ها در صورت شکست، مسدود کردن بازنشانی - تنها با کمک یک رمز عبور که شما فقط دریافت کرده اید امکان پذیر است.


در حال حاضر اقدام اولیه سازی غیر فعال شده است، اما توانایی غیرفعال کردن TPM، تغییر رمز عبور مالک و بازنشانی قفل ماژول، اگر این اتفاق می افتد (ماژول خود را برای جلوگیری از تقلب یا حملات متوقف می کند).


در واقع، این به دست آوردن قابلیت های ماژول TPM. تمام عملیات های بیشتر که نیاز به احتمال تراشه به طور خودکار رخ می دهد - شفاف به سیستم عامل و بدون توجه به شما. این همه باید در نرم افزار اجرا شود. در سیستم عامل های اخیر، مانند ویندوز 8 و ویندوز 10، قابلیت های TPM به طور گسترده ای از سیستم عامل های قدیمی استفاده می شود.

فیلسوفان گذشته به دلیل آزادی به دلیل آزادی برخورد کردند. بنجامین فرانکلین گفت: "کسانی که آماده هستند تا آزادی خود را برای به دست آوردن حفاظت کوتاه مدت در برابر خطر، بدون آزادی، بدون امنیت، سزاوار باشند." "یک فرد نمی تواند برده باشد، پس رایگان. ژان پل سارتر به طور قطعی گفت: او یا آزاد - یا به هیچ وجه نیست. " "آزادی است نیاز به نیاز"نقل قول از مارکسیست های مقدس اسپینوزا.

آزادی چیست؟ آیا مهم است که آزاد باشد، و او آماده است تا آزادی را برای ایمنی مبادله کند؟ بازتاب در این موضوع به دلیل دلیل غیر فعال شده توسط عموم مردم، تحت فشار قرار گرفت. در تابستان امسال، رای گیری کمیته فنی JTC1 در تصویب تصویب شد، نسخه جدید ISO / IEC 11889: 2015، که کنسرسیوم گروه محاسباتی معتبر (TCG) را بر اساس آمریکا ارائه داد، تکمیل شد شرکت های AMD، سیسکو، HP، آی بی ام، اینتل، مایکروسافت و سیستم های موج. و 29 ژوئن در پورتلند (اورگان) TCG اعلام کرد که ماژول پلت فرم مورد اعتماد خود را (TPM) 2.0 در نهایت به عنوان یک بین المللی تایید شد.

مزایای TPM.

TPM نام مشخصات توصیف کلید رمزنگاری است که کلید رمزنگاری برای محافظت از اطلاعات ذخیره می شود. می توان گفت آسان تر: این یک ماژول امنیتی اطلاعات است که می تواند در سرورها نصب شود، کامپیوترهای شخصی، شبکه I. دستگاه های موبایل. این پشتیبانی از صدور گواهینامه از راه دور است که ارتباطات با نرم افزار سخت افزاری و کامپیوتر را فراهم می کند.

ماژول مناسب برای صاحبان حق نسخه برداری است، زیرا به شما اجازه می دهد تا مجوز صدور مجوز را بررسی کنید، کپی کردن غیرقانونی موسیقی، فیلم ها را کنترل کنید بازی های کامپیوتری. این قطعا کامپیوتر را تعیین می کند و به شما اجازه می دهد تا کاربر را تأیید کنید. در عین حال، TPM باعث می شود که کلیدها را تولید کند، توابع هش کردن، تولید اعداد تصادفی را تولید می کند.

قابلیت های سخت افزاری TPM توسط قدرت بسیار محدود است و اجازه نمی دهد به طور مستقیم رمزگذاری مقدار زیادی از داده ها با سرعت بالا. تابع رمزگذاری انبوه فایل ها بر روی دیسک ها می تواند توسط برنامه انجام شود. ویندوز BitLocker. در این مورد، خود cryptocluches استفاده شده با TPM رمزگذاری شده است، که احتمال سرقت خود را از بین می برد.

بنابراین، TPM می تواند دیسک را با ویندوز BitLocker در یک بسته نرم افزاری رمزگذاری کند، از طریق اصلاح یا سرقت رایانه، از طریق اصلاح و آسیب به ویروس ها، و همچنین برنامه های بانکی و پستی محافظت می کند.

ماژول قادر به تأیید صحت رایانه و حتی عملکرد آن حتی قبل از دسترسی به شبکه است. به طور کلی، ایمنی کاربران را به طور قابل توجهی بهبود می بخشد، به ویژه کسانی که مسائل IB را درک می کنند و نمی توانند آنها را به تنهایی حل کنند.

در واقع، TPM چیز مهم و مفید است. به طور قابل توجهی بهبود امنیت کاربر. اما مسئله قیمت امنیتی بوجود می آید. اگر شخصی یک وب کم را در خانه اش تنظیم کند، ایمنی مسکن خود را بهبود می بخشد. این همه زمان می تواند از راه دور از راه دور آپارتمان را کنترل کند و پلیس را در صورت ظهور دزدان پلیس کند. اما اگر توانایی کنترل وب کم را کنترل کند، می تواند به یک دستگاه نظارت تبدیل شود. اطلاعات جمع آوری شده در مورد یک فرد - به ترتیب به وسیله کنترل و مدیریت. و در اتاق، هر چند، به زودی در زندان، آپارتمان خود را تبدیل می کند.

موقعیت آلمان

نتایج رای گیری کمیته فنی ISO / IEC JTC1 قابل پیش بینی بود. تقریبا رای آلمان را رأی داد. با این حال، روسیه مخالفت کرد، با این حال، صدای او "علیه" هنوز چیزی تصمیم نگرفت. بیشترین حمایت از موقعیت آمریکایی ها را پشتیبانی می کند. اقدام بی سابقه کمک نبود و خبرنامه کمیته نامه نامه از نمایندگان رسمی وزارت امور داخله فدرال و وزارت اقتصاد فدرال و انرژی جمهوری فدرال جمهوری فدرال آلمان با درخواست "دفن" پروژه . اطلاعات مربوط به این سند به مهر و موم آلمان نشت و سر و صدا زیادی ایجاد کرد.

در سطح دولت، حضور چنین نامه ای توسط مقامات آلمان رد شد، اما از قدرت رسمی می توان چیز دیگری را می توان انتظار داشت. در متن نامه آلمانی، که در اختیار اداره سرمقاله قرار دارد و در اعتبار آن ما هیچ دلیلی برای تردید نداریم، نوشته شده است که "... مشخصات ارائه شده در پیش نویس استاندارد کافی نیست تصمیم گرفتن؛ به طور خاص، به عنوان یک نتیجه از توجه دقیق به موضوع، ما دلیلی به اعتقاد بر این است که اجرای آنها می تواند به طور قابل توجهی افزایش احتمال مدیریت سیستم ICT محافظت شده، و همچنین به طور بالقوه منجر به شرایط کامل مسدود کردن سیستم انجام شده در منافع برخی از تولید کنندگان تجهیزات محاسبات. علاوه بر این، ما معتقدیم که تأثیر بالقوه مشخصات پیشنهادی برای سطح محرمانه بودن اطلاعات شخصی و امنیت فناوری اطلاعات ممکن است بسیار مشکل ساز باشد، و ما می ترسیم که این امر بر خلاف هنجارهای مربوطه قوانین آلمان باشد. "

در عین حال، متخصصان آلمانی IB با TPM در اصل مخالفت نکردند. آنها با استاندارد TPM 1.2 قبلی راضی بودند، که در آن کاربر کنترل کامل بر روی پلت فرم خود را ترک کرد. ماژول TPM آسان بود غیر فعال شود. در استاندارد TPM 2.0، این کار نخواهد کرد.

علاوه بر این، آنها باعث ترس از رویکرد هماهنگی به توسعه یک استاندارد شده اند که تنها شرکت های آمریکایی شرکت کردند. روزنامه نگاران Zeit گزارش دادند که دولت آلمان در حال تلاش برای شرکت در توسعه TPM 2.0 بود، اما دریافت امتناع دریافت کرد. آنها همچنین به همکاری فعال توسعه دهندگان آکادمی ملی علوم متحد اشاره کردند و ارزیابی ایمنی TPM 2.0 توسط کارشناسان مستقل را رهبری کردند. این نشریه هشدار داد که TPM را می توان به عنوان یکپارچه مشاهده کرد و احتمال بالایی وجود دارد که دسترسی به کلیدهای رمزنگاری دارای یک NB است.

فیلم ها و پنجره ها

کارشناسان دفتر امنیت فدرال آلمان فناوری اطلاعات (BSI) هشدار داد که با انتقال به مشخصات TPM 2.0، این استاندارد برای همه دستگاه های تحت ویندوز 8.1 و بالاتر اجباری است و این عملکرد غیر فعال نیست.

در واقع، کامپیوتر با TPM 2.0 را نمی توان به عنوان یک دستگاه تحت کنترل کامل کاربر مشاهده کرد. نگران این است که ویندوز 8 با TPM 2.0 می تواند مایکروسافت را قادر به کنترل کامپیوتر از راه دور از طریق حرکت سیاه و سفید ساخته شده است.

کارشناسان چینی نیز در مورد هشدار آلمان بخوانند. آنها این مشکل را مورد بررسی قرار دادند، جزئیات را درک کردند و تصمیم گرفتند. در ماه مه 2014، آژانس دولتی چین Xinhua اعلام کرد ممنوعیت نصب ویندوز 8 در رایانه های دولتی. و این به احتمال زیاد کامپیوترها متعلق به نه تنها به دولت هستند، بلکه به ساختارهایی که دولت کنترل می شود - بزرگترین بانک ها، شرکت های حوزه IB، Telecom، و همچنین سایر شرکت هایی که مایل به توصیه های دولت خود هستند .

در یک سند داخلی دیگر، BSI دریافت شده توسط نسخه آلمانی می گوید: "ویندوز 7 را می توان با خیال راحت تا سال 2020 مدیریت کرد. پس از آن، راه حل های دیگر باید سیستم های IT را اداره کنند." و در وب سایت BSI به طور مستقیم نوشته شده است که مکانیسم کار ویندوز 8 با TPM 2.0، "می تواند برای خرابکاری از طرف های ثالث مورد استفاده قرار گیرد" و کارشناسان استفاده غیر قابل قبول نسخه جدید TPM را با سازمان های دولتی و اشیاء زیرساخت های حیاتی در نظر می گیرند. بنابراین، به نظر می رسد، آلمانی ها و چینی ها حتی قبل از ویندوز 8 به ویندوز 7 در بخش عمومی به روز رسانی نمی کنند.

موقعیت روسیه

برای پیدا کردن موقعیت روسیه، ما به کارشناسان به کمیته فنی ISO / IEC JTC1، Aquarius و Kramftvay روسیه و شرکت های مایکروسافت همکاری کردیم تا از جدیت نگرانی های آلمان و چین در مورد استاندارد جدید توضیح دهیم.

متأسفانه، کارشناسان یا سوالات ما را نادیده گرفتند یا اظهار داشتند که آنها آنها را رد می کنند. تنها متخصص مصاحبه ای که موافقت کرد مصاحبه کرد، یک متخصص مستقل امنیت سایبری است سیستم های خودکار دفتر وادیم پدولیک.

خوب چیست و TPM خطرناک چیست؟

TPM، آیا این رایج ترین TPM 1.2 یا TPM 2.0 معرفی شده است، این یک استاندارد تکنولوژیکی است که توسط شرکت های بزرگ آمریکایی ارتقا یافته است. در اصل، TPM یک ماژول جداگانه است که به کامپیوتر ادغام می شود.

در حال حاضر، علاوه بر رایانه های شخصی، سرورها، پایانه ها، روترهای شبکه، هنوز بسیاری از اجزای جدید متصل به شبکه وجود دارد. این ها کنترل کننده های اتوماسیون صنعتی، اینترنت چیزها هستند، دستگاه هایی که مسئول سلامت انسان هستند، دستگاه های صحرایی هستند، گلوکومتر های ساخته شده در ساعت ها ... به دلیل مداخله هکر، آنها می توانند به اشتباه کار کنند یا برعکس، به اشتباه کار نمی کنند. TPM اعتماد ماژول ها یک کار مهم را حل می کند - اعتماد به داده ها، اعتماد به سیستم، اعتماد به سیستم، تایید می کند که آن را به درستی کار خواهد کرد.

ایده TPM درست است. باید ماژول های استاندارد وجود داشته باشد که اهمیت قانونی اطلاعات را ارائه می دهند. این مفهوم به شرح زیر است: یک ماژول را ایجاد کنید که هکرها را دشوار بسازید و تنها یک کشور بزرگ را ایجاد کنید. این مانند یک لایحه به عنوان یک روش حفاظت از پول است. هیچ چیز اشتباه نیست

سوال متفاوت است. در ویندوز 7 آیکون "کامپیوتر من" بود. در ویندوز 10، آن را "این کامپیوتر" نامیده می شود. این کامپیوتر شما نیست ما فناوری هایی را تحمیل می کنیم که امنیت ما را صرف نظر از اینکه آیا ما این را می خواهیم یا نه. به نظر می رسد که دولت یک قانون خشک را معرفی می کند و می گوید که اکنون شما مست نخواهید بود، زیرا جامعه به سربازان سالم نیاز دارد. بنابراین اینجا.

اگر کامپیوتر شما ضبط شود، او به کسی نیاز دارد. ممکن است شما را دنبال کنید. اگر این قابلیت را غیرفعال نکنید، این وسیله حفاظت نیست. این یک ابزار منفعل برای حمله است. مجموعه اطلاعات یک جستجو برای یک نقطه برای حمله است. مایکروسافت کامپیوتر شما را برای پول شما انتخاب می کند. او سیستم عامل خود را به فروش می رساند و کنترل شما را کنترل می کند.

آیا ممکن است بررسی کنید که آیا در ماژول TPM وجود دارد یا نه؟

شما می توانید استاندارد را تجزیه و تحلیل کنید. اما هنگامی که یک کامپیوتر به شما می آید، در مادربرد ماژول TPM، تولید نمی شود نه در شرکت، که شما کنترل، - شما نمی دانید آنچه در داخل است. می تواند هر چیزی را اضافه کند

اما شما می توانید یک نشانه را به هر پردازنده یا کنترلر اضافه کنید؟

بله حتما. و رویکرد باید یکسان باشد. در سیستم های نظامی، تنظیم کننده ها هرگز مجاز به اعمال تراشه ساخته شده توسط ناشناخته توسط آنها حتی با توجه به استاندارد باز است. بنابراین، ما پردازنده های "Baikal" و "Elbrus" داریم. نیروهای مهندسی روسیه به اندازه کافی برای طراحی TPM شما کافی هستند. در حالی که ما نمی توانیم آن را در کارخانه های ما ایجاد کنیم. مانند پردازنده اما ما می توانیم طراحی کنیم، و سپس بررسی کنیم که آیا ما به عنوان مورد نیاز ما یا چیزی اضافه کردیم. چنین مکانیسم قبلا اجازه می دهد TPM.

و اکنون چه کاری باید انجام دهیم، زمانی که TPM شما را نداریم؟

آنالوگ های TPM مورد استفاده قرار گرفت، در بسیاری از موارد، نقش خود را انجام می دهند، ماژول های سخت افزاری برای بارگیری قابل اعتماد است. آنها حتی زمانی که TPM در مادربردها ظاهر شد، استفاده می شود.

امکان تغییر BIOS نیز ظاهر شد، یک تکنولوژی UEFI ظاهر شد، یک استاندارد است که به شما اجازه می دهد تا ماژول های بارگیری قابل اعتماد را به صورت برنامه نویسی ایجاد کنید. در حقیقت، آنها می توانند برنامه هایی را که کار TPM را تقلید می کنند، جایگزین کنند، که در بسیاری از تحولات انجام می شود. به عنوان مثال، در سیستم عامل SEOS گواهی شده توسط FSB.

در مورد ماژول TPM روسیه چیست؟

ما و در حال حاضر در روسیه شرکت هایی هستند که مادربردها برای پروژه های خود دستور داده اند. به عنوان مثال، "Aquarius"، "Korftvay"، "T-Powfultms"، MCST و دیگران. هر یک از آنها کاملا قادر به طراحی ماژول TPM شما است. و مطمئنا به زودی به زودی ایجاد خواهد شد، با حمایت از الگوریتم های رمزنگاری خانگی خانگی. و این مهم نیست نه تنها برای شرکت های دفاعی، بلکه برای دایره گسترده مصرف کنندگان موظف به اجرای مقررات قانون 152-FZ "در اطلاعات شخصی" هستند.

و چرا آلمانی ها علیه TPM 2.0 در برابر استاندارد عمل کردند؟

بسیار ساده. آنها می خواهند از اطلاعات و تکنولوژی خود از ایالات متحده محافظت کنند. به یاد داشته باشید که چگونه لینوکس SUSE ظاهر شد؟ این اتفاق افتاد پس از آن معلوم شد که هنگام انتقال اسناد از یک بخش از بوندسوهر به اطلاعات دیگری، ابتدا در NC حضور داشت. سپس SUSE لینوکس در آلمان ایجاد شد و اداره از این سیستم عامل به کار منتقل شد.

در لینوکس، از Kernel 3.2، پشتیبانی از TPM 2.0 نیز اعلام شده است. اما می توان آن را خاموش کرد. و در ویندوز، بالاتر از هشت نیست. ویندوز یک سیستم عامل بسیار مناسب برای کاربر است. او به طور قابل توجهی فکر می کند. ده ها هزار برنامه نویسان در حال تلاش برای اطمینان از اینکه کاربران راحت و راحت هستند. اما هر تغییری که به شدت تحمیل می شود، می گوید که این برای ایمنی، سویه های شما است. هر دو متخصص و مقامات و دولت.

به منظور ترس از TPM، شما باید تحقیقات ویژه ای انجام دهید، بررسی کنید و پیدا کنید که آیا چیزی خطرناک وجود دارد یا نه. این یک روش کاملا استاندارد است. گاهی اوقات آن را با خروج برای تولید انجام می شود. آی تی عمل عادیهنگامی که نمایندگان کشور به کشور تولید کننده می آیند و برخی از زمان ها در تولید نشسته اند، در فرآیند جدا شده اند.

و چه کسی آن را انجام خواهد داد؟

ممکن است برای شرکت های تجاری بزرگ جالب باشد. من فکر می کنم برخی از تحقیقات تحقیقاتی در چنین فرمت در حال حاضر انجام می شود. و این به دولت جالب نیست، زیرا هیچ رمزنگاری وجود ندارد، بنابراین ماژول های موجود برای صنایع دفاعی وجود ندارد.

آیا امکان استفاده از کامپیوتر با TPM در سازمان های دولتی وجود دارد؟

استفاده از TPM در سازمان های دولتی بسیار پیچیده است. من فکر می کنم که در نسخه های زیر، TPM در حال حاضر امکان جایگزینی CryptoalgorithM را در اختیار شما قرار می دهد. شما می توانید BIOS را دوباره فلش کنید و اجزای خود را اضافه کنید. بنابراین در TPM خواهد بود. همانطور که برای استفاده فعلی در بخش عمومی، خیلی زود است که در مورد آن صحبت کنیم. اما برای مطالعه توانایی توانایی اجرای استاندارد. و همچنین لازم است که در توسعه نسخه بعدی شرکت کنیم. قادر به دوختن رمزنگاری ما در TPM شخص دیگری است.

... به طور کلی، موقعیت قابل فهم است. TPM یک سطح جدید در امنیت است. دولت به نحوی تصمیم گیری در مورد مسئله دفاع خواهد کرد و بقیه توسط آنچه که است استفاده می شود. در اغلب موارد، TPM محافظت خواهد کرد (در این مسائل حفاظت که TPM فراهم می کند)، و آنها هنوز هم به توجه برادر بزرگ نمی روند.

خود کنسرسیوم، که به عنوان یک پروژه صرفا آمریکایی آغاز شد، گسترش می یابد. که در در حال حاضر TCG شامل 11 عضو در وضعیت پروموتر (AMD، سیسکو، فوجیتسو، HP، IBM، Infenion، Intel، Juniper، Lenovo، مایکروسافت و سیستم های موج) و 74 عضو در وضعیت مشارکت کننده است. شرکت های ژاپنی و چینی در این لیست ها ظاهر شدند. اما هنوز نمایندگان روسیه وجود ندارد.

آزادی یا امنیت؟ زمانهای اگزیستانسیالیست های سارترا و کامی، که "جاده های آزادی" را انتخاب کرده اند و مرد آزاد را در آستانه "هیچ چیز" ایستاده بودند، به همراه قرن گذشته به گذشته ادامه دادند. اکثر مردم امنیت را انتخاب کردند. و در حال حاضر فقط در مورد طول کمربند استدلال می کند. بنابراین برای کاربر جمعی، مشکل TPM وجود ندارد. اما دولت نباید به این مسئله بی تفاوت باشد، که در آن دسته بندی های آن سازه های دولتی آن است. و همچنین شهروندانش نیز.

ماژول پلت فرم قابل اعتماد

که در محاسبات تکنولوژی, ماژول پلت فرم قابل اعتماد (TPM) - نام مشخصات توصیف رمزنگاری که در آن کلیدهای رمزنگاری برای محافظت از اطلاعات ذخیره می شود، و همچنین نام عمومی اجرای مشخصات مشخص شده، به عنوان مثال، به شکل "تراشه TPM" یا " دستگاه امنیتی TPM "(دل). مورد استفاده قرار می گیرد "Chip Fritz" (سناتور سابق ارنست "Fritz" Hollings شناخته شده برای او پشتیبانی داغ سیستم های حفاظتی کپی رایت برای اطلاعات دیجیتال، DRM). مشخصات TPM توسط گروه محاسبات مورد اعتماد (انگلیسی) توسعه یافته است. نسخه فعلی مشخصات TPM - 1.2 Revision 116، نسخه 3 مارس 2011.

بررسی کوتاه

ماژول پلت فرم قابل اعتماد (TPM)، یک رمزنگاری، ابزار ایجاد امن کلید های رمزگذاری را فراهم می کند که قادر به محدود کردن استفاده از کلید ها (هر دو برای امضا و رمزگذاری / رمزگشایی)، با همان درجه ناسازگاری به عنوان ژنراتور شماره تصادفی، فراهم می کند. همچنین این ماژول شامل ویژگی های زیر است: صدور گواهینامه از راه دور، اتصال، و ذخیره سازی امن قابل اعتماد. گواهینامه از راه دور، اتصال سخت افزاری، بارگذاری سیستم و پیکربندی میزبان (سیستم عامل کامپیوتر) را ایجاد می کند، که به شخص ثالث (مانند یک فروشگاه موسیقی دیجیتال) اجازه می دهد تا بررسی شود نرم افزار، یا موسیقی بارگذاری شده از فروشگاه تغییر نکرده یا توسط کاربر کپی نشده است (به TSZP مراجعه کنید). رمزنگاری رمزنگاری داده ها را به این طریق رمزگذاری می کند که آنها تنها می توانند در رایانه ای که رمزگذاری شده اند، رمزگشایی کنند، همان نرم افزار را اجرا می کنند. اتصال داده ها رمزگذاری داده ها با استفاده از کلید تایید TPM - کلید منحصر به فرد RSA در تراشه در فرآیند تولید آن ثبت شده است، یا یک کلید دیگر که مورد اعتماد است.

ماژول TPM می تواند برای تأیید صحت سخت افزار استفاده شود. از آنجا که هر تراشه TPM برای یک دستگاه خاص منحصر به فرد است، این امکان را می دهد که پلت فرم را به طور منحصر به فرد تأیید کنید. به عنوان مثال، برای تأیید اینکه سیستم دسترسی به آن در دسترس است، سیستم مورد انتظار است.

معماری TPM

الگوریتم های محافظتی زیر در معماری تراشه اجرا می شوند:

  • مدیریت حافظه محافظت شده،
  • تایر رمزگذاری و داده ها
  • محافظ فعال

محافظ فعال اجازه می دهد تا تراشه برای تشخیص آزمایش الکتریکی و در صورت لزوم، تراشه را مسدود کند. علاوه بر این، در تولید TPM، گام های تکنولوژیکی غیر استاندارد استفاده می شود، مانند گیج کننده توپولوژی لایه IP. این اقدامات به طور قابل توجهی با هک کردن تراشه پیچیده است، هزینه هک را افزایش می دهد، که منجر به کاهش نفوذ پتانسیل می شود.

ورودی / خروجی (ENG. I / O)

این جزء جریان اطلاعات را در اتوبوس کنترل می کند. پیام ها را به اجزای مناسب ارسال می کند. مولفه I / O وارد سیاست دسترسی مربوط به توابع TPM می شود.

پردازنده رمزنگاری

عملیات رمزنگاری داخل TPM. این عملیات عبارتند از:

  • تولید کلیدهای نامتقارن (RSA)؛
  • رمزنگاری نامتقارن / رمزگشایی (RSA)؛
  • هش کردن (sha-1)؛
  • نسل اعداد تصادفی

TPM از این امکانات برای تولید توالی های تصادفی استفاده می کند، کلیدهای نامتقارن، امضای دیجیتال و حریم خصوصی داده های ذخیره شده را تولید می کند. همچنین TPM از رمزنگاری متقارن برای نیازهای داخلی پشتیبانی می کند. تمام کلید های ذخیره شده در نیروی باید با کلید RSA 2048 بیت مطابقت داشته باشند.

حافظه غیر انتفاعی (ذخیره سازی غیر انتفاعی)

برای ذخیره کلید تایید، کلید ریشه (کلید ریشه ذخیره سازی انگلیسی، SRK)، داده های مجوز، پرچم های مختلف استفاده می شود.

کلید تأیید (Eng. تایید کلید، EK)

ژنراتور کلید RSA (ژنراتور کلید RSA)

یک جفت کلید RSA ایجاد می کند. TCG حداقل الزامات را برای زمان تولید کلید تحمیل نمی کند.

دستگاه RSA (Eng. RSA Engine)

برای امضاهای دیجیتال و رمزگذاری استفاده می شود. هیچ محدودیتی در اجرای الگوریتم RSA وجود ندارد. تولید کنندگان می توانند از قضیه چینی در مورد بقایای یا هر روش دیگری استفاده کنند. حداقل طول کلید توصیه شده 2048 بیت است. ارزش غرفه داران باز باید باشد.

پلت فرم مورد اعتماد (eng. پلت فرم مورد اعتماد)

در سیستم های TCG، ریشه های اعتماد، اجزایی هستند که باید مورد اعتماد باشند. مجموعه ای کامل از ریشه های اطمینان دارای حداقل قابلیت لازم برای توصیف پلت فرم است که بر قدرت وکالت به این پلتفرم تاثیر می گذارد. سه ریشه اعتماد وجود دارد: ریشه اعتماد برای اندازه گیری (RTM)، ریشه اعتماد برای ذخیره سازی (RTS) و ریشه اعتماد برای پیام ها (RTR) وجود دارد. RTM یک مکانیزم محاسباتی است که اندازه گیری های قابل اعتماد از یکپارچگی پلت فرم را تولید می کند. RTS مکانیسم محاسباتی است که قادر به حفظ ارزش های یکپارچگی هش کردن است. RTR - مکانیسم که به طور قابل اعتماد به اطلاعات ذخیره شده در RTS گزارش می دهد. داده های اندازه گیری خواص و ویژگی های اجزای اندازه گیری شده را توصیف می کنند. Hasi از این اندازه گیری ها - یک عکس فوری از وضعیت کامپیوتر. ذخیره سازی آنها توسط عملکرد RTS و RTR انجام می شود. مقایسه هش از مقادیر اندازه گیری شده با وضعیت مورد اعتماد پلت فرم، شما می توانید در مورد یکپارچگی سیستم صحبت کنید.

برنامه های کاربردی ممکن است

احراز هویت

TPM را می توان به عنوان یک نشانه (نشانه امنیتی) از احراز هویت نسل بعدی در نظر گرفت. Cryptoprocessor از احراز هویت و کاربر و رایانه پشتیبانی می کند و تنها توسط کاربران و رایانه های مجاز به شبکه دسترسی پیدا می کند. این می تواند مورد استفاده قرار گیرد، برای مثال، هنگام محافظت از ایمیل بر اساس رمزگذاری یا امضا با استفاده از گواهینامه های دیجیتال مرتبط با TPM استفاده می شود. همچنین، شکست رمزهای عبور و استفاده از TPM به شما امکان می دهد تا مدل های احراز هویت قوی تر را برای دسترسی به سیستم های سیمی، بی سیم و VPN ایجاد کنید.

حفاظت از داده ها از سرقت

این هدف اصلی "مخزن محافظت شده" است. دستگاه های خودمراقبتی که بر اساس مشخصات گروه محاسباتی مورد اعتماد اجرا می شوند، رمزگذاری داخلی و کنترل دسترسی را به داده ها انجام می دهند. چنین دستگاه هایی رمزگذاری دیسک کامل را ارائه می دهند، در هنگام از دست دادن یا سرقت یک کامپیوتر محافظت می کنند.

فواید:

  • بهبود عملکرد
رمزگذاری سخت افزاری به شما اجازه می دهد تا با تمام محدوده داده ها بدون از دست دادن عملکرد کار کنید.
  • تقویت امنیت
رمزگذاری همیشه فعال است علاوه بر این، کلیدها در داخل دستگاه تولید می شوند و هرگز آن را ترک نمی کنند.
  • هزینه های کم هزینه
بدون اصلاح سیستم عامل، برنامه های کاربردی و غیره مورد نیاز نیست. برای رمزگذاری، منابع پردازنده مرکزی استفاده نمی شود.

دیدگاه های بزرگ دارای یک دسته از TPM + BitLocker است. این راه حل به شما اجازه می دهد تا به طور شفاف از رمزگذاری کل دیسک.

کنترل دسترسی به شبکه (NAC)

TPM می تواند اعتبار کامپیوتر و حتی عملکرد آن را حتی قبل از دریافت دسترسی به شبکه تایید کند و در صورت لزوم یک کامپیوتر را به قرنطینه بفرستد.

حفاظت را تغییر دهید

صدور گواهینامه کد برنامه از بازی ها از Cheaterism محافظت می کند و برنامه های حساس مانند بانکداری و مشتریان پستی - از اصلاح عمدی بلافاصله، علاوه بر این "اسب تروجان" به نصب کننده پیام رسان تازه متوقف خواهد شد.

حفاظت از کپی

حفاظت از کپی بر اساس چنین زنجیره ای است: این برنامه دارای گواهینامه است که آن را فراهم می کند (و تنها آن) دسترسی به کلید رمزگشایی (که همچنین در TPM ذخیره می شود). این امر از کپی کردن محافظت می کند که نمی تواند از طریق نرم افزار جلوگیری شود.

حراجی

تولید کنندگان

در حال حاضر بیش از 300 "000" 000 رایانه با یک تراشه TPM مجهز شده اند. در آینده، TPM را می توان بر روی چنین دستگاه هایی نصب کرد تلفن های همراه. میکروکنترلرهای TPM توسط شرکت های زیر تولید می شوند:

  • سینوسون
  • Nuvoton،

انتقاد

ماژول پلت فرم مورد اعتماد برای نام (اعتماد - انگلیسی. اعتماد - همیشه متقابل، در حالی که کاربر، توسعه دهندگان TPM و اعتماد به نفس) و برای نقض آزادی مرتبط با آن. برای این نقض، دستگاه اغلب نامیده می شود محاسبات خائنانه ("محاسبات خائنانه").

از دست دادن کامپیوتر "مالکیت"

صاحب کامپیوتر دیگر نمیتواند هر چیزی را با او انجام دهد، بخشی از حقوق تولید کنندگان نرم افزار را انجام دهد. به طور خاص، TPM ممکن است تداخل (به علت خطاهای نرم افزار یا راه حل های توسعهدهنده عمدی):

  • انتقال داده ها به رایانه دیگری؛
  • نرم افزار را برای رایانه خود انتخاب کنید؛
  • پردازش داده های موجود توسط هر برنامه موجود.

از دست دادن ناشناس بودن

این کافی است که اختلافات مربوط به تعداد شناسایی پردازنده پنتیم III را به یاد داشته باشید تا درک کنید که کدام یک از شناسه های کامپیوتری قابل خواندن و بدون تغییر را می توانید ایجاد کنید.

سرکوب رقبا

برنامه ای که تبدیل به رهبر صنعت شده است (به عنوان اتوکد، مایکروسافت ورد یا Adobe Photoshop) می تواند رمزگذاری را به فایل های خود تنظیم کند، و این امر امکان دسترسی به این فایل ها را از طریق برنامه های تولید کنندگان دیگر غیرممکن است، بنابراین ایجاد یک تهدید بالقوه برای رقابت آزاد در برنامه برای نرم افزار کاربردی

شکستن

هنگامی که شکست TPM، ظروف محافظت شده غیرقابل دسترس هستند و داده ها در آنها غیر معمول است. TPM عملی است فقط اگر یک سیستم پشتیبان پیچیده وجود داشته باشد - به طور طبیعی، برای اطمینان از محرمانه، باید TPMS خود را داشته باشد.

هک کردن

در کنفرانس امنیت کامپیوتر سیاه و سفید 2010، هک کردن تراشه Ifinon Sle66 CL CL، تولید شده توسط مشخصات TPM اعلام شد. این تراشه در رایانه ها، تجهیزات استفاده می شود ارتباطات ماهواره ای و کنسول های بازی. یک میکروسکوپ الکترونیکی برای هک کردن (ارزش حدود 70،000 دلار) استفاده شد. پوسته تراشه با اسید حل شد، کوچکترین سوزن برای دست دادن دستورات مورد استفاده قرار گرفت. Infineon استدلال می کند که آنها در مورد امکان تراشه های هکگری فیزیکی می دانستند. Borchert (Borchert)، معاون رئیس شرکت، اطمینان داد که تجهیزات گران قیمت و پیچیدگی فنی هک کردن خطرات را برای اکثریت قریب به اتفاق از کاربران تراشه ها نشان نمی دهد.

امنیت اطلاعات: ماژول پلت فرم مورد اعتماد و قرص قرمز. قسمت 2.

مقاله:

از اداره سرمقاله پورتال VM Guru: این مقاله Andrei Lutsenko، متخصص امنیت اطلاعات، از جمله محیط های مجازی، در مورد آسیب پذیری بالقوه بسیاری از مجتمع های نرم افزاری و سخت افزاری از ایستگاه های کاری به سیستم های سرور به ما می گوید. به نظر ما، مواد منحصر به فرد، جالب و مربوط به تاریخ برای بسیاری از محیط های مورد نیاز نیاز به افزایش توجه به امنیت اطلاعات. ما از Andrei برای مواد ارزشمند ارائه شده تشکر می کنیم. برای تماس با نویسنده، از اطلاعات بخش "" استفاده کنید.

با استفاده از HyperSdraver شما می توانید پروتکل های کاری را کنترل کنید دستگاه های مختلفعلاوه بر این، حتی دستگاه هایی که قصد حفاظت از سیستم های محاسباتی دارند، سیستم های حفاظت ویژه ای از مداخله غیرقانونی ندارند نه تنها ماژول های TRM بلکه کارت های هوشمند مختلف، انواع مختلف نشانه ها هستند.

نسخه آزمایشی از "قرص قرص قرص" در کنترل دستگاه اصلاح شده است، و دستگیره های خاص که کنترل فضاهای آدرس ماژول TRM را بر روی پلت فرم مجازی سازی حلق آویز می کنند، در حالی که تلاش می کند با این منابع سخت افزاری تماس بگیرد، این رویدادها را در اختیار دارد تخلیه، تخلیه را می توان از طریق یک hyperagagent مشاهده کرد.

علاوه بر ثبت نام یک رویداد سخت افزاری، آدرس فرمان در ماژول نرم افزار این درخواست تجدید نظر را به تجهیزات انجام می دهد. Hyperagent به شما امکان می دهد این ماژول های نرم افزاری را مشاهده کنید و در صورت لزوم آنها را در فایل ذخیره کنید.

رایج ترین نرم افزاربا استفاده از ماژول TRM برای ذخیره سازی کلید های رمزگذاری، BitLocker دقیقا در کار این برنامه است و "قرص قرمز" را در تصاویر زیر مشاهده می کند.

پروتکل کار نگرش با ماژول TRM

در ابتدا، Bitchker (در مرحله بارگذاری OS) از توابع BIOS استفاده می کند تا کلیدهای رمزگذاری کلیدی را از ماژول TRM بخواند، کار از طریق فضای آدرس پورت های I / O می رود.
پس از بارگذاری هسته سیستم عامل، سیستم عامل شروع به کار با ماژول با توجه به پروتکل 1.2 می شود، و تبادل اطلاعات از طریق فضای آدرس MMIO مبادله می شود.

پروتکل فعال سازی ماژول TRM (برای اعزام یک عکس کلیک کنید)

همچنین کنترل مدیریت ماژول TRM ویژه سرویس ویندوزبه عنوان مثال، پروتکل اولیه سازی توسط یک ماژول TRM خالص ثبت می شود و کلید فعال سازی آن را وارد می کند. به طور مشابه، شما به راحتی می توانید با ماژول TRM و سایر کلید های رمزنگاری، فعال سازی، بخوانید، اما این تنها کلید هایی است که ماژول TRM را از سیستم عامل مبادله می کند. کلید هایی که ماژول TRM را ترک نمی کنند، می توانید با ثبت پروتکل را بخوانید کپی ذخیره در حمایت خارجی از محتویات ماژول TRM.

از متن قبلی ممکن است به نظر برسد این موضوع برای کشور ما مربوط نیست، زیرا ماژول های TRM برای استفاده ممنوع است، و سایر ابزارهای وارداتی برای حفاظت از اطلاعات فقط برای اطلاعات محرمانه استفاده می شود.

اساس امنیت اطلاعات روسیه، ماژول های بار قابل اعتماد (MDZ) از نوع "Accord"، Sable و غیره است. علاوه بر این، روش های قطع اتصال غیر قابل نفوذ شبکه های محلی از خطوط خارجی دسترسی به اینترنت در برنامه های معماران سیستم های امنیتی اطلاعات، تمام خطرات نفوذ خارجی به طور کامل حذف می شوند.

ولی، " ای خدا "این بودجه های غیر قابل نفوذ از مهندسی و اندیشه های اداری روسیه به راحتی توسط هیپرس و حفاظت از درزها احساس می شود (حفاظت از خود مدت ها طول می کشد تا به طوری که تنها یک کسب و کار چند میلیون دلاری وجود دارد).

علاوه بر این، امنیت اطلاعات، به عنوان موسسه سیاست های دولتی، به یک داستان کامل تبدیل شده است - در چارچوب فرانسوی روسی گفت: "شدت قوانین توسط گزینه اعدام آنها جبران می شود."

مثال خاصی:

استفاده از رمزنگاری و تاسیسات در روسیه حاوی چنین بودجهی در ترکیب آن تنها بر اساس مجوز (فرمان رئیس جمهور فدراسیون روسیه 3 آوریل 1995) یا اعلان ها امکان پذیر است.

در این مدل، تولید کننده ماژول TRM را در هزینه تعیین می کند و یک لپ تاپ را به روسیه برای روش یادداشت ارائه می دهد، که گزارش می دهد این دستگاه توسط تولید کننده در مرحله تولید غیرفعال شده است:

در هیئت مدیره CF-52، ماژول TRM تولید شده توسط Infineon SLB 9635 TT1.2 نصب شده است

در این مدل گران قیمت و پیشرفته لپ تاپ TRM، ماژول را می توان در سیستم عامل با دستکاری های غیر سرعت با BIOS جداول ACPI انجام داد که در زیر نشان داده شده است.

از اسلایدهای فوق، می توان دید که وارد کننده در اعلان آن افزایش یافته است، و کنترل سازمان های دولتی "خوش شانس".

علاوه بر این، اجازه وارد شدن به واردات قطع شده توسط ماژول های TRM یک تهدید جدی برای امنیت اطلاعات کشور است، زیرا این ماژول های TRM "قطع شده" توسط سیستم ها استفاده می شود کنترل از راه دور محاسبات تاسیسات از یک لپ تاپ به سرور شامل. در سیستم ها کنترل از راه دور آنها مسئول حل و فصل کردن گره از راه دور برای کنترل نصب و راه اندازی محاسبات هستند.

اما به اندازه کافی در مورد غم انگیز، یک منطقه وجود دارد که در آن فناوری مجازی سازی سخت افزاری می تواند به طور جدی کمک کند. در حقیقت، ممکن است اگر شما یک صلیب را بر روی ویروس قرار ندهید، به طور جدی زندگی خود را پیچیده (آن را بر روی ویروس ها و نه تروجان ها و دیگر زباله های دیگر از سوء استفاده از سوء استفاده از کاربر و بی کفایتی از کاربر).

شرح Hyperdrailer برای حل این وظیفه ضد ویروس نجیب در مقاله بعدی داده خواهد شد.

لطفا جاوا اسکریپت را فعال کنید

ماژول های پلت فرم معتبر (ماژول های پلت فرم مورد اعتماد) تراشه های کوچک هستند که برای محافظت از داده ها خدمت می کنند و در رایانه ها، کنسول ها، گوشی های هوشمند، قرص ها و گیرنده استفاده می شوند. در حال حاضر تراشه های TPM با تقریبا میلیارد دستگاه مجهز شده اند و 600 میلیون نفر از آنها رایانه های شخصی هستند.

از سال 2001، طرفداران "نظریه توطئه" شروع به بررسی تراشه ها به عنوان یک ابزار کنترل، اجازه می دهد تا به طور قابل توجهی محدود کردن حقوق کاربر: به لحاظ تئوری، تراشه های TPM می تواند مورد استفاده قرار گیرد، به عنوان مثال، محدود کردن کپی غیرقانونی فیلم ها و موسیقی. با این حال ، برای 12 سال گذشته چنین چنین مواردی وجود ندارد.. علاوه بر این، ویندوز از یک ماژول مشابه برای دانلود امن و رمزگذاری داده استفاده می کند. هارد دیسک از طریق bitlocker بنابراین، TPM مزیتی را در مبارزه با مخرب و سرقت داده ها فراهم می کند.

با وجود این همه، مشخصات نسخه 2.0 توجه زیادی را جلب کرده است، زیرا در حال حاضر تراشه های TPM به طور پیش فرض در حال اجرا هستند (قبلا کاربر مورد نیاز برای فعال کردن آنها به طور مستقل). ظاهرا، به زودی برای فروش بدون TPM 2.0 دشوار خواهد بود، زیرا مایکروسافت معیارهای گواهینامه را برای ویندوز تغییر داده است. از سال 2015، استاندارد TPM 2.0 برای همه اجباری است، در غیر این صورت تولید کننده سخت افزار تایید صدور گواهینامه را دریافت نخواهد کرد.

مدیر TPM در پنجره پانل مدیریت ویندوز وضعیت و نسخه تراشه TPM را نمایش می دهد

تراشه TPM امنیت سیستم عامل را تضمین می کند

اکثر. راه موثر حفاظت از سیستم که امکان نفوذ هکرها را شامل می شود، استفاده از تراشه سخت افزار TPM است. این یک کامپیوتر کوچک در کامپیوتر است: یک ماژول مورد اعتماد با پردازنده خود، رم، ذخیره سازی و رابط I / O.

وظیفه اصلی TPM این است که سیستم عامل را با خدمات تضمین شده ایمن ارائه دهیم. به عنوان مثال، تراشه های TPM Cryptocluts برای رمزگذاری داده ها در هارد دیسک استفاده می شود. علاوه بر این، ماژول هویت کل پلت فرم را تایید می کند و سیستم را برای مداخله احتمالی هکرها به عملکرد سخت افزار بررسی می کند. در عمل، TPM در Tandem با UEFI Secure Boot کاربر را با یک فرایند کاملا محافظت شده و امن از شروع سیستم عامل فراهم می کند.

مرحله ای که توسط یک توسعه دهنده شخص ثالث لود می شود ( اسکنر ضد ویروس) مایکروسافت هر دو بوت اندازه گیری شده را نشان می دهد. برای راه اندازی اولیه درایور ضد تروجان، راه اندازی اولیه برنامه ضد انسداد) از توسعه دهندگان ضد ویروس مایکروسافت، امضای خود را فراهم می کند. اگر از دست رفته باشد، UEFI فرآیند بوت را قطع می کند. هسته در هنگام راه اندازی، حفاظت از ضد ویروس را بررسی می کند. اگر راننده ایلام آزمایش شود، هسته رانندگان واقعی و دیگر را به رسمیت می شناسد. این احتمال را حذف می کند که روت کیت ها بر روند تاثیر می گذارد ویندوز دانلود و هنگامی که اسکنر آنتی ویروس هنوز فعال نیست، "از وضعیت وضعیت" استفاده کنید.

مشخصات قبلی TPM 1.2 از تکنولوژی قدیمی با الگوریتم های رمزنگاری RSA-2048 و SHA-1 استفاده شده است که در سخت افزار تعبیه شده اند (دومی ناامن شده است). به جای استفاده از الگوریتم های دقیق تعریف شده در تراشه های TPM در نسخه 2.0، روش های رمزنگاری متقارن و نامتقارن می تواند ارائه شود. به عنوان مثال، SHA-2، HMAC، ECC و AES در حال حاضر در دسترس هستند. علاوه بر این، در TPM 2.0 با به روز رسانی، شما می توانید پشتیبانی از Cryptoalgorithms جدید اضافه کنید.


تراشه های TPM کلیدها را برای BitLocker - سیستم های رمزنگاری ویندوز تولید می کنند

رویکرد کلیدی نیز تغییر کرده است. اگر پیشتر دو کلید رمزنگاری ثابت به عنوان پایه ای برای تمام خدمات ارائه شده بود، TPM 2.0 با بسیار زیاد کار می کرد اعداد تصادفی - به اصطلاح اولیه. در عین حال، کلیدهای مورد نظر با استفاده از توابع ریاضی با استفاده از اعداد اولیه به عنوان داده های منبع تولید می شوند. TPM 2.0 همچنین توانایی تولید کلید را فقط برای استفاده یک بار فراهم می کند.