Internet Derazalar Android
Kengaytirmoq

TPM moduli funktsiyalari. Windows Vista-da TPM xizmatlaridan foydalanish uchun bosqichma-bosqich qo'llanma

Ishonchli platforma moduli yoki TPM (ishonchli platforma moduli) - bu alohida mikrochip tizim kengashi Kompyuter, kriptografiya va kompyuterni himoya qilish bilan bog'liq bo'lgan maxsus vazifalarni bajaradigan kompyuter.

Masalan, TPM kriptopropocessor yordamida siz kompyuterning qattiq diskini shifrlashingiz mumkin. Albatta buni amalga oshirishi mumkin markaziy protsessorAmmo keyin ko'proq vazifalarni bajarish va shifrlash tezligi va shifrlash darajasi ancha past bo'ladi. TPM modulidagi uskunalar, sotiladigan shifrlash deyarli ishlamay qoldi.

Shakriy ravishda shifrlash deb ataladi. Ularning orasidagi farq shundaki, algoritm va maxfiy kalit ma'lum bo'ladi, ular shifrlangan ma'lumotlar va shifr paytida - yo'q.

Shuningdek, TPM tizimda ishlaydigan hisob ma'lumotlarini va tekshiruv dasturlarini himoya qilishi mumkin. Infektsiyani ildizshalar va botodlar bilan (navlar) oldini oladi zararli dasturlaryuklab olishdan oldin kompyuterga kiradi operatsion tizim Yoki ularning ish joylarini tizimda yashirish, shuning uchun kompyuter konfiguratsiyasidan so'ng, foydalanuvchi ma'lumotisiz o'zgartirilmaydi.

Bundan tashqari, har bir TPM kriptografik modulda to'g'ridan-to'g'ri mikrohiyda qayd etilgan noyob identifikator mavjud va ularni o'zgartirib bo'lmaydi. Shuning uchun, tarmoqqa kirish paytida yoki biron bir dasturga kirish paytida haqiqiylikni tasdiqlash uchun ishlatilishi mumkin.

TPM operatsion tizim (OS) tomonidan talab qilinganda doimiy shifrlash kalitlarini yaratishi mumkin.

Ammo TPM modulidan foydalanishdan oldin, u sozlanishi kerak. Modul sozlamalari bir nechta oddiy harakatlarga tushirildi.

  • Birinchidan, chipni yoqish kerak BIOS kompyuteri (agar u faollashtirilmagan bo'lsa).
  • Ikkinchidan, siz operatsion tizim darajasida uning egasi bo'lishingiz kerak.

Ushbu qadamlarni batafsil ko'rib chiqing.

1 TPM modulini yoqishkompyuterda BIOS-da

Modulni yoqish uchun BIOS-ga o'ting va xavfsizlik qismiga boring. Garchi Bioslar sezilarli darajada farq qilishi mumkin turli xil kompyuterlarQoida tariqasida, xavfsizlik sozlamalari bo'lgan qism "xavfsizlik" deb nomlanadi. Ushbu bo'limda "xavfsizlik chip" tanlovi bo'lishi kerak.

Modul uchta shtatda bo'lishi mumkin:

  • O'chirilgan (o'chirilgan).
  • Kiritilgan va aralashmagan (faol bo'lmagan).
  • Yoqilgan va yoqilgan (faol).

Birinchi holda, u operatsion tizimda ko'rinmaydi - bu ikkinchi - ko'rinadi, lekin tizim undan foydalanmaydi va uchinchi o'rinda, chip ko'rinadi va tizim tomonidan ishlatiladi. "Faol" holatini o'rnating.

Darhol sozlamalarda siz chip tomonidan yaratilgan eski tugmalarni tozalashingiz mumkin.


Agar siz kompyuteringizni sotishni xohlasangiz, TPMni tozalash foydali bo'lishi mumkin. E'tibor bering, kalitlar, siz ushbu tugmachalar kodlangan ma'lumotlarni tiklay olmaysiz (agar, albatta, siz qattiq diskingizni shifrlang).

Endi o'zgarishlarni saqlang ("Saqlash va chiqish" yoki F10 tugmachasini yoki kompyuterni qayta yoqing.

Kompyuterni yuklab olgandan so'ng, asbob menejerini oching va ishonchli modul qurilmalar ro'yxatida paydo bo'lishiga ishonch hosil qiling. "Xavfsizlik qurilmalari" bo'limida bo'lishi kerak.

2 TPM modulini ishga tushirishwindows-da.

Operatsion tizimda chipni ishga tushirish. Buning uchun TPM modulini boshqarish vositasini oching. Tugmachalarni bosing Windows + R. ("Yugurish" derazasiga amal qiling, TPM.MSC kirish maydoniga kiring va "Enter" ni bosing. Uskunalar boshlanadi "Mahalliy kompyuterda ishonchli platforma modulini (TPM) boshqarish.

Yo'lda, siz o'qishingiz mumkin qo'shimcha ma'lumot - THMni yoqish va o'chirish kerak bo'lganda, parolni o'zgartiring va hokazo .. TPMga bag'ishlangan yaxshi maqolalarning Microsoft veb-saytida.

Qo'shilishning o'ng tomonida harakat menyusi mavjud. "TPMni ishga tushirish ..." ni bosing. Agar ushbu xususiyat faol bo'lmasa, sizning chipingiz allaqachon ishga tushirilgan. Agar u ishga tushirilmasa, siz uning egasi parolini bilmaysiz, oldingi paragrafda ko'rsatilganidek modul xotirasini tiklash va tozalash tavsiya etiladi.


TPMni ishga tushirish ustasi boshlanganda, parolni yaratish talab qilinadi. "Parolni avtomatik ravishda yaratish" variantini tanlang.


TPM moduli boshlang'ich dasturi parolni yaratadi. Uni faylda saqlang yoki uni chop eting. Endi "ishga tushiriling" ni bosing va biroz kuting.


Tugatgandan so'ng, dastur muvaffaqiyatli modulni ishga tushirish to'g'risida hisobot beradi. Ishga tushirishni tugatgandan so'ng, modul - o'chirish, tozalash, ma'lumotlarni tiklash, blokirovka qilish, qayta tiklash - faqat siz olgan parol yordamida amalga oshiriladi.


Endi boshlang'ichizatsiya harakati faol emas, lekin u TPMni o'chirish qobiliyatiga ega, agar u firibgarlik yoki hujumlarning oldini olish uchun o'zini blokirovka qiladi.


Aslida, bu TPM moduli imkoniyatlari. Chip ehtimolini talab qiladigan barcha operatsiyalar avtomatik ravishda amalga oshiriladi - operatsion tizimga shaffof va siz uchun sezilmaydi. Bularning barchasi dasturiy ta'minotda amalga oshirilishi kerak. So'nggi operatsion tizimlarda, masalan Windows 8 va Windows 10 va Windows 10, TPMning imkoniyatlari katta yoshga qaraganda ko'proq ishlatiladi.

O'tmishda faylasuflar erkinlik haqida fikr yuritishadi. "Ularning erkinliklarini xavf ostiga qo'ymaslik erkinligini, erkinlikdan mahrum bo'lishga tayyor bo'lganlar, hech qanday xavfsizlik loyiq emas", dedi Benjamin Franklin. "Biror kishi qul bo'lolmaydi, keyin bepul bo'lolmaydi. U yoki bepul - yoki umuman emas, - dedi Jean-Pol Sartre qat'iyan. "Ozodlik kerakli ehtiyoj"Benedikt Spinoza marksistlari.

Erkinlik nima? Bepul bo'lish juda muhimmi va u xavfsizlikka erkinlik berishga tayyormi? Ushbu mavzu bo'yicha aksiya keng jamoatchilik tomonidan nogiron bo'lmagan sabablarga ko'ra itarilgan. JTC1 Texnik qo'mitasi yozida, Belgilangan PASni (TCG) konsorsiumining ishonchli hisoblash guruhi (TCG) konsorsiumini (TCG) konsorsiumini taqdim etgan ISO / IEC 11889: 2015 yilning yozgi versiyasini ovoz berish yakunlandi. Kompaniyalar AMD, Cisco, HP, IBM, Intel, Microsoft va to'lqin tizimlari. 29 iyun kuni Portlendda (Oregon) TCG ishonchli platforma moduli (TPM) 2.0 standartida xalqaro standart sifatida tasdiqlanganligini ma'lum qildi.

TPMning afzalliklari.

TPM - bu kriptografik kalitni tavsiflovchi spetsifikatsiyaning nomi. Buni osonlashtirish mumkin: bu serverlarga o'rnatilishi mumkin bo'lgan axborot xavfsizligi moduli, shaxsiy kompyuterlar, I.R. mobil qurilmalar. U masofaviy sertifikatni qo'llab-quvvatlaydi, bu apparat va kompyuter dasturi bilan aloqa o'rnatadi.

Modul mualliflik huquqi egalari uchun qulaydir, chunki bu dasturiy ta'minotni litsenziyalashni tekshirishga imkon beradi, musiqa, filmlarning noqonuniy nusxasini yoki noqonuniy nusxasini yoki kompyuter o'yinlari. Bu, albatta, kompyuterni aniqlaydi va foydalanuvchini autentifikatsiya qilishga imkon beradi. Shu bilan birga, TPM kalitlarni yaratishga imkon beradi, bu tasodifiy raqamlarni yaratishga qodir.

TPM apparat qobiliyati kuch bilan juda cheklangan va katta miqdordagi ma'lumotlarni yuqori tezlikda shifrlashga imkon bermaydi. Fayllarni disklardagi massa shifrlash funktsiyasi dastur tomonidan bajarilishi mumkin. Windows Bitcker.. Bunday holda, ishlatilgan kripttouchlar o'zlarining o'g'irlik ehtimolini yo'q qiladi, bu ularning o'g'irlash ehtimolini yo'q qiladi.

Shunday qilib, TPM diskni deraza bitiruvchisi bilan shiferni quyish, kompyuterni, viruslarga, shuningdek bank va pochta dasturlariga zarar etkazish yoki o'g'irlash paytida ma'lumotlarni himoya qilishi mumkin.

Modul kompyuterning haqiqiyligini va hatto tarmoqqa kirishdan oldin ham uning ishlashini tasdiqlaydi. Umuman olganda, bu foydalanuvchilarning xavfsizligini, ayniqsa IB muammolarini tushunadigan va ularni o'zlari hal qila olmaydilar.

Darhaqiqat, TPM juda muhim va foydali. Foydalanuvchi xavfsizligini sezilarli darajada yaxshilash. Ammo xavfsizlik narxi muammosi paydo bo'ladi. Agar kishi o'z uyida veb-kamerani o'rnatsa, u uyining xavfsizligini yaxshilaydi. Bu har doim kvartirani masofadan boshqarish va o'g'rilarning paydo bo'lishi paytida politsiyani olib kelishi mumkin. Ammo agar u veb-kamerani boshqarish qobiliyatini to'xtatsa, unda u kuzatuv moslamasiga aylanishi mumkin. Biror kishining mos ravishda nazorat va boshqarish vositalarida to'plangan ma'lumotlar. Palatada, yaqin orada qamoqda, uning kvartirasi yoqadi.

Germaniyani joylashtiring

ISO / IEC JTC1 Texnik qo'mitasi ovoz berish natijalari oldindan aytib bo'lindi. Deyarli ovoz bergan Germaniya. Rossiya "qarshi" esa hech narsa hal qilmadi. Aksariyat amerikaliklarning lavozimini qo'llab-quvvatladilar. Misli ko'rilmagan harakat, Federal Ichki ishlar vazirligining federal vakillari va Germaniya Federativ Respublikasi Federativ Respublikasi Federativ Respublikasi Federativ Respublikasi Federativ Respublikasi Federativ Respublikasi Federativ Respublikasi Federativ-energetika vazirligining yopiq xatining yopiq xatiga va loyihani "dafn qilish" talabiga binoan yordam bermadi . Ushbu hujjat haqida ma'lumot nemis muhriga o'tdi va juda ko'p shovqin qildi.

Davlat darajasida bunday xatning mavjudligi nemis rasmiylari tomonidan rad etilgan, ammo rasmiy hokimiyatdan boshqa narsa kutish mumkin. Nemis maktubining matni, shuningdek, tahririyatning ixtiyorida mavjud bo'lgan va haqiqiyligiga asoslanib, biz bunga shubha qilmaymiz, deyiladi: "... Standard loyihasida taqdim etilgan spetsifikatsiya etarli emas qaror qabul qilish; Xususan, masalani diqqat bilan ko'rib chiqish natijasida, ularning ijrati bilan himoyalangan AKT tizimini boshqarish imkoniyatini yanada kuchaytirishi, shuningdek, tizimni to'liq blokirovka qilish holatlariga olib keladi Ba'zi hisoblash uskunalarini ishlab chiqaruvchilarning manfaatlarini himoya qilish. Bundan tashqari, biz shaxsiy ma'lumotlarning konfidentsialligi darajasi uchun taklif qilingan xususiyatlarning ta'siri juda muammoli bo'lishi mumkinligiga va bu juda muammoli bo'lishi mumkin va biz bu Germaniya qonunchiligining tegishli normalariga zid bo'lishi uchun qo'rqamiz.

Shu bilan birga, nemis IB mutaxassislari tpm printsipial jihatdan qarshi chiqmadilar. Ular oldingi TPM 1.2 standartidan qoniqishgan, unda foydalanuvchi o'z platformasida to'liq nazoratni qoldirgan. TPM moduli o'chirilishi oson edi. TPM 2.0 standartida bu ishlamaydi.

Bundan tashqari, ular faqat Amerika kompaniyalari ishtirok etgan standartni ishlab chiqish uchun mos keladigan yondashuvdan qo'rqishmoqda. Germaniya hukumati Germaniya hukumati TPM 2.0 rivojlanishida ishtirok etishga harakat qilayotganini xabar qilishdi, ammo rad etildi. Shuningdek, ular Birlashgan Millatlar Tashkiloti Fanlar akademiyasining faol hamkorligiga ishora qilmoqdalar va mustaqil ekspertlar tomonidan TPM 2.0-ni xavfsizlik bahosini ta'kidladilar. Nashr TPMni orqa taraf sifatida ko'rish mumkin, deb ogohlantirgan va kriptografik kalitlarga kirishning yuqori ehtimolligi mavjud.

Maykalar va derazalar

Germaniya Federal Xavfsizlik idorasi mutaxassislari axborot texnologiyalari (BSI) TPM 2.0 spetsifikatsiyasiga o'tish bilan, ushbu standart Windows 8.1 va undan yuqori bo'lgan barcha qurilmalarda ushbu standart barcha qurilmalar uchun majburiy bo'ladi va bu funktsiya o'chirish shart emas.

Aslida, TPM 2.0 bilan kompyuterni to'liq foydalanuvchi boshqarish vositasi bo'yicha qurilma sifatida ko'rilmaydi. Windows 8-dagi Windows 2.0 bilan Microsoft-ni o'rnatilgan qora harakat orqali masofadan kompyuterni masofadan boshqarish imkoniyatini beradi.

Xitoylik mutaxassislar ham Germaniya haqida ogohlantirish haqida o'qiydilar. Ular muammoni o'rganib, batafsil bayon qildilar va qaror qildilar. 2014 yil may oyida Xitoyning Sinxua hukumati taqiqlanganligini xabar qildi windows inmostucationlar 8 Hukumat kompyuterlarida. Va bu ehtimol, nafaqat davlatga, balki davlat tomonidan boshqariladigan tuzilmalarga tegishli, balki eng yirik banklar, IB telekommunikatsiyalari, shuningdek, o'z hukumatining tavsiyalariga amal qilishni istagan boshqa kompaniyalardir .

Boshqa bir ichki hujjatda, Nemis Edition tomonidan qabul qilingan BSI: "Windows 7-ni 2020 yilgacha xavfsiz boshqarilishi mumkin. Undan keyin, uni boshqa echimlarni yuborish kerak." Va BSI veb-saytida to'g'ridan-to'g'ri javob beradi, bu mexanizm windows ishlaydi TPM 2.0 bilan "uchinchi shaxslarning sabotaji uchun ishlatilishi mumkin" va mutaxassislar TPMning davlat tashkilotlari va tanqidiy infratuzilmasi tomonidan TPMning yangi versiyasini qabul qilib bo'lmaydigan deb hisoblashadi. Shunday bo'lsa-da, nemislar va xitoylar Windows 8-dan oldin ham Windows 7-ni yangilashga shoshilmaydilar.

Rossiyaning lavozimi

Rossiya pozitsiyasini bilish uchun biz ISO / IEC QTC1 Texnik qo'mitasi, Rossiya va KramftVay va MicrosoftVay va Microsoft kompaniyalariga yangi standartga javob berishni so'rab murojaat qildik.

Afsuski, mutaxassislar yoki savollarimizni e'tiborsiz qoldirdilar yoki ularga javob berishlarini rad etishdi. Intervyu olishga rozi bo'lgan yagona mutaxassis - mustaqil kiberlik bo'yicha mutaxassis avtomatlashtirilgan tizimlar Idora Vadim podolik.

Yaxshilik nima va xavfli TPM nima?

TPM, bu eng keng tarqalgan TPM 1.2 yoki joriy qilingan TPM 2.0, bu Amerika kompaniyalari tomonidan ilgari surilgan texnologik standart. Aslida, TPM kompyuterlarni birlashtiradigan alohida modul hisoblanadi.

Endi, shaxsiy kompyuterlarga, serverlar, terminallardan tashqari tarmoqqa ulangan ko'plab yangi komponentlar mavjud. Bular sanoat avtomatlashtirish uchun boshqaruvchilar, inson salomatligi uchun, inson salomatligi uchun mas'ul bo'lgan qurilmalar - soatlab qurilgan asboblar, glyukometterlar soatlab, ular soxta yoki aksincha, soxta ishlay olishlari mumkin. TPMning ishonch modullari muhim vazifani hal qiladi - ma'lumotlarga ishonish, tizimga ishonchni to'g'ri bajarishini tasdiqlovchi tizimga ishonch.

TPM g'oyasi to'g'ri. Ma'lumotlarning huquqiy ahamiyatini ta'minlaydigan standart modullar bo'lishi kerak. Kontseptsiyaning o'zi quyidagicha: xakerlar qilish va faqat yirik davlatni qilish qiyin bo'lgan modul tuzing. Bu pulni pulni himoya qilish usuli sifatida hisobga o'xshaydi. Hech qanday yomon narsa yo'q.

Savol boshqacha. Windows 7-da "Mening kompyuterim" belgisi bor edi. Windows 10-da u "Ushbu kompyuter" deb nomlanadi. Bu sizning kompyuteringiz emas. Biz istaganimizdan qat'i nazar, biz xavfsizligimizni ta'minlaydigan texnologiyalarni joriy etamiz. Davlat quruq qonunni kiritganga o'xshaydi va hozir mast bo'lmaysiz, chunki jamiyatning sog'lom askarlari kerak. Shunday qilib, bu erda.

Agar kompyuteringiz ushlasa, u biror narsa uchun kimgadir kerak. Sizga ergashish mumkin. Agar siz ushbu funktsiyani o'chira olmasangiz, bu himoya vositasi emas. Bu hujumning passiv vositasidir. Axborot yig'ish - bu hujum uchun nuqtani qidirish. Microsoft sizning pulingiz uchun kompyuteringizni tanlaydi. U sizni operatsion tizimini sotadi va sizni nazorat qiladi.

TPM modulida orqa tarafdagi yoki yo'qligini tekshirish mumkinmi?

Siz standartni tahlil qilishingiz mumkin. Ammo siz boshqaradigan korxonada bo'lmagan TPM moduli sizga kompyuter tomoshabin paydo bo'lganda, - siz ichkarisida nima borligini bilmaysiz. Hech narsa qo'shishi mumkin.

Ammo siz har qanday protsessor yoki boshqaruvchiga xatcho'p qo'shishingiz mumkinmi?

Ha albatta. Va yondashuv bir xil bo'lishi kerak. Harbiy tizimlarda regulyatorlarga hech qachon hech qachon chipni noma'lum deb topilgan chipni noma'lum deb topishga ruxsat berilmaydi. Shuning uchun bizda "Baykal" va "Elbrus" protsessorlari mavjud. Rossiya muhandislik kuchlari sizning TPMni loyihalash uchun etarli. Biz buni fabrikalarda qila olmaymiz. Protsessor kabi. Ammo biz dizayni qila olamiz va keyin kerak bo'lganidek qilsak yoki u erda biron bir narsa qo'shilganligini tekshiramiz. Bunday mexanizm TPMga imkon beradi.

Bizda TPM-ni olmaganimizda nima qilishimiz kerak?

Ishlatilgan TPM analoglari ko'p jihatdan o'z rolini bajaradigan ko'p jihatdan ishonchli yuklash uchun apparat modullari. Ular hozirda TPM ana o'shalar zabzallarida paydo bo'lganda ishlatiladi.

Biozni o'zgartirish imkoniyati paydo bo'ldi, UEFI texnologiyasi paydo bo'ldi, bu sizga dasturiy yuklash modullarini yaratishga imkon beradigan standart. Aslida, ular TPM ishini aks ettiruvchi dasturlarni, bu ko'p ishlanmalarda amalga oshiriladi. Masalan, SEOS operatsion tizimida FSB tomonidan tasdiqlangan.

Rus tpm moduli haqida nima deyish mumkin?

Biz va hozirda Rossiyada anamolar o'zlarining loyihalari uchun buyurtma qilingan kompaniyalar mavjud. Masalan, "Aquarius", "Korftvay", "T-platformalar", MCST va boshqalar. Ularning har biri sizning TPM modulingizni loyihalashtirishga qodir. Va u tezda mahalliy issiq kriptografik algoritmlar yordamida yaratiladi. Va bu nafaqat mudofaa korxonalari, balki uchun ham muhimdir keng doiralar "Shaxsiy ma'lumotlar bo'yicha" 152-FZ Qonunining qoidalarini amalga oshirishga majburdir.

Nega nemislar standartga qarshi TPM 2.0ga qarshi chiqishdi?

Juda onson. Ular o'zlarining ma'lumotlar va texnologiyalarini AQShdan himoya qilishni xohlashadi. Qanday qilib Suse Linux paydo bo'ldi? Bu shuni ma'lum qilganidan keyin birlashgan byundesvrning bitta bo'limidan boshqa ma'lumotlarga uzatilganda, avval NCda bo'lgani ma'lum bo'ldi. Keyin Germaniyada Suse Linux va kafedra ushbu OS-dan ishga joylashtirilgan.

Linuxda 3.2 dan boshlab 3.2-ni qo'llab-quvvatlash, shuningdek, e'lon qilingan. Ammo uni o'chirish mumkin. Va derazalarda u sakkizdan yuqori emas. Windows - bu foydalanuvchi uchun juda qulay operatsion tizim. U juda o'ychan. O'n minglab dasturchilar foydalanuvchilar qulay va qulay ekanligiga ishonch hosil qilish uchun ishlamoqda. Ammo majburiy ravishda joriy qilingan har qanday o'zgarish, bu sizning xavfsizligingiz, shtammingiz. Ikkala mutaxassis, ham mansabdor shaxslar va hukumat.

TPMdan qo'rqmaslik uchun siz maxsus tadqiqotlar qilish, agar xavfli bo'lgan yoki yo'qmi yoki yo'qligini aniqlashingiz kerak. Bu mutlaqo standart protsedura. Ba'zan u ishlab chiqarish uchun chiqish bilan amalga oshiriladi. u oddiy amaliyotMamlakatning mamlakatimiz vakillari ishlab chiqaruvchining mamlakatiga kelganlarida va bir muncha vaqt ishlab chiqarishda o'tiradi, jarayonlarda demontaj qilindi.

Va buni kim qiladi?

Bu yirik tijorat kompaniyalari uchun qiziqarli bo'lishi mumkin. Menimcha, bunday formatda ba'zi tadqiqotlar allaqachon ketmoqda. Va bu davlat uchun qiziq emas, chunki u erda kriptografiya mavjud emas, shuning uchun Mudofaa sohasi uchun mavjud modullar mavjud emas.

Davlat idoralarida TPM bilan kompyuterlardan foydalanish mumkinmi?

TPM tomonidan davlat idoralari sohasida foydalanish juda murakkab. O'ylaymanki, quyidagi nashrlarda, TPM Cryptoalgoritm o'rnini bosadi. Siz BIOSni allaqachon qayta ochib, komponentlaringizni qo'shishingiz mumkin. Shunday qilib, u TPMda bo'ladi. Davlat sektorida hozirgi foydalanish uchun bu haqda gaplashish juda erta. Ammo standartni amalga oshirish qobiliyatining qobiliyatini o'rganish. Shuningdek, keyingi versiyani ishlab chiqishda qatnashish kerak. Birovning TPM-dagi kriptografiyani tikish uchun.

... Umuman olganda, pozitsiya tushunarli. TPM xavfsizlikning yangi darajasi. Davlat qandaydir tarzda himoya savolini hal qiladi va qolganlari nimada ishlatiladi. Aksariyat hollarda, TPM himoya qiladi (TPM berayotgan himoya masalalarida) va ular baribir katta birodarning e'tiboriga kelmaydi.

Amerikaning sofki loyihasi sifatida boshlangan konsorsiumning o'zi kengaymoqda. Ichida hozirda TCG, targ'ibotchi maqomidagi 11 a'zo (AMD, Cisco, Fujitsu, HP, IBM, Intenion, Intel, archa, Microsoft va to'lqin tizimlari) va 74 a'zo. Ushbu ro'yxatlarda Yaponiya va Xitoy kompaniyalari paydo bo'ldi. Ammo u erda rus vakillari ham yo'q.

Erkinlik yoki xavfsizlik? "Ozodlik yo'llarini" tanlagan Sartra va Kai ekzistensialistlari o'tgan asrda o'tmishga kirib, o'tmishga kirishgan bepul odamning mavjudligini o'rganishdi. Aksariyat odamlar xavfsizlikni tanladilar. Va endi faqat kamchilikning uzunligi haqida bahslashadi. Shunday qilib, ommaviy foydalanuvchi uchun TPM muammosi mavjud emas. Ammo davlat bu masalaga befarq bo'lmasligi kerak, unda uning davlat tuzilmalari. Va uning fuqarolari ham.

Ishonchli platforma moduli.

Ichida hisoblash texnologiyasi, Ishonchli platforma moduli. (TPM) - kriptopromchinni tavsiflovchi spetpopoliyani tavsiflovchi spetsifikatsiyaning nomi, shuningdek, ko'rsatilgan spetsifikatsiyani himoya qilish uchun, shuningdek, belgilangan spetsifikatsiyani amalga oshirishning umumiy nomi, masalan, "TPM Chip" yoki "shaklida" TPM xavfsizlik moslamasi (Dell). "Chip Fritz" deb nomlangan (sobiq senatorning sobiq "fritz" ho'llari bilan ma'lum issiq yordam Raqamli ma'lumotlar, DRM) uchun mualliflik huquqini himoya qilish tizimlari. TPM spetsifikatsiyasi ishonchli hisoblash guruhi (Ingliz tili) tomonidan ishlab chiqilgan. TPM spetsifikatsiyasining joriy versiyasi - 1.2 qayta ko'rib chiqish 116, nashr 2011 yil 3 mart.

Qisqa sharh

Kriptopromctor ishonchli platforma moduli, kalitlar va shifrlash uchun ham, shifrlash uchun ham, shifrlash uchun ham, shifrlash uchun ham, shifrlash uchun ham, shifrlash uchun ham, shifrlash / shifrlash uchun ham, tasodifiy raqam generatoriga mos keladigan shifrlash kalitlarini ta'minlaydi. Shuningdek, ushbu modul quyidagi xususiyatlarni o'z ichiga oladi: masofaviy sertifikatlash, bog'lash va ishonchli xavfsiz saqlash. Masofadan sertifikatlash apparat, tizimni yuklash va mezbonlik konfiguratsiyasini (kompyuterda) tekshirishga imkon beradi (raqamli musiqa do'koni) dasturiy ta'minotYoki do'kondan yuklangan musiqa foydalanuvchi tomonidan o'zgartirilmagan yoki nusxa ko'chirilmagan (TSZP). Kriptroposessor ma'lumotlarni shu tarzda shifrlatib yuborishi mumkin bo'lgan kompyuterda shifrlangan dasturiy ta'minotni boshqaradigan kompyuterda shifrlashi mumkin. TPM tasdiqlash kaliti yordamida shifrlash ma'lumotlari - noyob kalit Chipda RSA ishlab chiqarish jarayonida yoki ishonilgan boshqa kalitda qayd etilgan.

TPM moduli apparatning haqiqiyligini tasdiqlash uchun ishlatilishi mumkin. Har bir TPM chipi ma'lum bir qurilma uchun noyobdir, bu platformani noyob autentifikatsiya qilishga imkon beradi. Masalan, kirish tizimi kutilgan tizim ekanligini tekshirish uchun.

TPM arxitekturasi

Chip me'morchiligida quyidagi himoya algoritmlari amalga oshiriladi:

  • himoyalangan xotiralarni boshqarish,
  • shifrlash shinasi va ma'lumotlar,
  • faol himoya qilish.

Faol himoya qilish chipga elektr sinovlarini aniqlash va agar kerak bo'lsa, chipni blokirovka qilishga imkon beradi. Bundan tashqari, TPM ishlab chiqarishda nostandart texnologik qadamlar, masalan, IP qatlamining topologiyasini chalkashtirib yuborish. Ushbu choralar xakerlik chipi bilan sezilarli darajada murakkablashadi, xakerlik narxini oshiradi, bu potentsial tajovuzkorlarning pasayishiga olib keladi.

Kirish / chiqish (Eng. I / O)

Ushbu komponent avtobusda ma'lumot oqimini boshqaradi. Xabarlarni tegishli tarkibiy qismlarga yuboradi. I / O tarkibiy qismida TPM funktsiyalari bilan bog'liq bo'lgan kirish siyosatiga kiradi.

Kriptografik protsessor

TPM ichidagi kriptografik operatsiyalar. Ushbu operatsiyalarga quyidagilar kiradi:

  • Assimetrik kalitlarni (RSA)
  • Assimetrik shifrlash / shifrlash (RSA);
  • Hashing (Sha-1);
  • Tasodifiy raqamlarning paydo bo'lishi.

TPM tasodifiy ketma-ketliklarni yaratish, assimetrik kalitlar, raqamli imzo va saqlangan ma'lumotlar maxfiyligini yaratish uchun ushbu imkoniyatlardan foydalanadi. Shuningdek, TPM ichki ehtiyojlar uchun nosimmetrik shifrlashni qo'llab-quvvatlaydi. Barcha saqlangan tugmachalar kuchga kirishi 2048 bitiga mos kelishi kerak.

O'zgaruvchan bo'lmagan xotira (eng jozibali qolmaslik)

Tasdiqlash tugmachasini, ildiz kaliti (inglizcha saqlash ildizi, SRK), avtorizatsiya ma'lumotlari, turli bayroqlarni saqlash uchun ishlatiladi.

Tasdiqlash kaliti (Eng. Tasdiqlash tugmachasi, EK)

RSA kalitlari generator (Eng. RSA kalit generator)

Bir juft rs kalitlarini yaratadi. TCG kalit ishlab chiqarish vaqtiga minimal talablarni qabul qilmaydi.

RSA qurilmasi (eng jozibali RSA dvigateli)

Raqamli imzolar va shifrlash uchun ishlatiladi. RSA algoritmini amalga oshirishda hech qanday cheklovlar yo'q. Ishlab chiqaruvchilar xitoy nazaremini qoldiqlar yoki boshqa usullar haqida ishlatishlari mumkin. Tavsiya etilgan minimal kalit uzunligi 2048 bitdir. Ochiq ishtirokchilar qiymati bo'lishi kerak.

Ishonchli platforma (eng muhim platforma)

TCG tizimlarida ishonchning ildizlari ishonchli bo'lishi kerak bo'lgan tarkibiy qismdir. Ishonch ildizlarining to'liq to'plami ushbu platformaga ishonchnomaga ta'sir qiladigan platformani tasvirlash uchun zarur bo'lgan minimal funktsiyalarga ega. Uchta ishonchli ildiz bor: o'lchash uchun ishonch uchun ildiz (RTM), saqlash uchun (RTS) va xabarlar uchun ishonch uchun ildiz (RTS) va xabarlar uchun ishonch yoki ishonchning ildizi. RTM - bu platformaning yaxlitligini ishonchli o'lchash mexanizmi. RTS yaxlitlik qadriyatlarini saqlashga qodir hisoblash mexanizmidir. RTR - RTSda saqlangan ma'lumotlarga ishonchli xabar beradigan mexanizm. O'lchov ma'lumotlari o'lchangan komponentlarning xususiyatlari va xususiyatlarini tavsiflaydi. Ushbu o'lchovlarning hoji - kompyuterning holatining "surati". Ularning saqlashi RTS va RTT funktsionalligi bilan amalga oshiriladi. Hasanni o'lchangan qiymatlarning ishonchli holati bilan taqqoslash, siz tizimning yaxlitligi haqida gaplashishingiz mumkin.

Mumkin bo'lgan ilovalar

Autentifikatsiya

TPM yangi avlod autentifikatsiyasining belgisi sifatida ko'rib chiqilishi mumkin (xavfsizlik token). Kriptropsessor autentifikatsiya va foydalanuvchini va kompyuterni, tarmoqqa faqat vakolatli foydalanuvchilar va kompyuterlar bilan ta'minlaydi. Buni, masalan, TPM bilan bog'liq raqamli sertifikatlardan foydalangan holda shifrlash yoki imzo asosida elektron pochta xabarlarini muhofaza qilishda foydalanish mumkin. Shuningdek, parollar etishmovchiligi va TPMdan foydalanish simli, simsiz va VPN kirish uchun haqiqiy autentifikatsiya modellarini yaratishga imkon beradi.

O'g'irlikdan ma'lumotlarni himoya qilish

Bu "himoyalangan konteyner" ning asosiy maqsadi. Ishonchli hisoblash guruhining xususiyatlari asosida amalga oshirilgan O'z-o'zini qo'shadigan qurilmalar indekslash va foydalanishni boshqarish ma'lumotlariga o'rnatiladi. Bunday qurilmalar kompyuterni yo'qotganda yoki o'g'irlashda yoki o'g'irlashda ma'lumotlarni shifrlash, himoya qilish bilan ta'minlaydi.

Foyda:

  • Ishni yaxshilash
Apparat shifrlash sizga ishlashni yo'qotgan holda barcha ma'lumotlar oralig'ida ishlash imkonini beradi.
  • Xavfsizlik kuchaytirilishi
Shifrlash har doim yoqilgan. Bundan tashqari, kalitlar qurilma ichida hosil bo'ladi va hech qachon uni tark etmaydi.
  • Kam xarajatlar xarajatlari
Operatsion tizimi, dasturlar va hokazolarning o'zgarishi talab qilinmaydi. Shifrlash uchun markaziy protsessorning resurslaridan foydalanilmaydi.

Katta istiqbollar bir nechta tpm + Bitlecker bor. Ushbu echimingiz butun diskni shifrlashdan oshkora olishingizga imkon beradi.

Tarmoqdan foydalanishni boshqarish (NAC)

TPM kompyuterning haqiqiyligini tasdiqlaydi va hatto tarmoqqa kirishni qabul qilishdan oldin va agar kerak bo'lsa, kompyuterni karantinga qo'yishi mumkin.

O'zgartirishni himoya qilish

Dastur kodeksini sertifikatlash chastotekent va bank kabi nozik dasturlardan himoya qiladi va pochta mijozlari - qasddan o'zgartirishdan. Darhol, "Trojan ot" ning yangi meder o'rnatuvchi o'rnatuvchisi to'xtatiladi.

Nusxa ko'chirish

Nusxalash himoyasi bunday zanjirga asoslanadi: Dasturni dekodlash kalitiga kirish huquqiga ega (va faqat TPMda saqlanadi). Bu nusxa ko'chirish dasturini chetlab o'tish mumkin emasligini himoya qiladi.

Savdo

Ishlab chiqaruvchilar

Amalga oshirilgan 300 dan ortiq "000" 000 kompyuterlar TPM chipi bilan jihozlangan. Kelajakda TPM bunday qurilmalarga, xuddi shunday qurilmalarga o'rnatilishi mumkin mobil telefonlar. TPM mikrokontrollerlari quyidagi kompaniyalar tomonidan ishlab chiqariladi:

  • Sinosun
  • Nuvoton,

Tanqid

Ishonchli platforma moduli nomi uchun tanqid qilinadi (ishonch - Ingliz tili. ishonch. - Har doim o'zaro, foydalanuvchi, TPM ishlab chiquvchilar va ishonishmaydi va u bilan bog'liq erkinlikni buzganliklari uchun. Ushbu buzish uchun qurilma ko'pincha chaqiriladi Xiyonatkor hisoblash ("Xiyonatkor hisob-kitoblar").

"Egalik" kompyuterining yo'qolishi

Kompyuter egasi endi u bilan hech narsa qila olmaydi, dasturiy ta'minot ishlab chiqaruvchilarining huquqlarining bir qismidan o'tgan. Xususan, TPM xalaqit berishi mumkin (dasturiy ta'minot yoki qasddan ishlab chiqaruvchi echimlar tufayli):

  • ma'lumotlarni boshqa kompyuterga o'tkazish;
  • kompyuteringiz uchun dasturiy ta'minotni bepul tanlang;
  • mavjud dasturlar tomonidan mavjud ma'lumotlarni qayta ishlash.

Anonimlikni yo'qotish

Pentium III protsessorning identifikatsiya raqami to'g'risidagi nizolarni eslab qolish uchun nizolarni eslab qolish, kompyuter identifikatori qanday sabab bo'lishi mumkinligini tushunish uchun.

Raqobatchilarni bostirish

Sanoat etakchisi bo'lgan dastur (Autocad, Microsoft Word yoki Adobe Photoshop) o'z fayllarini shifrlash o'rnatishi mumkin, bu esa boshqa ishlab chiqaruvchilar dasturlari orqali shifrlashni o'rnatishi mumkin, shu bilan arizada tanlovda qatnashish uchun potentsial tahdidni yaratadi dasturiy ta'minot.

Sindirib tashlash

TPM parchalanishi paytida himoyalangan idishlar mavjud emas va ulardagi ma'lumotlar kam uchraydi. TPM, agar murakkab zaxira tizimi bo'lsa, tabiiyki, maxfiylikni ta'minlash uchun u o'zining TPMSga ega bo'lishi kerak.

Xakerlik

Qora shlyapa 2010 yilda TPM spetsifikatsiyasi tomonidan ishlab chiqarilgan infinsonning plitasining xakerliklari e'lon qilindi. Ushbu chip kompyuterlarda, uskunalarda ishlatiladi sun'iy yo'ldosh aloqasi va o'yin pristavkalari. Xakerlik (taxminan 70,000 dollar qiymatidagi) elektron mikroskop ishlatilgan. Chip qobig'i kislota bilan eriydi, bu buyruqlarni ushlash uchun eng kichik ignalar ishlatilgan. Infinon, ular jismoniy xakerlik chipi ehtimolini bilishlarini bilishadi. Borchert (Borchert), Kompaniya vitse-prezidenti, qimmatbaho uskunalar va xakerlik texnik jihatlari chiplardan foydalanadigan ko'pchilik uchun xavfni anglatmaydi.

Axborot xavfsizligi: ishonchli platforma moduli va qizil tabletka. 2 qism.

Maqola:

Portal portalining tahririyatidan: Axborot xavfsizligi bo'yicha mutaxassisi Andrey Lutsenkoning ushbu moddasi, virtual muhit, ish stantsiyalarining ish stantsiyalari uchun ko'plab dasturiy ta'minot va apparat komplekslarining potentsial zaifligi haqida gapiradi. Bizning fikrimizcha, materiallar ko'plab muhitlar uchun noyob, qiziqarli va kunga mos keladi. Biz qimmatbaho material uchun minnatdormiz. Muallifga murojaat qilish uchun, bo'lim bo'limidan foydalaning "".

Siz ish protokollarini boshqarishingiz mumkin turli xil qurilmalarBundan tashqari, hatto qurilmalarda ham maxsus aralashuv tizimiga ega bo'lgan hisoblash tizimlarini himoya qilmoqchi bo'lgan barcha qurilmalar nafaqat TRM modullari, balki turli xil smart cards, barcha turdagi tokenlar.

Qurilmani nazorat qilishda "qizil tabletka" ning demo versiyasi o'zgartiriladi va ushbu apparat resurslariga murojaat qilishda, virtualizatsiya maydonchasini boshqaradigan aniq ishlov beruvchilarni virtualizatsiya maydonchasiga olib boradi, bu esa bu voqealarni o'z ichiga oladi Damp, axlatni giperagent orqali ko'rish mumkin.

Uskuna tadbirini ro'yxatdan o'tkazishga qo'shimcha ravishda, dasturiy moduldagi buyruq manzili ushbu murojaatni uskunalarga o'tkazadi. Giperagent ushbu dasturiy modullarni ko'rishga imkon beradi, agar kerak bo'lsa, ularni keyingi tahlil uchun faylda saqlang.

Eng keng tarqalgan dasturiy ta'minotShifrlash tugmalarini saqlash uchun TRM moduli yordamida ushbu dasturning ishida aniqdir va quyida joylashgan skrinshotlarda "qizil tabletka" gipersserini kuzatadi.

Bitquerning TRM moduli bilan bitqising protokoli

Dastlab, Bitchker (OT yuklash bosqichi) TRM modulidagi asosiy shifrlash kalitlarini o'qish uchun BIOS funktsiyalaridan foydalanadi, ish I / O portlarining manzil maydonidan o'tadi.
OT yadro yuklanganidan so'ng, operatsion tizim 1.2 protokoliga muvofiq modul bilan ishlashni boshlaydi va ma'lumotlar almashinuvi MMTO manzil maydoni orqali almashiladi.

Protokolni faollashtirish trm moduli (Rasmni joylashtirish uchun bosing)

Shuningdek, TRM moduli Maxsus ma'muriyatni boshqaradi windows xizmatiMasalan, initsializatsiya protokoli sof TRM moduli tomonidan qayd etiladi va unda faollashtirish kalitini kiritadi. Taqqoslash orqali siz TRM moduli va boshqa shifrlash kalitlari bilan osongina o'qishingiz mumkin, aktivlashtirish, ammo bu faqat TRM modulining OS-dan almashish tugmachalari. TRM moduli qoldirmaydigan tugmachalar, protokolni ro'yxatdan o'tkazishda o'qishingiz mumkin zaxira nusxasi TRM moduli tarkibining tashqi qo'llab-quvvatlashida.

Oldingi matndan u ko'rinishi mumkin ushbu mavzu Mamlakatimiz uchun ahamiyatsiz, chunki SRM modullari foydalanish taqiqlanganligi sababli va axborotni himoya qilish uchun boshqa import vositalari faqat maxfiy ma'lumotlar uchun qo'llaniladi.

Rossiyaning axborot xavfsizligining asosi "Becond" tipidagi (MDZ) moddiy modullari, qo'shimcha, o'ralgan o'chirish usullari mahalliy tarmoqlar Axborot xavfsizligi tizimlarining arxitektorlarining rejalari bo'yicha Internetga kirishdan tashqari, tashqi kirish xavfi mutlaqo yo'q qilinadi.

Ammo, EY XUDO"Rus muhandisligi va ma'muriy fikrlarning bunday tartibsiz mablag'lari tikuvlar bo'yicha sezilarli darajada chetlab olinadi (himoya o'zi uzoq vaqtdan beri uzoq vaqtdan beri - faqat ko'p million dollarlik ishi bor).

Bundan tashqari, davlat siyosati instituti sifatida axborot xavfsizligi to'liq badiiy asarga aylandi, - deydi Eski rus tilida shunday deyilgan: "Qonunlarning jiddiyligi ularning bajarilishining tanlovi bilan qoplanadi."

Maslahat:

Tarkibida o'z tarkibidagi kriptografik va inshootlardan foydalanish faqat litsenziya asosida (Rossiya Federatsiyasi Prezidenti Federatsiyasi Prezidentining 1995 yil 3 aprel federatsiyasi to'g'risidagi qarori).

Ushbu modelda ishlab chiqaruvchi TRM modulini to'lash bo'yicha tovarlarni etkazib beradi va noutbukni Eslatma protsedurasi uchun Rossiyaga etkazib beradi, deb xabar beradi ushbu qurilma Ishlab chiqaruvchi tomonidan ishlab chiqaruvchi tomonidan o'chirilgan:

CF-52 taxtasida INFINON SLB tomonidan ishlab chiqarilgan TRM moduli 9635 TT1.2 o'rnatilgan

TRM noutbukining ushbu qimmat va rivojlangan modelida, modul ACPI jadvallari BIOS bilan tezlikda bo'lmagan manipulyatsiyalar bilan ishlayotgan operatsion tizimda foydalaniladi, u quyida keltirilgan.

Yuqoridagi slaydlardan, uni import qilishda uning xabarnomasida ko'tarilgan va nazorat qilishini ko'rish mumkin Davlat organlari "Omadli".

Bundan tashqari, TRM modullari tomonidan uzilganga ruxsat berish mamlakatning axborot xavfsizligiga jiddiy tahdiddir, chunki ular "uzilgan" trm modullari tizimlar tomonidan qo'llaniladi masofaviy boshqarish Noutbukdan serverga hisoblash uskunalari inklyuziv. Tizimlarda masofaviy boshqarish Hisoblash moslamasi ustidan nazoratni olish uchun masofaviy tugunni hal qilish uchun javobgardirlar.

Ammo qayg'uli bo'lsa, u erda apparat Virtualizatsiya texnologiyasi jiddiy yordam berishi mumkin bo'lgan joy mavjud. Aslida, agar siz viruslarga xoch qilmasangiz, unda hayotingizni jiddiy murakkablashtiring (u troyussiya va boshqa va foydalanuvchining qobiliyatsizligi va foydalanuvchining qobiliyatsizligi).

Ushbu ezgu virusni hal qilish uchun giperdilerning tavsifi keyingi maqolada keltirilgan.

Ko'rish uchun JavaScript-ni yoqing

Ishonchli platforma modullari (ishonchli platforma modullari) ma'lumotlarni himoya qilishga xizmat qiladigan va kompyuterlarda, konsollarda, smartfonlarda, planshetlar va qabul qilgichda foydalanadigan kichik chiplar. Hozirgi kunda TPM chiplari taxminan milliard qurilma bilan jihozlangan va ularning 600 millioni ofis kompyuterlari.

2001 yildan beri "Fitnalar nazariyasi" tarafdorlari chiplarni nazorat vositasini ko'rib chiqishni boshladilar, masalan, filmni noqonuniy nusxalash uchun noqonuniy nusxalashni cheklash mumkin. Ammo So'nggi 12 yil ichida bunday bunday bunday bo'lmadi.. Bundan tashqari, derazalar xavfsiz yuklab olish va ma'lumotlarni shifrlash uchun shunga o'xshash modulni ishlatadi. qattiq disk Bittacker orqali. Shunday qilib, TPM ma'lumotlarning zararli va o'g'irlanishiga qarshi kurashda ustunlikni ta'minlaydi.

Shunga qaramay, 2.0 versiyasini spetsifikatsiya qilish juda katta e'tiborni tortdi, chunki hozirgi paytda TPM chiplari "sukut bo'yicha" (avval foydalanuvchi ularni mustaqil ravishda faollashtirish uchun kerak). Ko'rinishidan, tez orada sotishni tezda aniqlash qiyin bo'ladi, chunki Microsoft Windows uchun sertifikatlash mezonlarini o'zgartirgani uchun. 2015 yildan beri TPM 2.0 standarti barcha uchun majburiydir, aks holda apparat ishlab chiqaruvchisi sertifikatlash tasdiqlanmaydi.

TPM menejeri panel oynasida windows boshqaruvi TPM chipining holat va versiyasini ko'rsatadi

TPM chipi kafolatlarini kafolatlaydi

Ko'p. samarali usul Xaker kirishi ehtimolini istisno etadigan tizimni himoya qilish - bu TPM apparat chipidan foydalanishdir. Bu kichik "kompyuterdagi kompyuter": o'zingizning protsessoringiz bilan ishonchli modul, ram, saqlash va men / o interfeysi.

TPMning asosiy vazifasi operatsion tizimni kafolatlangan xavfsiz xizmatlar bilan ta'minlash. Masalan, TPM chiplari qattiq diskda ma'lumotlarni shifrlash uchun ishlatiladigan kriptoclutlar saqlanadi. Bundan tashqari, modul butun platformaning identifikatori tasdiqlaydi va xakerlarning apparatni ishlatishga mumkin bo'lgan aralashuvi uchun tizimni tekshiradi. Amalda, UEFI xavfsiz yuklash bilan Tandem operatsion tizimni ishga tushirishning to'liq himoyalangan va xavfsiz jarayoni bilan foydalanuvchini taqdim etadi.

Uchinchi tomon ishlab chiquvchisi tomonidan yuklangan sahna ( antivirus skaner), Microsoft ikkala o'lchanadigan yukni ko'rsatadi. Modrosoft Anti-viruus ishlab chiqaruvchilariga qarshi anti-anti-viruus dasturiyentlarining dastlabki ishga tushirilishi uchun erta dasturiy ta'minot drayveri boshlangan. Agar u yo'q bo'lsa, UEFI yuklash jarayonini buzadi. Kerrel startupda antivirusni himoya qiladi. Agar ELAM haydovchisi sinovdan o'tgan bo'lsa, yadro haqiqiy va boshqa haydovchilarni tan oladi. Bu rootkitlar jarayonga ta'sir qilishi mumkinligini yo'q qiladi windows yuklab olishlari Antivirus skaner hali faol bo'lmasa, "vaziyatdan foydalaning".

Oldingi TPM 1.2 spetsifikatsiyasi RSA-2048 va SHA-1 shifrlash algoritmlari bilan ishlatilgan (ikkinchisida xavfli hisoblanadi). TPM chiplarida qat'iy belgilangan algoritmlardan foydalanish o'rniga, nosimmetrik va asimetrik shifrlash usullari bilan ta'minlanishi mumkin. Masalan, Sha-2, HMAC, ECC va AES hozirda mavjud. Bundan tashqari, TPM 2.0-da yangilanish orqali siz yangi kriptomalgoritmlarni qo'llab-quvvatlashingiz mumkin.


TPM chiplari Bitlecker-ga kalitlarni yarating - Windows shifrlash tizimlari

Asosiy yondoshuv ham o'zgardi. Agar ilgari ikkita qattiq kriptografik kalitlar mavjud bo'lgan barcha xizmatlar uchun poydevor sifatida ishtirok etgan bo'lsa, unda TPM 2.0 juda katta ishlaydi tasodifiy raqamlar - deb nomlangan birlamchi. Shu bilan birga, kerakli kalitlar dastlabki raqamlardan foydalanib, dastlabki raqamlarni manba ma'lumotlari sifatida yaratadi. TPM 2.0 Shuningdek, faqat bir martalik foydalanish uchun kalitlarni yaratish qobiliyatini ta'minlaydi.