De vigtigste forskelle og funktioner i TPM 1.2 vs. 2.0
Summary: Få mere at vide om de vigtigste forskelle mellem TPM 1.2 og TPM 2.0, herunder kryptografisk understøttelse, adfærdsforskelle og understøttede programmer. Få indblik i, hvordan dedikeret TPM og firmware TPM adskiller sig, og udforsk kompatibilitet af TPM med forskellige operativsystemer. ...
Instructions
TPM 1.2 sammenlignet med TPM 2.0 – kryptografisk understøttelse
Tabellen over krypteringsalgoritmer nedenfor giver et resumé; Du kan finde en mere omfattende liste over TPM-algoritmer i TCG Algorithm Registry. Listen over obligatoriske algoritmer til TPM 2.0 i en pc er defineret i den nyeste TPM-profil for pc-klientplatforme.
| Algoritmetype |
Algoritmenavn |
TPM 1.2 |
TPM 2.0 |
|---|---|---|---|
| Asymmetrisk |
RSA 1024 |
Ja |
Valgfrit |
|
|
RSA 2048 |
Ja |
Ja |
|
|
ECC P256 |
Nej |
Ja |
|
|
ECC BN256 |
Nej |
Ja |
| Symmetrisk |
AES 128 |
Valgfrit |
Ja |
|
|
AES 256 |
Valgfrit |
Valgfrit |
| Hash |
SHA-1 |
Ja |
Ja |
|
|
SHA-2 256 |
Nej |
Ja |
| HMAC |
SHA-1 |
Ja |
Ja |
|
|
SHA-2 256 |
Nej |
Ja |
Tabel 1: TPM 1.2 vs. 2.0
TPM 1.2 sammenlignet med TPM 2.0 – forskelle i adfærd
TPM 1.2 understøtter en enkelt "ejergodkendelse" med en RSA 2048b godkendelsesnøgle (EK) til underskrift/attestering og en enkelt RSA 2048b lagerrodsnøgle (SRK) til kryptering. Det betyder, at den enkelte bruger eller virksomhed ("ejer") har kontrol over både signerings-/attesterings- og krypteringsfunktioner i TPM. Generelt fungerer SRK som overordnet for alle nøgler, der oprettes i TPM 1.2. TPM 1.2 blev angivet som en tilvalgsenhed (se artiklen The Case for Turn on Trusted Platform Modulesfor at få flere oplysninger om betydningen af "opt-in", som det gælder for TPM).
TPM 2.0 har den samme funktionalitet, som repræsenteres af EK til signering/attestering og SRK til kryptering som i 1.2, men kontrolelementet er opdelt i to forskellige hierarkier i 2.0, Endorsement Hierarchy (EH) og Storage Hierarchy (SH). Ud over EH og SH indeholder TPM 2.0 også et platformshierarki (PH) for vedligeholdelsesfunktioner og et null-hierarki. Hvert hierarki har sin egen unikke "ejer" til godkendelse. Derfor understøtter TPM 2.0 fire autorisationer, der svarer til den enkelte TPM 1.2-"ejer".
I TPM 2.0 er det nye platformshierarki beregnet til at blive brugt af platformsproducenter. Lagrings- og godkendelseshierarkierne og Null-hierarkiet bruges af operativsystemets og OS-tilstedeværende programmer. TPM 2.0 er blevet specificeret på en måde, der gør registrering og administration nemmere end i 1.2. TPM 2.0 kan understøtte RSA- og ECC-algoritmer til godkendelsesnøgler og SRK er.
TPM 1.2 vs. 2.0 – understøttede programmer og funktioner:
| Funktion eller program |
TPM 1.2 |
TPM 2.0 |
|---|---|---|
| DDP | ST – OTP-klient |
Ja |
Nej* |
| DDP|Kryptering |
Ja |
Ja |
| Intel® betroet eksekveringsteknologi |
Ja |
Ja |
| Microsoft BitLocker™ |
Ja |
Ja |
| Microsofts virtuelle chipkort |
Ja |
Ja |
| Microsoft Credential Guard™ |
Ja |
Ja |
| Microsoft Passport™ |
Ja |
Ja |
| TCG målt start |
Ja |
Ja |
| UEFI sikker start |
Ja |
Ja |
| Microsoft Device Guard |
Ja |
Ja |
Tabel 2: TPM 1.2 sammenlignet med 2.0 – understøttede programmer og funktioner
Se også Dell Dell Knowledge Base-artiklen Dell-computere, der kan opgradere fra TPM version 1.2 til 2.0.
Hvordan er Discreet TPM 2.0 anderledes end et firmware-TPM (fTPM)?
En firmwarebaseret TPM (fTPM) er en TPM, der fungerer ved hjælp af ressourcerne og konteksten fra en multifunktions-/funktionsberegningsenhed (såsom en SoC, CPU eller et andet lignende beregningsmiljø).
En separat TPM implementeres som en isoleret, separat funktions- eller funktionschip med alle de nødvendige computerressourcer, der er indeholdt i pakken med dedikerede fysiske chips. En separat TPM har fuld kontrol over dedikerede interne ressourcer (f.eks. flygtig hukommelse, ikke-flygtig hukommelse og kryptografisk logik), og det er den eneste funktion, der har adgang til og bruger disse ressourcer.
En firmwarebaseret TPM har ikke sit eget dedikerede lager. Den er afhængig af operativsystem og platformstjenester for at give den adgang til lagring inden for platformen. En af konsekvenserne af ikke at have et særligt lager indebærer tilstedeværelsen af et certifikat til en godkendelsesnøgle (EK). Diskrete TPM-enheder kan leveres af TPM-producenten til platformsproducenten med et EK-certifikat installeret i TPM-lageret for TPM-godkendelsesnøglen. Dette er ikke muligt med et firmware-TPM. Firmware-TPM-leverandører gør certifikater tilgængelige for slutbrugere via producentspecifikke processer. For at erhverve EK-certifikatet til en computer skal platformejere kontakte chipset/CPU-leverandøren for den pågældende platform.
En TCG-certificeret diskret TPM er også påkrævet for at opfylde overholdelses- og sikkerhedskrav, herunder hærdning af chippen og dens interne ressourcer svarende til chipkort. TCG-overholdelse verificerer, at TPM implementerer TCG-specifikationerne korrekt. Den hærdning, der kræves af TCG-certificering, gør det muligt for en certificeret diskret TPM at beskytte sig mod mere komplicerede fysiske angreb.
Matrix for support af operativsystem:
Se også følgende artikler i Dells vidensbase:
- Trusted Platform Module (TPM)-opgraderings- eller nedgraderingsproces til Windows 10-operativsystemet
- Ofte stillede spørgsmål om Trusted Platform Module (TPM) til Windows 11
Leverandørsupport til operativsystem
| Operativsystem |
TPM 1.2 |
TPM 2.0 |
|---|---|---|
| Windows 7 |
Ja |
Nej (1) |
| Windows 8 |
Ja |
Ja (2) |
| Windows 8,1 |
Ja |
Ja (2) |
| Windows 10 |
Ja |
Ja |
| RHEL |
Ja |
Ja (3)(4) |
| Ubuntu |
Ja |
Ja (3)(5) |
Tabel 3: Leverandørsupport til operativsystem
- Windows 7 64-bit med SP konfigureret i UEFI + CSM-starttilstand kan understøtte TPM 2.0, der understøttes på nogle platforme.
- Windows 8 blev lanceret med understøttelse af TPM 2.0, men understøtter kun SHA-1.
- Kræver Linux Kernel opstrøms-version 4.4 eller nyere. Linux-forhandlere kan vælge at yde backporting-support af ældre Kernel-produkter.
- Red Hat® Enterprise Linux® 7.3 og nyere har grundlæggende kerneunderstøttelse. RHEL 7.4 har en teknisk forhåndsvisning af brugerrumsværktøjerne.
- Understøttes på Ubuntu 16.04 og nyere.
Support til Dells kommercielle platform til operativsystemet
| Operativsystem |
TPM 1.2 |
TPM 2.0 |
|---|---|---|
| Windows 7 |
Ja |
Nej |
| Windows 8 |
Ja |
Nej (5) |
| Windows 8,1 |
Ja |
Nej (5) |
| Windows 10 |
Ja |
Ja (6) |
| RHEL |
Nej (7) |
Ja (8) |
| Ubuntu 14.04 |
Nej (7) |
Nej |
| Ubuntu 16.04 |
Nej (7) |
Ja (9) |
Tabel 4: Support til Dell Commercial Platform-operativsystemet
- Dell understøtter TPM 2.0 med Windows 8 og 8.1 på et begrænset antal tablets og aftagelige pc'er, der understøtter Microsoft Connected Standby.
- TPM 2.0-understøttelse er tilgængelig på alle kommercielle platforme i foråret 2016, og fabriksstandard-TPM-tilstanden på Windows 10 er TPM 2.0.
- TPM 1.2 er ikke officielt understøttet af Dell med Linux, undtagen på udvalgte IoT-platforme.
- Kræver Red Hat® Enterprise Linux® 7.3 eller nyere. Brugeren kan være nødt til manuelt at ændre TPM-tilstand fra 1.2 til 2.0.
- Dell har samarbejdet med Canonical om TPM 2.0-support på klientcomputere, der leveres med TPM 2.0. Dette kræver, at Ubuntu 16.04 leveres med computeren.
Additional Information
Anbefalede artikler
Her er nogle anbefalede artikler relateret til dette emne, der kan have din interesse.