Ключові відмінності та особливості TPM 1.2 та 2.0
Summary: Дізнайтеся про ключові відмінності між модулем TPM 1.2 і TPM 2.0, зокрема про криптографічну підтримку, відмінності в поведінці та підтримувані програми. Зрозумійте, чим відрізняються дискретні модулі TPM і мікропрограми TPM, і дізнайтеся про сумісність модуля TPM із різними операційними системами. ...
Instructions
TPM 1.2 в порівнянні зTPM 2.0 - Криптографічна підтримка
Наведена нижче таблиця алгоритмів шифрування містить зведену інформацію; Щоб отримати повніший список алгоритмів TPM, зверніться до реєстру алгоритмів TCG. Список обов'язкових алгоритмів для TPM 2.0 в персональному комп'ютері визначено в останньому профілі TPM клієнтської платформи ПК.
| Тип алгоритму |
Ім'я алгоритму |
Модуль TPM 1.2 |
Модуль TPM 2.0 |
|---|---|---|---|
| Асиметрична |
RSA 1024 |
Так |
Необов'язково |
|
|
RSA 2048 |
Так |
Так |
|
|
ECC P256 |
Ні |
Так |
|
|
ECC BN256 |
Ні |
Так |
| Симетрична |
128 дирхамів ОАЕС |
Необов'язково |
Так |
|
|
256 AES |
Необов'язково |
Необов'язково |
| Гешування |
ША-1 |
Так |
Так |
|
|
ША-2 256 |
Ні |
Так |
| HMAC |
ША-1 |
Так |
Так |
|
|
ША-2 256 |
Ні |
Так |
Таблиця 1: Модуль TPM 1,2 і 2,0
TPM 1.2 у порівнянні з TPM 2.0 - відмінності в поведінці
Модуль TPM 1.2 підтримує єдину авторизацію власника з підтвердженим ключем RSA 2048b (EK) для підписання та атестації та одним кореневим ключем сховища RSA 2048b (SRK) для шифрування. Це означає, що один користувач або юридична особа («власник») має контроль над функціями підписання/атестації та шифрування модуля TPM. Загалом, SRK служить батьківським для будь-яких ключів, створених у TPM 1.2. Модуль TPM 1.2 було визначено як пристрій за згодою (див. статтю Trusted Computing Group Випадок увімкнення модулів довіреної платформи , щоб отримати додаткові відомості про значення слова "opt-in" у контексті TPM).
TPM 2.0 має ті ж функції, що й EK для підписання/атестації та SRK для шифрування, що й у версії 1.2, але в версії 2.0 елемент керування розділено на дві різні ієрархії: ієрархію схвалення (EH) та ієрархію зберігання (SH). Окрім EH і SH, TPM 2.0 також містить ієрархію платформ (PH) для функцій обслуговування та нульову ієрархію. Кожна ієрархія має свого унікального «власника» для авторизації. Тому модуль TPM 2.0 підтримує чотири авторизації, які були б аналогом одного «власника» модуля TPM 1.2.
У модулі TPM 2.0 нова ієрархія платформ призначена для використання виробниками платформ. Ієрархії зберігання та схвалення, а також ієрархія Null використовуються програмами операційної системи та ОС. TPM 2.0 було визначено таким чином, що виявлення та керування ними менш громіздкі, ніж версія 1.2. TPM 2.0 може підтримувати алгоритми RSA та ECC для підтверджувальних ключів і SRK.
TPM 1.2 і 2.0 – підтримувані програми та функції:
| Функція або застосування |
Модуль TPM 1.2 |
Модуль TPM 2.0 |
|---|---|---|
| DDP|ST - клієнт OTP |
Так |
Ні* |
| DDP|Шифрування |
Так |
Так |
| ® Технологія довіреного виконання Intel |
Так |
Так |
| Microsoft Bitlocker™ |
Так |
Так |
| Віртуальна смарт-картка Microsoft |
Так |
Так |
| Microsoft Credential Guard™ |
Так |
Так |
| Паспорт™ Microsoft |
Так |
Так |
| Вимірюваний черевик TCG |
Так |
Так |
| Безпечне завантаження UEFI |
Так |
Так |
| Захист пристроїв Microsoft |
Так |
Так |
Таблиця 2: TPM 1.2 і 2.0 – підтримувані програми та функції
Крім того, перегляньте статтю бази знань Dell Dell Комп'ютери Dell, які можна оновити з версії TPM 1.2 до 2.0.
Чим дискретний модуль TPM 2.0 відрізняється від прошивки TPM (fTPM)?
Модуль TPM на основі мікропрограми (fTPM) – це модуль TPM, який працює з використанням ресурсів і контексту багатофункціонального або функціонального обчислювального пристрою (наприклад, SoC, CPU або іншого подібного обчислювального середовища).
Дискретний модуль TPM реалізується у вигляді ізольованої, окремої функціональної або функціональної мікросхеми з усіма необхідними обчислювальними ресурсами, які містяться в дискретному фізичному пакеті мікросхем. Дискретний модуль TPM має повний контроль над виділеними внутрішніми ресурсами (такими як енергонезалежна пам'ять, енергонезалежна пам'ять і криптографічна логіка), і це єдина функція, яка отримує доступ до цих ресурсів і використовує їх.
Модуль TPM на основі мікропрограми не має власного спеціального сховища. Він покладається на операційну систему та служби платформи, щоб забезпечити доступ до сховища на платформі. Одним із наслідків відсутності виділеного сховища є наявність сертифіката підтверджувального ключа (EK). Виробник модуля TPM може постачати дискретні пристрої TPM виробнику платформи за допомогою сертифіката EK, інстальованого в сховищі TPM для підтверджувального ключа TPM. Це неможливо з прошивкою TPM. Постачальники мікропрограми TPM надають кінцевим користувачам доступ до сертифікатів за допомогою спеціальних процесів. Щоб отримати сертифікат EK для комп'ютера, власники платформи повинні звернутися до постачальника чіпсета/центрального процесора для цієї платформи.
Крім того, дискретний модуль TCG, сертифікований TCG, має відповідати вимогам відповідності та безпеки, зокрема зміцнювати чіп і його внутрішні ресурси, подібно до смарт-карт. Відповідність вимогам TCG гарантує, що TPM правильно реалізує специфікації TCG. Загартовування, яке вимагається сертифікацією TCG, дозволяє сертифікованому дискретному TPM захистити себе від складніших фізичних атак.
Матриця підтримки операційної системи:
Також дивіться статті Dell Knowledge Base:
- Процес оновлення або пониження версії модуля довірчої платформи (TPM) для операційної системи Windows 10
- Модуль довірчої платформи (TPM) Запитання й відповіді на Windows 11
Підтримка постачальників операційних систем
| Операційна система |
Модуль TPM 1.2 |
Модуль TPM 2.0 |
|---|---|---|
| Вікна 7 |
Так |
Немає (1) |
| Вікна 8 |
Так |
Так (2) |
| Windows 8.1 |
Так |
Так (2) |
| Вікна 10 |
Так |
Так |
| ХЕЛ |
Так |
Так (3)(4) |
| Ubuntu |
Так |
Так (3)(5) |
Таблиця 3: Підтримка постачальників операційних систем
- Windows 7 64 bit з налаштованим в режимі завантаження UEFI + CSM може підтримувати TPM 2.0, що підтримується на деяких платформах.
- Windows 8 запущена з підтримкою TPM 2.0, але підтримує лише SHA-1.
- Вимагає версії основного ядра Linux 4.4 або новішої. Постачальники дистрибутивів Linux можуть вибрати підтримку бекпортів для старих ядер.
- Red Hat® Enterprise Linux® 7.3 і пізніші версії мають базову підтримку ядра. RHEL 7.4 має технічний попередній перегляд інструментів для використання простору користувача.
- Підтримується на Ubuntu 16.04 і пізніших версіях.
Підтримка операційної системи комерційної платформи Dell
| Операційна система |
Модуль TPM 1.2 |
Модуль TPM 2.0 |
|---|---|---|
| Вікна 7 |
Так |
Ні |
| Вікна 8 |
Так |
Ні (5) |
| Windows 8.1 |
Так |
Ні (5) |
| Вікна 10 |
Так |
Так (6) |
| ХЕЛ |
Ні (7) |
Так (8) |
| Ubuntu 14.04 |
Ні (7) |
Ні |
| Ubuntu 16.04 |
Ні (7) |
Так (9) |
Таблиця 4: Підтримка операційної системи Dell Commercial Platform
- Dell підтримує модуль TPM 2.0 з Windows 8 і 8.1 на обмеженій кількості планшетів і знімних персональних комп'ютерів, які підтримують Microsoft Connected Standby.
- Навесні 2016 року підтримка модуля TPM 2.0 стане доступною на всіх комерційних платформах, а заводським режимом TPM за замовчуванням у Windows 10 є TPM 2.0.
- TPM 1.2 офіційно не підтримується Dell з Linux, за винятком деяких платформ IoT.
- Потрібен Red Hat® Enterprise Linux® 7.3 або новішої версії. Користувачеві може знадобитися вручну змінити режим TPM з 1.2 на 2.0.
- Dell співпрацює з Canonical над підтримкою модуля TPM 2.0 на клієнтських комп'ютерах, які постачаються з модулем TPM 2.0. Для цього потрібно, щоб Ubuntu 16.04 постачалася з комп'ютером.
Additional Information
Рекомендовані статті
Ось кілька рекомендованих статей, пов'язаних з цією темою, які можуть вас зацікавити.