TPM 1.2 versus 2.0: belangrijkste verschillen en functies
Summary: Ontdek de belangrijkste verschillen tussen TPM 1.2 en TPM 2.0, waaronder cryptografische ondersteuning, verschillen in gedrag en ondersteunde applicaties. Ontdek de verschillen tussen afzonderlijke TPM en firmware-TPM en verken de compatibiliteit van TPM met verschillende besturingssystemen. ...
Instructions
TPM 1.2 vergeleken metTPM 2.0 - cryptografische ondersteuning
De onderstaande tabel met versleutelingsalgoritmen geeft een samenvatting; Voor een uitgebreidere lijst met TPM-algoritmen raadpleegt u het TCG Algorithm Registry. De lijst met verplichte algoritmen voor TPM 2.0 in een pc wordt gedefinieerd in het meest recente TPM-profiel van het pc-clientplatform.
| Type algoritme |
Naam algoritme |
TPM 1.2 |
TPM 2.0 |
|---|---|---|---|
| Asymmetrisch |
RSA 1024 |
Ja |
Facultatief |
|
|
RSA 2048 |
Ja |
Ja |
|
|
ECC P256 |
Nee |
Ja |
|
|
ECC BN256 |
Nee |
Ja |
| Symmetrisch |
AES 128 |
Facultatief |
Ja |
|
|
AES 256 |
Facultatief |
Facultatief |
| Hash |
SHA-1 |
Ja |
Ja |
|
|
SHA-2 256 |
Nee |
Ja |
| HMAC |
SHA-1 |
Ja |
Ja |
|
|
SHA-2 256 |
Nee |
Ja |
Tabel 1: TPM 1.2 versus 2.0
TPM 1.2 vergeleken met TPM 2.0 - Gedragsverschillen
TPM 1.2 ondersteunt een autorisatie met één 'eigenaar', met een RSA 2048b-goedkeuringssleutel (EK) voor ondertekening/attestatie en één RSA 2048b Storage Root Key (SRK) voor versleuteling. Dit betekent dat één gebruiker of entiteit ('eigenaar') de controle heeft over zowel de functies voor ondertekening/attestering als voor de versleuteling van de TPM. Over het algemeen fungeert de SRK als hoofdsleutel voor alle sleutels die in TPM 1.2 worden gemaakt. TPM 1.2 is gespecificeerd als een opt-in-apparaat (zie het Trusted Computing Group-artikel The Case for Enabling Trusted Platform Modulesvoor meer informatie over de betekenis van opt-in zoals deze van toepassing is op TPM).
TPM 2.0 heeft dezelfde functionaliteit die wordt vertegenwoordigd door de EK voor ondertekening/attestatie en SRK voor versleuteling als in 1.2, maar het besturingselement is opgesplitst in twee verschillende hiërarchieën in 2.0, de Endorsement Hierarchy (EH) en de Storage Hierarchy (SH). Naast deze EH en SH heeft TPM 2.0 ook een Platformhiërarchie (PH) voor onderhoudsfuncties en een Null-hiërarchie. Elke hiërarchie heeft zijn eigen unieke 'Eigenaar' voor autorisatie. Hierdoor ondersteunt TPM 2.0 vier autorisaties die analoog zouden zijn aan de enkele TPM 1.2 "eigenaar".
In TPM 2.0 moet de nieuwe platformhiërarchie gebruikt worden door platformmakers. De hiërarchieën Storage en Endorsement en de Null-hiërarchie worden gebruikt door applicaties van het besturingssysteem en het besturingssysteem. Door de nieuwe specificatie is zoeken en beheren in TPM 2.0 veel minder omslachtig dan in 1.2. TPM 2.0 kan RSA- en ECC-algoritmen ondersteunen voor goedkeuringssleutels en SRK's.
TPM 1.2 tegenover 2.0 - Ondersteunde applicaties en functies:
| Functie of applicatie |
TPM 1.2 |
TPM 2.0 |
|---|---|---|
| DDP|ST - OTP client |
Ja |
Nee* |
| DDP|Versleuteling |
Ja |
Ja |
| Intel® Trusted Execution Technology |
Ja |
Ja |
| Microsoft Bitlocker™ |
Ja |
Ja |
| Microsoft Virtual Smart Card |
Ja |
Ja |
| Microsoft Credential Guard™ |
Ja |
Ja |
| Microsoft Passport™ |
Ja |
Ja |
| TCG Measured Boot |
Ja |
Ja |
| UEFI Secure Boot |
Ja |
Ja |
| Microsoft Device Guard |
Ja |
Ja |
Tabel 2: TPM 1.2 tegenover 2.0 - Ondersteunde applicaties en functies
Zie ook het Dell Dell Knowledge Base-artikel Dell computers die kunnen upgraden van TPM-versie 1.2 naar 2.0.
Hoe wijkt een aparte TPM 2.0 af van een firmware-TPM (fTPM)?
Een op firmware gebaseerde TPM (fTPM) is een TPM die werkt met behulp van de bronnen en context van een multifunctioneel/functiegericht rekenapparaat (zoals een SoC, CPU of andere vergelijkbare rekenomgeving).
Een afzonderlijke TPM wordt geïmplementeerd als een geïsoleerde, afzonderlijke functie- of functiechip, met alle benodigde rekenbronnen die zijn opgenomen in het pakket met de afzonderlijke fysieke chip. Een discrete TPM heeft volledige controle over specifieke interne bronnen (zoals vluchtig geheugen, niet-vluchtig geheugen en cryptografische logica) en is de enige functie die toegang heeft tot deze bronnen en deze gebruikt.
Een op firmware gebaseerde TPM heeft geen eigen speciale storage. Het vertrouwt op besturingssysteem- en platformservices om het toegang te geven tot storage binnen het platform. Een van de gevolgen van het niet hebben van een toegewezen storage is de aanwezigheid van een goedkeuringssleutelcertificaat (EK). Afzonderlijke TPM-apparaten kunnen door de TPM-producent aan de platformproducten worden geleverd met een EK-certificaat dat is geïnstalleerd in de TPM-storage voor de TPM-goedkeuringssleutel. Dit is niet mogelijk met een firmware-TPM. Firmware TPM-leveranciers stellen certificaten beschikbaar aan eindgebruikers via fabrikantspecifieke processen. Om het EK-certificaat voor een computer te verkrijgen, moeten platformeigenaren contact opnemen met de chipset/CPU-leverancier van dat platform.
Ook is een TCG-gecertificeerde aparte TPM vereist om te voldoen aan nalevings- en beveiligingsvereisten, waaronder versteviging van de chip en de interne bronnen die vergelijkbaar zijn met smartcards. TCG-naleving controleert of de TPM de TCG-specificaties correct implementeert. Met de beveiliging die vereist is voor de TCG-certificering kan een gecertificeerde aparte TPM zichzelf beschermen tegen ingewikkeldere fysieke aanvallen.
Supportmatrix voor besturingssystemen:
Zie ook Dell Knowledge Base-artikelen:
- TPM-upgrade- of downgradeproces (Trusted Platform Module) voor het besturingssysteem Windows 10
- Veelgestelde vragen over Trusted Platform Module (TPM) voor Windows 11
Support van besturingssysteemleveranciers
| Besturingssysteem |
TPM 1.2 |
TPM 2.0 |
|---|---|---|
| Windows 7 |
Ja |
Nee (1) |
| Windows 8 |
Ja |
Ja (2) |
| Windows 8.1 |
Ja |
Ja (2) |
| Windows 10 |
Ja |
Ja |
| RHEL |
Ja |
Ja (3)(4) |
| Ubuntu |
Ja |
Ja (3)(5) |
Tabel 3: Support van besturingssysteemleveranciers
- Windows 7 64-bits met SP geconfigureerd in UEFI + CSM-opstartmodus biedt ondersteuning voor TPM 2.0, ondersteund op sommige platforms.
- Windows 8 is gelanceerd met ondersteuning voor TPM 2.0, maar ondersteunt alleen SHA-1.
- Vereist Linux upstream kernel versie 4.4 of nieuwer. Leveranciers van Linux-distributies kunnen kiezen voor backport-support naar oudere kernels.
- Red Hat® Enterprise Linux® 7.3 en hoger hebben basisondersteuning voor de kernel. RHEL 7.4 heeft een tech preview van de tools voor de gebruikersruimte.
- Ondersteund op Ubuntu 16.04 en hoger.
Support voor commerciële besturingssystemen voor commerciële platforms van Dell
| Besturingssysteem |
TPM 1.2 |
TPM 2.0 |
|---|---|---|
| Windows 7 |
Ja |
Nee |
| Windows 8 |
Ja |
Nee (5) |
| Windows 8.1 |
Ja |
Nee (5) |
| Windows 10 |
Ja |
Ja (6) |
| RHEL |
Nee (7) |
Ja (8) |
| Ubuntu 14.04 |
Nee (7) |
Nee |
| Ubuntu 16.04 |
Nee (7) |
Ja (9) |
Tabel 4: Support voor besturingssystemen voor commerciële platforms van Dell
- Dell ondersteunt TPM 2.0 met Windows 8 en 8.1 op een beperkt aantal tablets en afneembare pc's die Microsoft Connected Standby ondersteunen.
- Ondersteuning voor TPM 2.0 is beschikbaar op alle commerciële platforms vanaf het voorjaar van 2016 en de standaard TPM-modus in Windows 10 is TPM 2.0.
- TPM 1.2 wordt niet officieel ondersteund door Dell met Linux, behalve op geselecteerde IoT-platforms.
- Vereist Red Hat® Enterprise Linux® 7.3 of hoger. De gebruiker moet mogelijk de TPM-modus handmatig wijzigen van 1.2 naar 2.0.
- Dell heeft samengewerkt met Canonical op het gebied van TPM 2.0-ondersteuning op clientcomputers die worden geleverd met TPM 2.0. Hiervoor moet Ubuntu 16.04 met de computer worden meegeleverd.
Additional Information
Aanbevolen artikelen
Hier zijn enkele aanbevolen artikelen met betrekking tot dit onderwerp die voor u interessant kunnen zijn.