Vertrauenswürdiges Plattformmodul
Abkürzung | Tpm |
---|---|
Status | Veröffentlicht |
Jahr begann | 2009 |
Letzte Version | ISO/IEC 11889: 2015 2015 |
Organisation | Vertrauenswürdige Computergruppe, ISO/IEC JTC 1 |
Domain | Sichern Sie den Kryptoprozessor |
Webseite | ISO/IEC 11889-1: 2015, ISO/IEC 11889-2: 2015, ISO/IEC 11889-3: 2015, ISO/IEC 11889-4: 2015 |
Vertrauenswürdiges Plattformmodul (Tpm, auch bekannt als ISO/IEC 11889) ist ein internationaler Standard für a sichern Sie den Kryptoprozessor, ein dedizierter Mikrocontroller, der zur Sicherung von Hardware durch integrierte kryptografische Schlüssel entwickelt wurde. Der Begriff kann sich auch auf a beziehen Chip Anpassung an den Standard.
TPM wird für verwendet Digital Rights Management (DRM),[1] Windows Defender, Windows -Domain -Anmeldung, Schutz und Durchsetzung von Software -Lizenzen,[2] und Vorbeugung von Betrug in Online -Spielen.[3]
Einer von Windows 11Die Systemanforderungen sind TPM 2.0. Microsoft hat erklärt, dass dies dazu beitragen soll, die Sicherheit gegen Firmware- und Ransomware -Angriffe zu erhöhen.[4]
Geschichte
Trusted Platform Modul (TPM) wurde von a konzipiert Computerindustrie Konsortium gerufen Vertrauenswürdige Computergruppe (TCG), es entwickelte sich in TPM Hauptspezifikation Version 1.2 was standardisiert wurde durch Internationale Standardisierungsorganisation (ISO) und Internationale Elektrotechnische Kommission (IEC) 2009 als ISO/IEC 11889: 2009.[5] TPM Hauptspezifikation Version 1.2 wurde am 3. März 2011 abgeschlossen und hat seine Überarbeitung abgeschlossen.[6][7]
Am 9. April 2014 kündigte die vertrauenswürdige Computergruppe ein großes Upgrade ihrer Spezifikation mit dem Titel " TPM -Bibliothekspezifikation 2.0.[8] Die Gruppe setzt weiter an dem Standard mit Errata, algorithmischen Ergänzungen und neuen Kommandos. Die jüngste Ausgabe wurde im November 2019 als 2,0 veröffentlicht.[9] Diese Version wurde ISO/IEC 11889: 2015.
Wenn eine neue Revision veröffentlicht wird, wird sie von der vertrauenswürdigen Computergruppe in mehrere Teile unterteilt. Jeder Teil besteht aus einem Dokument, das die gesamte neue TPM -Spezifikation ausmacht.
- Teil 1 - Architektur (umbenannt aus Designprinzipien)
- Teil 2 - Strukturen des TPM
- Teil 3 - Befehle
- Teil 4 - Unterstützende Routinen (in TPM 2.0 hinzugefügt)
Überblick
Das vertrauenswürdige Plattformmodul bietet
- A Hardware -Zufallszahlengenerator[10][11]
- Einrichtungen für die sichere Generation von Kryptografische Schlüssel für begrenzte Verwendungen.
- Fernbescheinigung: Schafft ein fast unverzichtbar Hash -Schlüssel Zusammenfassung der Hardware- und Softwarekonfiguration. Man könnte den Hash verwenden, um zu überprüfen, ob die Hardware und die Software nicht geändert wurden. Die für das Hashing des Setup verantwortliche Software bestimmt das Ausmaß der Zusammenfassung.
- Bindung: Verschlüsselt Daten mit dem TPM -Bindungsschlüssel, einem eindeutigen RSA Schlüssel, der von einem Speicherschlüssel abstammt. Computer, die ein TPM enthalten, können kryptografische Schlüssel erstellen und verschlüsseln, damit sie nur vom TPM entschlüsselt werden können. Dieser Vorgang, der häufig als Schlüssel eingewickelt oder bindet, kann dazu beitragen, den Schlüssel vor Offenlegung zu schützen. Jedes TPM verfügt über einen Master -Wraping -Schlüssel, der als Speicherwurzelschlüssel bezeichnet wird und im TPM selbst gespeichert ist. RSA-Schlüsselcontainer auf Benutzerebene werden mit dem Windows-Benutzerprofil für einen bestimmten Benutzer gespeichert und können verwendet werden, um Informationen für Anwendungen zu verschlüsseln und zu entschlüsseln, die unter dieser spezifischen Benutzeridentität ausgeführt werden.[12][13]
- Abdichtung: Ähnlich wie die Bindung, aber zusätzlich spezifiziert den TPM -Zustand[14] Damit die Daten entschlüsselt werden sollen (nicht versiegelt).[15]
- Sonstiges Vertrauenswürdiges Computer Funktionen für die zu entschlüsselten Daten (nicht versiegelt).[16]
Computerprogramme können ein TPM verwenden, um authentifizieren Hardwaregeräte, da jeder TPM -Chip über einen einzigartigen und geheimen Endorsement -Schlüssel (EK) verfügt, der wie er hergestellt wird. In Hardware eingebettete Sicherheit bietet mehr Schutz als eine Nur-Software-Lösung.[17] Seine Verwendung ist in einigen Ländern eingeschränkt.[18]
Verwendet
Plattformintegrität
Der primäre Umfang von TPM besteht darin, die Integrität einer Plattform zu gewährleisten. In diesem Zusammenhang bedeutet "Integrität" "verhalten sich wie beabsichtigt", und eine "Plattform" ist jedes Computergerät, unabhängig von seiner Betriebssystem. Dies soll sicherstellen, dass die Boot -Prozess beginnt mit einer vertrauenswürdigen Kombination aus Hardware und Software und setzt sich fort, bis das Betriebssystem vollständig gebootet ist und Anwendungen Rennen.
Wenn TPM verwendet wird, sind die Firmware und das Betriebssystem für die Gewährleistung der Integrität verantwortlich.
Zum Beispiel, Einheitliche erweiterbare Firmware -Schnittstelle (UEFI) kann TPM verwenden, um a zu bilden Vertrauenswurzel: Das TPM enthält mehrere Plattformkonfigurationsregister (PCRs), die sichere Speicher und Berichterstattung über Sicherheitsrelevantmetriken ermöglichen. Diese Metriken können verwendet werden, um Änderungen an früheren Konfigurationen zu erkennen und zu entscheiden, wie fortfahren. Beispiele für eine solche Verwendung finden Sie in Linux Unified Key Setup (Luks),[19] Bitlocker und Privatecore VCAGE -Speicherverschlüsselung. (Siehe unten.)
Ein weiteres Beispiel für die Plattformintegrität über TPM ist die Verwendung von Microsoft Office 365 Lizenzierungs- und Outlook -Austausch.[20]
Ein Beispiel für die TPM -Verwendung für die Plattformintegrität ist das Vertrauenswürdige Ausführungstechnologie (TXT), was eine Vertrauenskette erzeugt. Es könnte aus der Ferne bestätigen, dass ein Computer die angegebene Hardware und Software verwendet.[21]
Scheibenverschlüsselung
Volldiskette Verschlüsselung Versorgungsunternehmen wie z. DM-Krypt und Bitlockerkann diese Technologie verwenden, um die Tasten zu schützen Authentifizierung Für einen vertrauenswürdigen Startweg, der Firmware und umfasst Bootsektor.[22]
Andere Verwendungen und Bedenken
Jede Anwendung kann einen TPM -Chip verwenden für:
- Digital Rights Management (DRM)
- Windows Defender
- Windows -Domain -Anmeldung[23]
- Schutz und Durchsetzung von Software -Lizenzen
- Vorbeugung von Betrug in Online -Spielen[24]
Andere Verwendungszwecke existieren, von denen einige entstehen Privatsphäre Bedenken. Das "physische Präsenz" -Feature von TPM befasst sich mit einigen dieser Bedenken, indem die Bestätigung auf Bios-Ebene für Operationen wie Aktivierung, Deaktivieren, Entfernen oder Ändern des Eigentums an TPM durch jemanden erforderlich ist, der physisch an der Konsole der Maschine anwesend ist.[25][26]
Von Organisationen
Das Verteidigungsministerium der Vereinigten Staaten (Dod) Gibt an, dass "neue Computer -Assets (z. Agentur der Verteidigungsinformationssysteme (Disa) Sicherheitsanleitungen für die technische Implementierung von Sicherheit (Stigs) und wo eine solche Technologie verfügbar ist. "DOD antizipiert, dass TPM für die Überprüfung der Geräteidentifizierung, Authentifizierung, Verschlüsselung und Integritätsintegrität verwendet werden soll.[27]
TPM -Implementierungen
Entwickler (en) | Microsoft |
---|---|
Repository | Github |
Geschrieben in | C, C ++ |
Typ | TPM -Implementierung |
Lizenz | BSD -Lizenz |
Webseite | Trusted Computinggroup |
Im Jahr 2006 neu Laptops begann mit einem eingebauten TPM-Chip verkauft. In Zukunft könnte dieses Konzept auf einem bestehenden Konzept zusammengeführt werden Hauptplatine Chip in Computern oder ein anderes Gerät, bei dem die TPM -Einrichtungen eingesetzt werden könnten, wie z. Mobiltelefon. Auf einem PC entweder die LPC Bus oder der Spi Der Bus wird verwendet, um mit dem TPM -Chip herzustellen.
Die vertrauenswürdige Computergruppe (TCG) hat TPM -Chips zertifiziert von Infineon Technologies, Nuvoton, und Stmicroelectronics,[28] Nachdem TPM -Anbieter -IDs zugewiesen wurden moderne Mikrogeräte, Atmel, Broadcom, IBM, Infineon, Intel, Lenovo, Nationaler Halbleiter, Nationz Technologies, Nuvoton, Qualcomm, Rockchip, Standard Microsystems CorporationStmicroelectronics, Samsung, Sinosun, Texas Instrumente, und Winbond.[29]
Es gibt fünf verschiedene Arten von TPM 2.0 -Implementierungen (in der Reihenfolge von den meisten bis zum wenigsten sicher aufgeführt):[30][31]
- Diskrete TPMs sind dedizierte Chips, die TPM -Funktionen in ihrem eigenen passenfestigen Halbleiterpaket implementieren. Sie sind theoretisch der sicherste TPM -Typ, da die in der Hardware implementierten Routinen sein sollten[vage] resistenter gegen Käfer[Klarstellung erforderlich] In der Software implementierten Routinen und ihre Pakete müssen einige Manipulationswiderstand implementiert werden. Zum Beispiel das TPM für Ihren Bremscontroller in Ihrem Auto, so dass es nicht durch ausgefeilte Methoden gehackt wird.[32]
- Integrierte TPMs sind Teil eines anderen Chips. Während sie Hardware verwenden, die Softwarebägen widersetzt, müssen sie nicht Manipulationswiderstand implementieren. Intel hat TPMs in einige seiner integriert Chipsätze.
- Firmware TPMS (FTPMS) sind Firmware-basiert (z. Uefi) Lösungen, die in einer CPUs laufen vertrauenswürdige Ausführungsumgebung. Intel, AMD und Qualcomm haben Firmware -TPMs implementiert.
- Hypervisor TPMS (VTPMS) sind virtuelle TPMs von und verlassen Hypervisoren, in einer isolierten Ausführungsumgebung, die vor der im Inneren ausgeführten Software verborgen ist virtuelle Maschinen um ihren Code vor der Software in den virtuellen Maschinen zu sichern. Sie können ein Sicherheitsniveau bieten, das mit einer Firmware -TPM vergleichbar ist. Google Cloud -Plattform hat vtpm implementiert.[33]
- Software -TPMs sind Software -Emulatoren von TPMs, die nicht mehr Schutz als ein reguläres Programm in einem Betriebssystem erhalten. Sie sind ausschließlich von der Umgebung abhängig, in der sie laufen, sodass sie nicht mehr Sicherheit bieten, als die normale Ausführungsumgebung bereitgestellt werden kann, und sie sind anfällig für ihre eigenen Software -Fehler und -Angriffe, die in die normale Ausführungsumgebung durchdringen. Sie sind für Entwicklungszwecke nützlich.
Die offizielle TCG -Referenzimplementierung der TPM 2.0 -Spezifikation wurde von entwickelt von Microsoft. Es ist lizenziert unter BSD -Lizenz und der Quellcode ist auf verfügbar GitHub.[34] Microsoft bietet a Visual Studio Lösung und Linux Autotools Skripte erstellen.
Im Jahr 2018, Intel Open-Sourced seinen vertrauenswürdigen Plattformmodul 2.0 (TPM2) -Software-Stack mit Unterstützung für Linux und Microsoft Windows.[35] Der Quellcode wird auf GitHub gehostet und unter lizenziert BSD -Lizenz.[36][37]
Infineon finanzierte die Entwicklung einer Open -Source -TPM -Middleware, die der Spezifikation "Software Stack) Enhanced System API (ESAPI) des TCG entspricht.[38] Es wurde von entwickelt von Fraunhofer Institute Für sichere Informationstechnologie (SIT).[39]
IBM's Software TPM 2.0 ist eine Implementierung der TCG TPM 2.0 -Spezifikation. Es basiert auf den TPM -Spezifikationsteilen 3 und 4 und dem von Microsoft gespendeten Quellcode. Es enthält zusätzliche Dateien, um die Implementierung abzuschließen. Der Quellcode wird veranstaltet SourceForge[40] und GitHub[41] und unter BSD -Lizenz lizenziert.
Im Jahr 2022, AMD kündigte an, dass ihre FTPM -Implementierung unter bestimmten Umständen Leistungsprobleme verursacht. Ein Fix ist in Form von a erhältlich BIOS-Aktualisieren.[42][43]
TPM 1.2 gegenüber TPM 2.0
Während TPM 2.0 viele der gleichen Anwendungsfälle anspricht und ähnliche Funktionen aufweist, sind die Details unterschiedlich. TPM 2.0 ist nicht rückwärtskompatibel mit TPM 1.2.[44][45][46]
Spezifikation | TPM 1.2 | TPM 2.0 |
---|---|---|
Die Architektur | Die einheitliche Spezifikation besteht aus drei Teilen.[7] | Eine vollständige Spezifikation besteht aus einer plattformspezifischen Spezifikation, die auf eine gemeinsame vierteilige TPM 2.0-Bibliothek verweist.[47][9] Plattformspezifische Spezifikationen definieren, welche Teile der Bibliothek für diese Plattform optional, optional oder verboten sind. und detaillierte andere Anforderungen für diese Plattform.[47] Plattformspezifische Spezifikationen umfassen PC-Client,[48] Handy, Mobiltelefon,[49] und Automobildünn.[50] |
Algorithmen | SHA-1 und RSA sind erforderlich.[51] AES es ist optional.[51] Triple Des war einst ein optionaler Algorithmus in früheren Versionen von TPM 1.2,[52] wurde aber in TPM 1.2 Version 94 verboten.[53] Die MGF1-Hash-basierte Maskengenerierungsfunktion, die in definiert ist PKCS#1 ist nötig.[51] | Die PTP -Spezifikation (PC Client -Plattform TPM Profile) erfordert SHA-1 und SHA-256 für Hashes; RSA, ECC Verwenden der Barreto-Naehrig 256-Bit-Kurve und der NIST P-256 Kurve für Kryptographie der Öffentlichkeit und asymmetrisch Digitale Unterschrift Generation und Überprüfung; HMAC für die Erzeugung und Überprüfung der symmetrischen digitalen Signatur; 128-Bit AES zum Symmetrischer Tastenalgorithmus; und die MGF1-Hash-basierte Maskengenerierungsfunktion, die in definiert ist PKCS#1 werden von der TCG PC Client -Plattform TPM Profile (PTP) Spezifikation erforderlich.[54] Viele andere Algorithmen sind ebenfalls definiert, sind jedoch optional.[55] Beachten Sie, dass Triple Des wurde in TPM 2.0 gelesen, aber mit Einschränkungen einige Werte in einem 64-Bit-Block.[56] |
Krypto -Primitive | A Zufallszahlengenerator, a kryptografischer öffentlicher Key-Algorithmus, a Kryptografische Hash -Funktion, eine Maskengenerierungsfunktion, Digitale Unterschrift Generation und Überprüfung und Direkte anonyme Bedenken sind erforderlich.[51] Symmetrische Tastenalgorithmen und Exklusiv oder sind optional.[51] Schlüsselgeneration ist auch erforderlich.[57] | A Zufallszahlengenerator, Kryptografische öffentliche Kryptografie-Algorithmen, Kryptografische Hash -Funktionen, Symmetrische Tastenalgorithmen, Digitale Unterschrift Generierung und Überprüfung, Maskengenerierungsfunktionen, Exklusiv oder, und ECC-basierend Direkte anonyme Bedenken Unter Verwendung der Barreto-Naehrig-256-Bit-Kurve wird die TCG-PC-Client-Plattform TPM-Profilspezifikation (PTP) benötigt.[54] Die tpm 2.0 Common Library Spezifikation erfordert ebenfalls Schlüsselgeneration und Schlüsselableitungen.[58] |
Hierarchie | Eine (Speicherung) | Drei (Plattform, Speicher und Vermerke) |
Stammschlüssel | Einer (SRK RSA-2048) | Mehrere Schlüssel und Algorithmen pro Hierarchie |
Genehmigung | HMAC, PCR, Ort, physische Präsenz | Passwort, HMACund Politik (die HMAC, PCR, Lokalität und physische Präsenz abdeckt). |
NVRAM | Unstrukturierte Daten | Unstrukturierte Daten, Zähler, Bitmap, Erweiterung, Pinpass und fehlschlagen |
Die TPM 2.0 -Richtliniengenehmigung umfasst die 1.2 HMAC, die Lokalität, die physische Präsenz und die PCR. Es fügt eine Autorisierung auf der Grundlage einer asymmetrischen digitalen Signatur, der Indirektion zu einem anderen Autorisierungsgeheimnis, Zähler und Zeitlimits, NVRAM -Werten, einem bestimmten Befehls- oder Befehlsparameter und physikalischen Präsenz hinzu. Es ermöglicht das Anding und Oring dieser Genehmigungsprimitiven, um komplexe Autorisierungsrichtlinien zu erstellen.[59]
Rezeption
TCG wurde in einigen Bereichen Widerstand gegen die Bereitstellung dieser Technologie ausgesetzt, in denen einige Autoren mögliche Verwendungszwecke sehen Vertrauenswürdiges Computer, was Privatsphäre bedenken kann. Zu den Bedenken gehören der Missbrauch der Remote -Validierung der Software (wobei der Hersteller - und nicht der Benutzer, der das Computersystem gehört. Eine Art und Weise, die für den Benutzer völlig nicht nachweisbar ist.[60]
Das TrueCrypt Disk -Verschlüsselungsnutzung sowie sein Derivat VeracryptUnterstützen Sie TPM nicht. Die ursprünglichen TrueCrypt -Entwickler waren der Meinung, dass der ausschließliche Zweck des TPM darin besteht, "vor Angriffen zu schützen, bei denen der Angreifer Administratorrechte oder einen physischen Zugang zum Computer haben". Der Angreifer mit physischem oder administrativem Zugriff auf einen Computer kann TPM umgehen, z. B. durch Installation einer Hardware Tastenanschlag Loggerdurch Zurücksetzen von TPM oder durch Erfassen von Speicherinhalten und durch Abrufen von TPM-ausgestellten Schlüssel. Der Verurteiltext geht so weit zu behaupten, dass TPM völlig überflüssig ist.[61] Der Veracrypt -Verlag hat die ursprüngliche Behauptung ohne andere Änderungen als "TrueCrypt" durch "Veracrypt" reproduziert.[62] Der Autor hat Recht, dass es nach Erreichen uneingeschränkter physischer Zugang oder administrativen Berechtigungen nur eine Frage der Zeit ist, bevor andere Sicherheitsmaßnahmen umgangen werden.[63][64] Es war jedoch noch nie eines der Ziele von TPM, einen Angreifer im Besitz von Verwaltungsrechten zu stoppen (siehe § Verwendet für Details) und TPM kann Stoppen Sie etwas körperliche Manipulationen.[19][21][24][25][26]
Im Jahr 2015, Richard Stallman schlug vor, den Begriff "vertrauenswürdiges Computer" durch den Begriff "tückisches Computer" zu ersetzen, da der Computer seinen Eigentümer systematisch nicht gehorcht, wenn die kryptografischen Schlüssel vor ihm geheim gehalten werden. Er ist auch der Ansicht, dass TPMs, die für PCs verfügbar sind, derzeit nicht gefährlich sind und dass es keinen Grund gibt nicht Einen in einen Computer einzubeziehen oder in Software zu unterstützen, da es fehlgeschlagene Versuche der Branche zur Nutzung dieser Technologie für nutzen kann DRM.[65]
Anschläge
Im Jahr 2010 präsentierte Christopher Tarnovsky einen Angriff gegen TPMs bei Black Hat -Briefings, wo er behauptete, Geheimnisse aus einem einzigen TPM zu extrahieren. Er konnte dies nach 6 Monaten Arbeit tun, indem er eine Sonde einfügte und eine ausspionierte interner Bus Für den Infineon Sle 66 CL PC.[66][67]
Im Jahr 2015 als Teil der Snowden -EnthüllungenEs wurde gezeigt, dass 2010 a US CIA Das Team behauptete auf einer internen Konferenz, a durchgeführt zu haben Differentialleistungsanalyse Angriff gegen TPMs, der Geheimnisse extrahieren konnte.[68][69]
Im Jahr 2018 wurde ein Entwurfsfehler in der TPM 2.0 -Spezifikation für die statische Vertrauenswurzel für die Messung (SRTM) gemeldet (CVE-2018-6622). Es ermöglicht einem Gegner, Konfigurationsregister zurückzusetzen und plattformieren, die so konzipiert sind, dass sie sicher Messungen von Software halten, die zum Bootstrapping eines Computers verwendet werden.[70] Das Beheben von Hardware-spezifischen Firmware-Patches erfordert.[70] Ein Angreifer missbraucht Power-Interrupts und TPM-Status stellt TPM wieder her, um zu glauben, dass er nicht verabschert ist.[71]
Hauptsächlich Vertrauenswürdiger Start (tboot) Verteilungen vor November 2017 sind von einer dynamischen Wurzel des Vertrauens für Messung (DRTM) betroffen CVE-2017-16837, was betrifft Computer, die auf laufen Die vertrauenswürdige Ausführungstechnologie von Intel (TXT) Für die Boot-up-Routine.[71]
Im physischen Zugang sind Computer mit TPM anfällig für Kaltstiefelangriffe Solange das System eingeschaltet ist oder ohne Passphrase aus dem Herunterfahren gebootet werden kann oder WinterschlafDies ist das Standard -Setup für Windows -Computer mit BitLocker Full Disk Encryption.[72]
Im Jahr 2021 zeigte die Dolos -Gruppe einen Angriff auf ein diskretes TPM, bei dem der TPM -Chip selbst einen gewünschten Widerstand hatte, die anderen Endpunkte seines Kommunikationsbusses jedoch nicht. Sie las einen Taste mit voller Scheibe, als er über das Motherboard übertragen wurde, und benutzten ihn, um die SSD des Laptops zu entschlüsseln.[73]
2017 Schwache Schlüsselgeneration Kontroverse
Im Oktober 2017 wurde berichtet, dass eine Codebibliothek von entwickelt wurde von Infineon, die in seiner TPMs weit verbreitet war RSA Schlüsselpaare, mit denen private Schlüssel abgeleitet werden konnten öffentliche Schlüssel. Infolgedessen sind alle Systeme abhängig von der Privatsphäre solcher schwachen Schlüsseln anfällig für Kompromisse wie Identitätsdiebstahl oder Parodierung.[74]
Kryptosysteme, die Verschlüsselungsschlüssel direkt im TPM ohne speichern Blendung könnte einem bestimmten Risiko für diese Arten von Angriffen ausgesetzt sein, da Passwörter und andere Faktoren bedeutungslos wären, wenn die Angriffe Verschlüsselungsgeheimnisse extrahieren können.[75]
Infineon hat Firmware -Updates für seine TPMs an Hersteller veröffentlicht, die sie verwendet haben.[76]
Verfügbarkeit
Derzeit wird ein TPM von fast allen PC- und Notebook -Herstellern verwendet.
Tpm
Das TPM wird von mehreren Anbietern implementiert:
- Infineon Bietet sowohl TPM -Chips als auch TPM -Software, die als geliefert werden als OEM Versionen mit neuen Computern sowie separat durch Infineon für Produkte mit TPM -Technologie, die den TCG -Standards entsprechen. Zum Beispiel lizenzierte Infineon TPM -Management -Software an Broadcom Corp. im Jahr 2004.[77]
- Mikrochip (Ehemals Atmel) stellt TPM-Geräte her, von denen es behauptet Noten (kommerziell und industriell) und Pakete (TSSOP und QFN).[78][79] Ihre TPMs unterstützen PCs und eingebettete Geräte.[78] Sie bieten auch TPM -Entwicklungskits zur Unterstützung der Integration seiner TPM -Geräte in verschiedene eingebettete Designs.[80]
- Nuvoton Die Technology Corporation bietet TPM -Geräte für PC -Anwendungen an. Nuvoton bietet auch TPM -Geräte für eingebettete Systeme und Internet of Things (IoT) über I2C- und SPI -Host -Schnittstellen. Nuvotons TPM entspricht der Gemeinsame Kriterien (CC) mit Assurance -Niveau EAL 4 mit ALC_FLR.1, AVA_VAN.4 und ALC_DVS.2, erweitert. FIPS 140-2 Stufe 2 mit physischer Sicherheit und EMI/EMC Level 3 und Vertrauenswürdige Computergruppe Compliance -Anforderungen, die alle innerhalb eines einzelnen Geräts unterstützt werden. TPMs produziert von Winbond sind jetzt Teil von Nuvoton.[81]
- Stmicroelectronics hat seit 2005 TPMs für PC -Plattformen und eingebettete Systeme bereitgestellt. Das Produktangebot [82] Enthält diskrete Geräte mit mehreren Schnittstellen unterstützend Serielle periphere Schnittstelle (SPI) und I²c und unterschiedliche Qualifikationsnoten (Verbraucher, Industrie und Automobile). Die TPM -Produkte sind Gemeinsame Kriterien (CC) Certified EAL4+ Augmented mit ALC_FLR.1 und AVA_VAN.5,, FIPS 140-2 Stufe 2 zertifiziert mit physischer Sicherheitsstufe 3 und auch Vertrauenswürdige Computergruppe (TCG) zertifiziert.
Es gibt auch Hybridtypen; Zum Beispiel kann TPM in eine integriert werden Ethernet Controller, wodurch die Notwendigkeit einer separaten Motherboardkomponente beseitigt wird.[83][84]
Feld Upgrade
Das Feld Upgrade ist der TCG -Begriff für die Aktualisierung der TPM -Firmware. Das Update kann zwischen TPM 1.2 und TPM 2.0 oder zwischen Firmware -Versionen liegen. Einige Anbieter begrenzen die Anzahl der Übergänge zwischen 1,2 und 2,0 und einige beschränken die Rollback auf frühere Versionen. Plattform -OEMs wie z. HP[85] Liefern Sie ein Upgrade -Tool.
Seit dem 28. Juli 2016 sind alle neuen Microsoft -Gerätemodelle, -zeilen oder -serien (oder die Hardwarekonfiguration eines vorhandenen Modells, eine Linie oder eine Serie mit einem großen Update wie CPU, Grafikkarten implementiert und standardmäßig TPM aktiviert 2.0.
Während TPM 1.2 -Teile diskrete Siliziumkomponenten sind, die normalerweise auf dem Motherboard gelötet sind, ist TPM 2.0 als diskrete Siliziumkomponente (diskrete) Siliziumkomponente in einem einzigen Halbleiterpaket erhältlich, eine integrierte Komponente, die in einem oder mehreren Halbleiterpaketen zusammen mit anderen logischen Einheiten integriert ist in denselben Paket (en) und als Firmware (FTPM) basierende Komponente, die in einer vertrauenswürdigen Ausführungsumgebung (TEE) auf einem Allzwecksystem auf dem A-Chip (SOC) ausgeführt wird.[86]
Virtuelle TPM
- Google Compute Engine Bietet virtualisierte TPMs (VTPMs) als Teil von Google Cloud's abgeschirmtes VMS -Produkt.[87]
- Die LIBTPMS -Bibliothek bietet Software -Emulation eines vertrauenswürdigen Plattformmoduls (TPM 1.2 und TPM 2.0). Es zielt auf die Integration der TPM -Funktionalität in Hypervisoren ab, hauptsächlich in QEMU.[88]
Betriebssysteme
- Windows 11 Erfordert TPM 2.0 -Unterstützung als minimale Systemanforderung.[89] Auf vielen Systemen ist TPM standardmäßig deaktiviert, wodurch die Einstellungen im UEFI des Computers geändert werden müssen, um dies zu aktivieren.[90]
- Das vertrauenswürdige Plattformmodul 2.0 (TPM 2.0) wurde von der unterstützt Linux Kernel Seit Version 3.20.[91][92][93]
Plattformen
- Google Beinhaltet TPMs in Chromebooks als Teil ihres Sicherheitsmodells.[94]
- Orakel Versendet TPMs in ihren X- und T-Serie-Systemen wie T3- oder T4-Server.[95] Die Unterstützung ist in enthalten Solaris 11.[96]
- Mit der Einführung von First Macintosh -Modellen mit Intel -Prozessoren begann Apple im Jahr 2006, Macs mit TPM zu versenden. Apple stellte nie einen offiziellen Fahrer zur Verfügung, aber es gab einen Hafen unter Gpl verfügbar.[97] Apple hat seit 2006 keinen Computer mit TPM mehr versendet.[98]
- Im Jahr 2011 der taiwanesische Hersteller MSI startete sein Windpad 110W -Tablet mit einem AMD CPU- und Infineon -Sicherheitsplattform TPM, die mit der steuerbaren Softwareversion 3.7 versendet. Der Chip ist standardmäßig deaktiviert, kann jedoch mit der enthaltenen, vorinstallierten Software aktiviert werden.[99]
Virtualisierung
- VMware ESXI Hypervisor hat TPM seit 4.x unterstützt und ab 5.0 standardmäßig aktiviert.[100][101]
- Xen Hypervisor unterstützt virtualisierte TPMs. Jeder Gast erhält seinen eigenen einzigartigen, emulierten Software -TPM.[102]
- KVM, kombiniert mit Qemu, hat Unterstützung für virtualisierte TPMs. Wie 2012[aktualisieren]Es unterstützt das Durchgang durch den physischen TPM -Chip zu einem einzigen engagierten Gast. QEMU 2.11, das im Dezember 2017 veröffentlicht wurde, bietet den Gästen auch emulierte TPMs.[103]
Software
- Microsoft Betriebssysteme Windows Vista und verwenden Sie den Chip später in Verbindung mit der mitgelieferten Festplattenverschlüsselungskomponente benannt Bitlocker. Microsoft hatte angekündigt, dass ab dem 1. Januar 2015 alle Computer mit einem TPM 2.0 -Modul ausgestattet werden müssen, um zu bestehen Windows 8.1 Hardware -Zertifizierung.[104] In einer Überprüfung des Windows -Zertifizierungsprogramms im Dezember 2014 wurde dies stattdessen eine optionale Anforderung gestellt. TPM 2.0 ist jedoch erforderlich für Verbundener Standby Systeme.[105] Virtuelle Maschinen, die auf Hyper-V ausgeführt werden, können ein eigenes virtuelles TPM-Modul mit Windows 10 1511 und Windows Server 2016 haben.[106] Microsoft Windows enthält zwei TPM -Zusammenhänge Befehle: tpmtool, ein Dienstprogramm, mit dem Informationen über das TPM abgerufen werden können, und tpmvscmgr, a Befehlszeile Tool, mit dem das Erstellen und Löschen von TPM Virtual erstellt und gelöscht wird Smartcards auf einem Computer.[107][108]
Vermerkeschlüssel
TPM -Endorsement -Tasten (EKS) sind asymmetrische Schlüsselpaare, die für jede TPM einzigartig sind. Sie benutzen die RSA und ECC Algorithmen. Der TPM -Hersteller bestätigt in der Regel die Schlüsselzertifikate für Bestimmungen in TPM Nichtflüchtiger Gedächtnis. Die Zertifikate behaupten, dass das TPM authentisch ist. Beginnend mit TPM 2.0 sind die Zertifikate in X.509 Der Format.
Diese Hersteller liefern normalerweise ihre Zertifizierungsstelle Root- (und manchmal mittlere) Zertifikate auf ihren Websites.
- AMD[109][110][111][112]
- Infineon[113]
- Intel[114][115]
- Nationz [116][117][118][119]
- Nuvoton[120][121][122][123][124]
- St Micro[125][126][127][128][129][130][131][132][133][134]
TPM -Software -Bibliotheken
Um ein TPM zu verwenden, benötigt der Benutzer eine Softwarebibliothek, die mit dem TPM kommuniziert und eine freundlichere API bietet als die RAW -TPM -Kommunikation. Derzeit gibt es mehrere solche Open-Source-TPM 2.0-Bibliotheken. Einige von ihnen unterstützen auch TPM 1.2, aber hauptsächlich TPM 1.2 -Chips sind jetzt veraltet und die moderne Entwicklung konzentriert sich auf TPM 2.0.
In der Regel bietet eine TPM-Bibliothek eine API mit Eins-zu-Eins-Zuordnungen für TPM-Befehle. Die TCG -Spezifikation nennt diese Ebene die System API (SAPI). Auf diese Weise hat der Benutzer mehr Kontrolle über die TPM -Vorgänge, die Komplexität ist jedoch hoch. Um einige der Komplexität zu verbergen, bieten die meisten Bibliotheken auch einfachere Möglichkeiten, um komplexe TPM -Operationen aufzurufen. Die TCG -Spezifikation ruft diese beiden Ebenen der Ebene der System API (ESAPI) und Feature API (FAPI) auf.
Derzeit gibt es nur einen Stack, der der TCG -Spezifikation folgt. Alle anderen verfügbaren Open-Source-TPM-Bibliotheken verwenden ihre eigene Form der reicheren API.
TPM -Bibliotheken | API | TPM 2.0 | TPM 1.2 | Begleiterserver oder Beispiel | Microsoft Fenster | Linux | Rohmetall |
---|---|---|---|---|---|---|---|
TPM2-TSS[135] | Sapi, Esapi und Fapi aus der TCG -Spezifikation | Ja | Nein | Nein, aber es gibt ein separates Projekt* | Ja | Ja | Vielleicht** |
ibmtss[136][137] | 1: 1 Zuordnung zu TPM -Befehlen + Reiche API (milde Schicht oben) | Ja | Teilweise | Ja, "IBM ACS"[138][139] | Ja | Ja | Nein |
go-tpm[140] | 1: 1 Zuordnung zu TPM -Befehlen + Reiche API (milde Schicht oben) | Ja | Teilweise | Ja, "Go-Achtung"[141] | Ja | Ja | Nein |
Wolftpm[142] | 1: 1 Zuordnung zu TPM -Befehlen + Reiche API (Wrapper) | Ja | Nein | Ja, Beispiele befinden sich in der Bibliothek | Ja | Ja | Ja |
Ts.msr[143] | 1: 1 Zuordnung zu TPM -Befehlen + Reiche API (Wrapper) | Ja | Nein | Ja, Beispiele befinden sich in der Bibliothek | Ja | Ja*** | Nein |
(*) Es gibt ein separates Projekt namens "Charra" von Fraunhofer[144] Damit verwendet die TPM2-TSS-Bibliothek zur Fernbeschaffung. Die anderen Stapel sind begleitende Bescheinigungsserver oder enthalten direkt Beispiele für die Bescheinigung. IBM bietet seinen Open-Source Remote-Beglaubigungsserver mit dem Namen "IBM ACS" auf SourceForge und Google haben auf Github "Go-Achtestation" verfügbar, während "Wolftpm" Zeit- und lokale Bescheinigungsbeispiele direkt in seinem Open-Source-Code, ebenfalls auf GitHub, anbietet.
(**) Es gibt einen Anwendungsnotiz[145] Über ein Beispielprojekt für den AURIX 32-Bit-SOC mit der TPM2-TSS-Bibliothek.
(***) erfordert zusätzliche Bibliotheken (DOTNET), um unter Linux ausgeführt zu werden.
Diese TPM -Bibliotheken werden manchmal auch als TPM -Stapel bezeichnet, da sie die Schnittstelle für den Entwickler oder Benutzer zur Interaktion mit dem TPM zur Verfügung stellen. Wie aus der Tabelle aus hervorgeht, stapeln TPM die Betriebssystem und die Transportschicht ab, sodass der Benutzer eine Anwendung zwischen Plattformen migrieren kann. Durch die Verwendung von TPM -Stack -API würde der Benutzer beispielsweise mit einem TPM auf die gleiche Weise interagieren, unabhängig davon, ob der physische Chip über SPI, I2C oder LPC -Schnittstelle mit dem Host -System verbunden ist.
Entwicklergemeinschaften
Die zunehmende Relevanz der Computersicherheit und insbesondere der von der Hardware unterstützten Sicherheit hat die potenzielle Verwendung von TPM bei Entwicklern und Benutzern beliebt gemacht. Es gibt mehrere Entwicklergemeinschaften, die ein TPM verwenden.
Tpm.dev
Diese Gemeinschaft[146] hat eine Forum-ähnliche Plattform zum Austausch von Informationen und zum Stellen von Fragen. In der Plattform findet man Artikel und Video -Tutorials von Community -Mitgliedern und Gästen. Es gibt einen regelmäßigen wöchentlichen Online -Anruf. Das Hauptaugenmerk dieser Community liegt auf der Senkung der Barriere für die Einführung von TPM und vorhandenen TPM -Software -Bibliotheken. Spezifischer Fokus wird auf Fernbescheinigungen und vertrauenswürdigen Anwendungen gelegt.
TPM2-Software
Diese Gemeinschaft[147] befindet sich um die Verwendung von TPM mit der TPM2-TSS-Bibliothek. Die Community entwickelt es und andere mit TPM 2.0 verwandte Software, die auf ihrem Github -Konto zu finden ist.[148] Es gibt auch einen Tutorials und einen externen Abschnitt mit Links zu Konferenzgesprächen und Präsentationen.
IBM TSS
Nominell die IBM TSS ansprechen[149][150] Die meisten Diskussionen beziehen sich auf die allgemeinere Anwendungsentwicklung.
IBM -Software TPM
Nominell die IBM -Implementierung eines Software TPM 2.0[151][152] Die meisten Diskussionen beziehen sich auf die allgemeinere Anwendungsentwicklung.
Nokia Bemühungsmotor
Open-Source-Remote-Beförderungsserver-Forschungsprojekt, das mit (theoretisch) mit jedem beachtbaren Element kommuniziert, z.[153]
Keylime -Projekt
Open-Source-Projekt, bei dem TPM 2.0 für die Start- und Laufzeitbescheinigung von Computern und Geräten verwendet wird.[154][155]
Linux Security Mailingliste
[email protected] ist eine Mailingliste mit hohem Volumen. Es ist für TPM-Geräte-Treiberprobleme angemessener als allgemeine Fragen.
Siehe auch
- AMD -Plattform -Sicherheitsprozessor
- Arm Trustzone
- Crypto-Shredding
- Hardware -Sicherheit
- Hardware -Sicherheitsmodul
- Hengzhi -Chip
- Intel Management Engine
- Microsoft Pluton
- Secure Computing Base der nächsten Generation
- Bedrohungsmodell
Verweise
- ^ "Digital Rights Management und technische Schutzmaßnahmen". 24. November 2006.
- ^ "Verwenden Sie den Netzwerkschutz, um Verbindungen zu schlechten Websites zu verhindern".
- ^ Stanton, Rich (7. September 2021). "Valorant führt die Gebühr bei der Durchsetzung von Windows TPM in die Hardware von Perma-Ban-Betrüger". PC Gamer.
- ^ Warren, Tom (25. Juni 2021). "Warum Windows 11 alle dazu zwingt, TPM -Chips zu verwenden". Der Verge. Abgerufen 13. November, 2021.
- ^ "ISO/IEC 11889-1: 2009-Informationstechnologie-vertrauenswürdiges Plattformmodul-Teil 1: Übersicht". ISO.org. Internationale Standardisierungsorganisation. Mai 2009. Archiviert Aus dem Original am 28. Januar 2017. Abgerufen 30. November, 2013.
- ^ "TPM 1.2 Hauptspezifikation". Vertrauenswürdige Computergruppe. Abgerufen 8. November, 2021.
- ^ a b "TPM -Spezifikationen (Trusted Platform Modul)". Vertrauenswürdige Computergruppe. 1. März 2011. Archiviert Aus dem Original am 22. Oktober 2017. Abgerufen 30. Oktober, 2016.
- ^ "Die vertrauenswürdige Computergruppe gibt die TPM 2.0 -Spezifikation für eine verbesserte Plattform- und Gerätesicherheit frei.". Vertrauenswürdige Computergruppe. 1. April 2014. Abgerufen 8. November, 2021.
- ^ a b "TPM -Bibliothekspezifikation 2.0". Vertrauenswürdige Computergruppe. Archiviert Aus dem Original am 29. Oktober 2016. Abgerufen 30. Oktober, 2016.
- ^ Alin Suciu, Tudor Carean (2010). "Benchmarking des wahren Zufallszahlengenerators von TPM -Chips". Arxiv:1008.2223 [cs.cr].
- ^ TPM Hauptspezifikationsstufe 2 (PDF), vol. Teil 1 - Designprinzipien (Version 1.2, Revision 116 ed.), archiviert (PDF) vom Original am 24. Februar 2021, abgerufen 12. September, 2017,
Unsere Definition des RNG ermöglicht die Implementierung eines Pseudo -Algorithmus für Zufallszahlengenerator (PRNG). Auf Geräten, bei denen eine Hardware -Entropiequelle verfügbar ist, muss jedoch keine PRNG implementiert werden. Diese Spezifikation bezieht sich sowohl auf RNG- als auch auf PRNG -Implementierungen als RNG -Mechanismus. Es besteht keine Notwendigkeit, zwischen den beiden auf der TCG -Spezifikationsebene zu unterscheiden.
- ^ "Verstehen von RSA-Schlüsselcontainern auf maschineller Ebene und Benutzerebene".
- ^ "TSPI_DATA_BIND (3) - Verschlüsseln Sie den Datenblob" (POSIX -Handbuch Seite). Vertrauenswürdige Computergruppe. Archiviert vom Original am 29. November 2013. Abgerufen 27. Oktober, 2009.
- ^ Vertrauenswürdige Plattformmodulbibliothekspezifikation, Familie "2.0" (PDF), vol. Teil 1 - Architektur, Abschnitt 12, TPM -Betriebszustände (Stufe 00, Revision 01.59 ed.), Trusted Computing Group, archiviert (PDF) vom Original am 9. Januar 2021, abgerufen 17. Januar, 2021
- ^ TPM Hauptspezifikationsstufe 2 (PDF), vol. Teil 3 - Befehle (Version 1.2, Revision 116 ed.), Trusted Computing Group, archiviert (PDF) Aus dem Original am 28. September 2011, abgerufen 22. Juni, 2011
- ^ Microsoft -Artikel über TPM, archiviert vom Original am 2. Januar 2021, abgerufen 1. April, 2021
- ^ "TPM - vertrauenswürdiges Plattformmodul". IBM. Archiviert von das Original am 3. August 2016.
- ^ "Windows 11 TPM 2.0 -Anforderung hat eine besondere Ausnahme". Slashgear. 28. Juni 2021. Archiviert vom Original am 28. Juni 2021. Abgerufen 29. Juni, 2021.
- ^ a b "Luks unterstützt die Speicherung von Schlüssel in TPM NVRAM". github.com. 2013. Archiviert Aus dem Original am 16. September 2013. Abgerufen 19. Dezember, 2013.
- ^ "Microsoft Office Outlook Exchange -Fehler 80090016 Nach einem Systemausschussesersatz". Archiviert vom Original am 28. Juni 2021. Abgerufen 23. Dezember, 2020.
- ^ a b Greene, James (2012). "Intel Trusted Execution Technology" (PDF) (weißes Papier). Intel. Archiviert (PDF) Aus dem Original am 11. Juni 2014. Abgerufen 18. Dezember, 2013.
- ^ "TPM -Verschlüsselung". Archiviert vom Original am 28. Juni 2021. Abgerufen 29. März, 2021.
- ^ "Erstigen Sie sich mit virtuellen Smart Cards: Walkthrough Guide". Archiviert vom Original am 24. März 2021. Abgerufen 23. Dezember, 2020.
- ^ a b Autonomisches und vertrauenswürdiges Computer: 4. Internationale Konferenz (Google Bücher). ATC. 2007. ISBN 9783540735465. Archiviert Aus dem Original am 19. August 2020. Abgerufen 31. Mai, 2014.
- ^ a b Pearson, Siani; Balacheff, Boris (2002). Vertrauenswürdige Computerplattformen: TCPA -Technologie im Kontext. Prentice Hall. ISBN 978-0-13-009220-5. Archiviert Aus dem Original am 25. März 2017. Abgerufen 21. Juli, 2016.
- ^ a b "SetPhysicalPreenCerequest -Methode der Win32_TPM -Klasse". Microsoft. Archiviert Aus dem Original am 19. Mai 2009 2009. Abgerufen 12. Juni, 2009.
- ^ Anweisung 8500.01 (PDF). US -Verteidigungsministerium. 14. März 2014. p. 43. Archiviert (PDF) Aus dem Original am 17. Juni 2015. Abgerufen 21. Juli, 2016.
- ^ "TPM -zertifizierte Produktliste". Vertrauenswürdige Computergruppe. Archiviert Aus dem Original am 14. Oktober 2016. Abgerufen 1. Oktober, 2016.
- ^ "TCG Vendor ID Registry" (PDF). 23. September 2015. Archiviert (PDF) Aus dem Original am 28. Oktober 2016. Abgerufen 27. Oktober, 2016.
- ^ Lich, Brian; Browers, Nick; Hall, Justin; McIlhargey, Bill; Farag, Hany (27. Oktober 2017). "TPM -Empfehlungen". Microsoft Docs. Microsoft. Archiviert Aus dem Original am 11. Januar 2018. Abgerufen 10. Januar, 2018.
- ^ "Trusted Platform Modul 2.0: Eine kurze Einführung" (PDF). Vertrauenswürdige Computergruppe. 13. Oktober 2016. Archiviert (PDF) Aus dem Original am 3. Februar 2019. Abgerufen 31. März, 2018.
- ^ https://trustedcomputinggroup.org/wp-content/uploads/tpm-2.0-a-brief-introduction.pdf[Bare URL PDF]
- ^ GCE Shield VM - Virtual Trusted Platform Modul (VTPM)
- ^ "Github-Microsoft/MS-TPM-20-REF: Referenzimplementierung des TCG Trusted Platform Modul 2.0 Spezifikation". GitHub. Archiviert vom Original am 27. Oktober 2020. Abgerufen 5. April, 2020.
- ^ "Intel Open -Sources New TPM2 Software Stack - Phoronix". Archiviert vom Original am 10. August 2020. Abgerufen 5. April, 2020.
- ^ "Linux TPM2 & TSS2 -Software". GitHub. Archiviert Aus dem Original am 9. Juli 2020. Abgerufen 5. April, 2020.
- ^ "Der TPM2 -Software -Stack: Einführung einer großen Open -Source -Release | Intel® -Software". Archiviert vom Original am 9. April 2020. Abgerufen 5. April, 2020.
- ^ "Open Source TPM 2.0 Software Stack erleichtert die Akzeptanz der Sicherheit". 17. August 2018. Archiviert Aus dem Original am 18. Juni 2019. Abgerufen 5. April, 2020.
- ^ "Infineon ermöglicht Open Source Software Stack für TPM 2.0". 17. August 2018. Archiviert vom Original am 3. Februar 2021. Abgerufen 5. April, 2020.
- ^ "IBM -Software TPM 2.0 Download | SourceForge.net". Archiviert Aus dem Original am 12. Juni 2019. Abgerufen 5. April, 2020.
- ^ "IBM SW TPM 2.0". GitHub. Archiviert Aus dem Original am 18. September 2020. Abgerufen 2. Juni, 2021.
- ^ "Intermittierendes System Stotter mit aktiviertem FTPM unter Windows 10 und 11" erlebt ". AMD. 8. März 2022. Abgerufen 2. Juli, 2022.
{{}}
: CS1 Wartung: URL-Status (Link) - ^ Paul Alcorn (7. März 2022). "AMD -Probleme beheben und Problemumgehungen für Ryzens FTPM -Stotternprobleme". Toms Hardware. Abgerufen 2. Juli, 2022.
- ^ "Teil 1: Architektur" (PDF), Vertrauenswürdige Plattformmodulbibliothek, Vertrauenswürdige Computergruppe, 30. Oktober 2014, archiviert (PDF) Aus dem Original am 28. Oktober 2016, abgerufen 27. Oktober, 2016
- ^ "TPM 1.2 vs. 2.0 Funktionen | Dell uns".
- ^ "Archivierte Kopie". Archiviert vom Original am 6. Februar 2020. Abgerufen 31. August, 2020.
{{}}
: CS1 Wartung: Archiviertes Kopie als Titel (Link) - ^ a b Arthur, Will; Challener, David; Goldman, Kenneth (2015). Ein praktischer Leitfaden für TPM 2.0: Verwenden des neuen vertrauenswürdigen Plattformmoduls im neuen Zeitalter der Sicherheit. New York City: Apress Media, LLC. p. 69. doi:10.1007/978-1-4302-6584-9. ISBN 978-1430265832. S2CID 27168869.
- ^ "PC -Clientschutzprofil für TPM 2.0 - Vertrauenswürdige Computergruppe". Trusted computinggroup.org. Archiviert vom Original am 31. Oktober 2016. Abgerufen 30. Oktober, 2016.
- ^ "TPM 2.0 Mobile Referenzarchitekturspezifikation - Trusted Computing Group". Trusted computinggroup.org. Archiviert Aus dem Original am 1. November 2016. Abgerufen 31. Oktober, 2016.
- ^ "TCG TPM 2.0-Bibliotheksprofil für Automobildünn". Trusted computinggroup.org. 1. März 2015. Archiviert vom Original am 26. April 2017. Abgerufen 25. April, 2017.
- ^ a b c d e "Archivierte Kopie" (PDF). Archiviert (PDF) Aus dem Original am 30. Oktober 2016. Abgerufen 29. Oktober, 2016.
{{}}
: CS1 Wartung: Archiviertes Kopie als Titel (Link) - ^ "Archivierte Kopie" (PDF). Archiviert (PDF) Aus dem Original am 30. Oktober 2016. Abgerufen 29. Oktober, 2016.
{{}}
: CS1 Wartung: Archiviertes Kopie als Titel (Link) - ^ "Archivierte Kopie" (PDF). Archiviert (PDF) Aus dem Original am 30. Oktober 2016. Abgerufen 29. Oktober, 2016.
{{}}
: CS1 Wartung: Archiviertes Kopie als Titel (Link) - ^ a b "Archivierte Kopie" (PDF). Archiviert (PDF) Aus dem Original am 9. Oktober 2016. Abgerufen 29. Oktober, 2016.
{{}}
: CS1 Wartung: Archiviertes Kopie als Titel (Link) - ^ "Archivierte Kopie" (PDF). Archiviert (PDF) vom Original am 31. Oktober 2016. Abgerufen 30. Oktober, 2016.
{{}}
: CS1 Wartung: Archiviertes Kopie als Titel (Link) - ^ "Archivierte Kopie" (PDF). Archiviert (PDF) Aus dem Original am 23. Januar 2019. Abgerufen 23. Januar, 2019.
{{}}
: CS1 Wartung: Archiviertes Kopie als Titel (Link) - ^ "Archivierte Kopie" (PDF). Archiviert (PDF) vom Original am 31. Oktober 2016. Abgerufen 30. Oktober, 2016.
{{}}
: CS1 Wartung: Archiviertes Kopie als Titel (Link) - ^ "Archivierte Kopie" (PDF). Archiviert (PDF) Aus dem Original am 28. Oktober 2016. Abgerufen 27. Oktober, 2016.
{{}}
: CS1 Wartung: Archiviertes Kopie als Titel (Link) - ^ "Abschnitt 23: Befehle der Autorisierung (EA)", ", Vertrauenswürdige Plattformmodulbibliothek; Teil 3: Befehle (PDF), Vertrauenswürdige Computergruppe, 13. März 2014, archiviert (PDF) Aus dem Original am 3. September 2014, abgerufen 2. September, 2014
- ^ Stallman, Richard Matthew, "Können Sie Ihrem Computer vertrauen?", Projekt GNU, Philosophie, Kostenlose Software -Stiftung, archiviert Aus dem Original am 29. Juni 2011, abgerufen 21. Juli, 2016
- ^ "TrueCrypt -Benutzerhandbuch" (PDF). TrueCrypt.org. TrueCrypt Foundation. 7. Februar 2012. p. 129 - via grc.com.
- ^ "FAQ". Veracrypt.fr. IDRIX. 2. Juli 2017.
- ^ Culp, Scott (2000). "Zehn unveränderliche Sicherheitsgesetze (Version 2.0)". Technet Magazine. Microsoft. Archiviert von das Original am 9. Dezember 2015 - via Microsoft Technet.
- ^ Johansson, Jesper M. (Oktober 2008). "Security Watch, die die 10 unveränderlichen Sicherheitsgesetze erneut besuchen, Teil 1". Technet Magazine. Microsoft. Archiviert von das Original am 10. April 2017 - via Microsoft Technet.
- ^ "Können Sie Ihrem Computer vertrauen? - GNU -Projekt - Free Software Foundation". www.gnu.org. Abgerufen 11. August, 2021.
- ^ "Black Hut: Forscher behauptet, Hack of Processor zu sichern, um Xbox 360, andere Produkte zu sichern". 30. Januar 2012. Archiviert vom Original am 30. Januar 2012. Abgerufen 10. August, 2017.
{{}}
: CS1 Wartung: Bot: Original -URL -Status unbekannt (Link) - ^ SZCZYS, Mike (9. Februar 2010). "TPM Crytography Cracked". Hackaday. Archiviert von das Original am 12. Februar 2010.
- ^ Scahill, Jeremy Scahilljosh Begleyjeremy; Begley2015-03-10T07: 35: 43+00: 00, Josh (10. März 2015). "Die CIA -Kampagne, um Apples Geheimnisse zu stehlen". Der Abfang. Archiviert Aus dem Original am 9. August 2017. Abgerufen 10. August, 2017.
- ^ "TPM -Schwachstellen für die Leistungsanalyse und ein exponierter Exploit für Bitlocker - The Intercept". Der Abfang. Archiviert Aus dem Original am 9. Juli 2017. Abgerufen 10. August, 2017.
- ^ a b Seunghun, Han; Wook, Shin; Jun-hyeok, Park; Hyoungchun, Kim (15. bis 17. August 2018). Ein schlechter Traum: Untergraben vertrauenswürdiges Plattformmodul während des Schlafenes (PDF). 27. Usenix Security Symposium. Baltimore, MD, USA: Usenix Association. ISBN 978-1-939133-04-5. Archiviert (PDF) Aus dem Original am 20. August 2019.
- ^ a b Cimpanu, Catalin (29. August 2018). "Forscher detailliert zwei neue Angriffe auf TPM -Chips". Piepiercomputer. Archiviert Aus dem Original am 7. Oktober 2018. Abgerufen 28. September, 2019.
- ^ Melissa Michael (8. Oktober 2018). "Episode 14 | Neuerfindung des Kaltschuhangriffs: Moderne Laptop -Version" (Podcast). F-Secure Blog. Archiviert Aus dem Original am 28. September 2019. Abgerufen 28. September, 2019.
- ^ "Trusted Platform Modul Security Security in 30 Minuten besiegt, kein Löten erforderlich". 3. August 2021.
- ^ Goodin, Dan (16. Oktober 2017). "Millionen von Kryptoschlüssel mit hoher Sicherheit, verkrüppelt durch neu entdeckten Fehler". ARS Technica. Conde nast. Archiviert Aus dem Original am 19. Oktober 2018. Abgerufen 18. Oktober, 2017.
- ^ "Kann der NSA Microsofts Bitlocker brechen? - Schneier über die Sicherheit". www.schmeier.com. Archiviert Aus dem Original am 10. August 2017. Abgerufen 10. August, 2017.
- ^ ""TPM -Update - Infineon Technologies"". Archiviert vom Original am 5. Februar 2021. Abgerufen 19. März, 2021.
- ^ "Trusted Platform Modul (TPM) im Lan-Adapter". Heise online. Archiviert Aus dem Original am 7. Januar 2019. Abgerufen 7. Januar, 2019.
- ^ a b "Home - Microchip -Technologie". www.atmel.com. Archiviert Aus dem Original am 5. Oktober 2016. Abgerufen 4. Oktober, 2016.
- ^ "AN_8965 TPM -Teilnummer -Auswahlhandbuch - Anwendungsnotizen - Microchip Technology Inc" (PDF). www.atmel.com. Archiviert (PDF) Aus dem Original am 5. Oktober 2016. Abgerufen 4. Oktober, 2016.
- ^ "Home - Microchip -Technologie". www.atmel.com. Archiviert Aus dem Original am 5. Oktober 2016. Abgerufen 4. Oktober, 2016.
- ^ "Nuvoton TPM".
- ^ "StSafe-TPM" (PDF).
- ^ "Ersetzen von schutzbedürftiger Software durch sichere Hardware: Das vertrauenswürdige Plattformmodul (TPM) und wie man sie im Unternehmen verwendet" (PDF). Vertrauenswürdige Computergruppe. 2008. Archiviert (PDF) Aus dem Original am 14. Juli 2014. Abgerufen 7. Juni, 2014.
- ^ "NetXtreme Gigabit -Ethernet -Controller mit integriertem TPM1.2 für Desktops". Broadcom. 6. Mai 2009. Archiviert Aus dem Original am 14. Juni 2014. Abgerufen 7. Juni, 2014.
- ^ "HP TPM -Konfigurationsdienstprogramm".
- ^ "TPM vs PTT: Was sind die Hauptunterschiede zwischen diesen Technologien?". 9. August 2021.
- ^ "Abgeschirmte VMs". Google Cloud. Archiviert vom Original am 12. April 2019. Abgerufen 12. April, 2019.
- ^ "LIBTPMS Virtual TPM". GitHub. 27. Oktober 2021.
- ^ Microsoft. "Windows 11 -Spezifikationen und Systemanforderungen | Microsoft". Fenster. Abgerufen 2. Oktober, 2021.
- ^ "Windows 11 Update: TPM 2.0 und PC Health Check -Überprüfung" Verwirrung ". Slashgear. 24. Juni 2021. Archiviert vom Original am 24. Juni 2021. Abgerufen 24. Juni, 2021.
- ^ "TPM 2.0 -Unterstützung für den Linux 3.20 Kernel - Phoronix gesendet". Archiviert vom Original am 28. Februar 2021. Abgerufen 5. April, 2020.
- ^ "Die Unterstützung von TPM 2.0 fährt in Linux 4.4 - Phoronix fort.". Archiviert vom Original am 5. März 2021. Abgerufen 5. April, 2020.
- ^ "Mit Linux 4.4 stellt TPM 2.0 für Verteilungen in Form - Phoronix" in Form.. Archiviert vom Original am 14. August 2020. Abgerufen 5. April, 2020.
- ^ "Chromebook -Sicherheit: Sicherer durchsuchen". Chrome Blog. Archiviert Aus dem Original am 25. April 2016. Abgerufen 7. April, 2013.
- ^ "Oracle Solaris und Oracle Sparc T4 -Server - gemeinsam für Enterprise Cloud -Bereitstellungen entwickelt" (PDF). Orakel. Archiviert (PDF) Aus dem Original am 24. Oktober 2012. Abgerufen 12. Oktober, 2012.
- ^ "tpmadm" (Manpage). Orakel. Archiviert Aus dem Original am 14. November 2012. Abgerufen 12. Oktober, 2012.
- ^ Singh, Amit, "Trusted Computing für Mac OS X", OS X -Buch, archiviert Aus dem Original am 21. Juli 2011, abgerufen 2. August, 2011.
- ^ "Ihre Laptop -Daten sind nicht sicher. Also beheben Sie sie". PC Welt. 20. Januar 2009. Archiviert Aus dem Original am 4. November 2013. Abgerufen 22. August, 2013.
- ^ "TPM. Vollständiger Schutz für Seelenfrieden". Winpad 110W. MSI. Archiviert Aus dem Original am 13. Mai 2013. Abgerufen 20. Mai, 2013.
- ^ Sicherheit und Virtualisierungsschicht, Vmware, archiviert Aus dem Original am 4. November 2013, abgerufen 21. Mai, 2013.
- ^ Aktivieren von Intel txt auf Dell PowerEdge -Servern mit VMware ESXI, Dell, archiviert Aus dem Original am 16. März 2014, abgerufen 21. Mai, 2013.
- ^ "Xen Virtual Trusted Platform Modul (VTPM)". Archiviert Aus dem Original am 15. September 2015. Abgerufen 28. September, 2015.
- ^ "Qemu 2.11 Changelog". qemu.org. 12. Dezember 2017. Archiviert Aus dem Original am 9. Februar 2018. Abgerufen 8. Februar, 2018.
- ^ "Windows Hardware -Zertifizierungsanforderungen". Microsoft. Archiviert vom Original am 29. Juni 2021. Abgerufen 23. Juli, 2013.
- ^ "Anforderungen an die Windows -Hardware -Zertifizierung für Client- und Serversysteme". Microsoft. Archiviert Aus dem Original am 1. Juli 2015. Abgerufen 5. Juni, 2015.
- ^ "Was ist neu in Hyper-V unter Windows Server 2016". Microsoft. Archiviert Aus dem Original am 25. März 2017. Abgerufen 24. März, 2017.
- ^ tpmtool | Microsoft Docs
- ^ tpmvscmgr | Microsoft Docs
- ^ AMD EK RSA -Wurzelzertifikat
- ^ AMD EK ECC -Root -Zertifikat
- ^ Amd Ek Ryzen 6000 RSA -Zwischenzertifikat
- ^ AMD Ek Ryzen 6000 ECC -Zwischenzertifikat
- ^ Infineon -Wurzelzertifikat
- ^ Intel Ek Root Certificate
- ^ Intel Ek Intermediate Certificate
- ^ Nationz Ek Root Certificate
- ^ Nationz EK Intermediate Certificate
- ^ Nationz EK Intermediate Certificate
- ^ Nationz EK Intermediate Certificate
- ^ Nuvoton Ek Root Certificate 1110
- ^ Nuvoton Ek Root Certificate 1111
- ^ Nuvoton Ek Root Certificate 2110
- ^ Nuvoton Ek Root Certificate 2111
- ^ Nuvoton Ek Root Certificate 2112
- ^ ST Micro Ek Globalsign -Zertifikat
- ^ ST Micro Ek Root Certificate
- ^ ST MICRO EK Intermediate Certificate
- ^ ST MICRO EK Intermediate Certificate
- ^ ST MICRO EK Intermediate Certificate
- ^ ST MICRO EK Intermediate Certificate
- ^ ST MICRO EK Intermediate Certificate
- ^ ST Micro Ek Globalsign ECC -Zertifikat
- ^ ST Micro EK ECC -Root -Zertifikat
- ^ ST MICRO EK ECC Intermediate Certificate
- ^ TPM2-Software/TPM2-TSS, Linux TPM2 & TSS2 -Software, 18. November 2020, archiviert vom Original am 12. November 2020, abgerufen 20. November, 2020
- ^ "IBM TSS für TPM 2.0". Archiviert vom Original am 29. Juni 2021. Abgerufen 2. Juni, 2021.
- ^ "IBM TSS für TPM 2.0". GitHub. Archiviert vom Original am 29. Juni 2021. Abgerufen 2. Juni, 2021.
- ^ "IBM TPM Destation Client Server". Archiviert vom Original am 2. März 2021. Abgerufen 20. November, 2020.
- ^ "IBM TPM Destation Client Server". GitHub. Archiviert vom Original am 29. Juni 2021. Abgerufen 2. Juni, 2021.
- ^ Google/GO-TPM, 18. November 2020, archiviert vom Original am 14. Dezember 2020, abgerufen 20. November, 2020
- ^ Google/Go-Achtung, 19. November 2020, archiviert vom Original am 19. November 2020, abgerufen 20. November, 2020
- ^ WOLFSSSL/WOLFTPM, Wolfssl, 18. November 2020, archiviert vom Original am 20. November 2020, abgerufen 20. November, 2020
- ^ Ts.msr, archiviert vom Original am 26. Juni 2021, abgerufen 17. Juni, 2021
- ^ Fraunhofer-SIT/Charra, Fraunhofer Institute für sichere Informationstechnologie, 26. August 2020, archiviert vom Original am 29. Oktober 2020, abgerufen 20. November, 2020
- ^ AG, Infineon Technologies. "OPTIGA ™ TPM SLI 9670 A -TPM Board - Infineon Technologies". www.infineon.com. Archiviert vom Original am 6. August 2020. Abgerufen 20. November, 2020.
- ^ "TPMDeveloper". TPMDeveloper. Archiviert vom Original am 2. Dezember 2020. Abgerufen 20. November, 2020.
- ^ "TPM2-Software Community". TPM2-Software-Community. Archiviert vom Original am 30. November 2020. Abgerufen 20. November, 2020.
- ^ "Linux TPM2 & TSS2 -Software". GitHub. Archiviert Aus dem Original am 9. Juli 2020. Abgerufen 20. November, 2020.
- ^ "IBM TSS -Diskussion". GitHub. Archiviert vom Original am 29. Juni 2021. Abgerufen 2. Juni, 2021.
- ^ "IBM TSS -Diskussion". Archiviert vom Original am 28. Juni 2021. Abgerufen 22. Juni, 2021.
- ^ "IBM TPM Diskussion". GitHub. Archiviert Aus dem Original am 18. September 2020. Abgerufen 2. Juni, 2021.
- ^ "IBM TPM Diskussion". Archiviert vom Original am 29. Juni 2021. Abgerufen 22. Juni, 2021.
- ^ Nokia Bemühungsmotor
- ^ keylime.dev
- ^ "Keylime". GitHub.
Weitere Lektüre
- Challener, David; Goldman, Kenneth; Arthur, Will (2015), Ein praktischer Leitfaden zu TPM 2.0 (PDF), Apress, doi:10.1007/978-1-4302-6584-9, ISBN 978-1-4302-6584-9, S2CID 27168869.
- Trusted Platform Modul (TPM) (Work Group -Webseite und Ressourcenliste), vertrauenswürdige Computergruppe.
- PC -Client -Plattform TPM Profile (PTP) Spezifikation (Zusätzliche TPM 2.0 -Spezifikationen, wie sie für PC -Clients auf TPMS angewendet werden), vertrauenswürdige Computergruppe.
- PC -Clientschutzprofil für TPM 2.0 (Gemeinsame Kriterien Schutzprofil Für TPM 2.0, wie sie auf PC -Clients angewendet werden), vertrauen Sie die vertrauenswürdige Computergruppe.
- "OLS: Linux und vertrauenswürdiges Computer", Lwn.
- Vertrauenswürdiges Plattformmodul (Podcast), GRC, 24:30.
- TPM -Setup (für Mac OS X), Comet Way.
- "Die Sicherheit des vertrauenswürdigen Plattformmoduls (TPM): Erklärung zu Princeton 26. Februar Papier" (PDF), Bekanntmachung (Pressemitteilung), Trusted Computing Group, Februar 2008.
- "Kontrolle über TCPA", Linux Journal.
- TPM Reset Attack, Dartmouth.
- Vertrauenswürdige Plattformen (Weißes Papier), Intel, IBM Corporation, Citeseerx 10.1.1.161.7603.
- Garrett, Matthew, Eine kurze Einführung in TPMs, Traumbreite.
- Martin, Andrew, Vertrauenswürdige Infrastruktur "101" (PDF), Psu.
- Verwenden der TPM: Maschinenauthentifizierung und Bescheinigung (PDF), Intro in vertrauenswürdiges Computer, offene Sicherheitstraining.
- Eine Vertrauenswurzel für die Messung: Minderung des Lügenendpunktproblems von TNC (PDF), CH: HSR, 2011.
- TPM 1.2 Schutzprofil (Gemeinsame Kriterien Schutzprofil), Vertrauenswürdige Computergruppe.