Tpm 2.0 hp laptopon. Megbízható platform modul technológia

Kissé jól ismertük a TPM modult, amikor megismerkedtünk a. Ma egy kicsit bővítjük az ismereteinket, és beszélünk arról, hogyan lehet irányítani.

  • Felhasználói vagy számítógépes hitelesítés.
  • Az adatok védelme a lopásoktól. Például a BitLocker használatával.
  • Hálózati hozzáférés-vezérlés.
  • A szoftver védelme a változásoktól.
  • Másolásvédelem
  • TPM menedzsment

    A TPM operációs rendszer kezelése a kezdeti konfigurációval fejeződik be. A TPM chip minden számítást saját maga hajt végre, az operációs rendszer hozzáférésén kívül, ami lehetővé teszi, hogy ne féljen az operációs rendszer sebezhetőségeitől. A TPM kezelésének egyetlen eszköze a Windows kliens operációs rendszereken a konzol TPM menedzsment... Ez a konzol a ( tpm.msc), vagy megtalálja a címen Vezérlőpult - BitLocker meghajtótitkosítás - TPM adminisztráció... A "Van TPM modulom" kérdésre egyébként ebben a konzolban lehet választ kapni. Ha nincs modul, akkor a „ Nem található kompatibilis TPMb ". Nos, ha megvan, akkor engedélyezheti vagy letilthatja ezt a modult; mentse a TPM helyreállítási információkat; távolítsa el a TPM-et; állítsa vissza a TPM-et blokkolás után stb.

    Itt szinte megszűnnek a TPM modul operációs rendszerrel történő kezelésének lehetőségei. További plusz csak az lehet, hogy egyes adatszámítógépeken a modul engedélyezhető / letiltható a számítógép BIOS-ban.

    Megbízható platform modul

    A számítástechnikában Megbízható platform modul (TPM) annak a specifikációnak a neve, amely leír egy kriptográfiai processzort, amely titkosítási kulcsokat tárol az információk védelme érdekében, valamint általános név a megadott specifikáció megvalósításaihoz, például egy "TPM chip" vagy "TPM biztonsági eszköz" (Dell). Korábban "Fritz chipnek" nevezték (Ernest "Fritz" Hollings volt szenátor ismert a digitális szerzői jogi védelem (DRM) lelkes támogatásáról). A TPM specifikációt a Trusted Computing Group fejlesztette ki. A TPM-specifikáció jelenlegi verziója az 1.2-es, 116. verzió, 2011. március 3-i kiadás.

    Rövid áttekintés

    A titkosított processzor (Trusted Platform Module, TPM) egy titkosító kulcsok biztonságos előállításának eszköze, amely korlátozhatja a kulcsok használatát (mind az aláíráshoz, mind a titkosításhoz / visszafejtéshez) ugyanolyan mértékű megismételhetetlenséggel, mint egy véletlenszám-generátor. Ez a modul a következő szolgáltatásokat is tartalmazza: távoli igazolás, összerendelés és biztonságos, biztonságos tárolás. A Távoli igazolás kapcsolatot hoz létre a hardver, a rendszerindítás és a gazdagép konfigurációja (számítógépes operációs rendszer) között, lehetővé téve egy harmadik fél (például egy digitális zenebolt) számára, hogy ellenőrizze, hogy a felhasználó nem módosította vagy másolta-e az áruházból letöltött szoftvert vagy zenét (lásd: RTC) ). A rejtjelfeldolgozó úgy titkosítja az adatokat, hogy azokat csak azon a számítógépen lehet visszafejteni, ahol titkosították, ugyanazt a szoftvert futtatva. Az összerendelés titkosítja az adatokat egy TPM megerősítő kulcs, a gyártási folyamat során a chipbe írt egyedi RSA kulcs vagy más megbízható kulcs segítségével.

    A TPM használható a hardver hitelesítésére. Mivel minden TPM chip egyedi egy adott eszközhöz, ez egyértelmű platform hitelesítést tesz lehetővé. Például annak ellenőrzése, hogy az elérni kívánt rendszer a várt rendszer-e.

    TPM architektúra

    A chip architektúrában a következő védő algoritmusok valósulnak meg:

    • védett memóriakezelés,
    • busz és adat titkosítás,
    • aktív árnyékolás.

    Az aktív árnyékolás lehetővé teszi a chip számára az elektromos tesztek észlelését, és ha szükséges, blokkolja a chipet. Ezenkívül a TPM-ek gyártása során nem szabványos technológiai lépéseket alkalmaznak, például az IC-rétegek topológiáját összefonják. Ezek az intézkedések sokkal megnehezítik a chip megszakítását, megnövelik a törés költségeit, ami a potenciális betolakodók csökkenéséhez vezet.

    Bemenet / kimenet (angol I / O)

    Ez az összetevő vezérli az információáramlást a buszon. Az üzeneteket a megfelelő komponensekhez továbbítja. Az I / O komponens érvényesíti a TPM funkciókhoz társított hozzáférési házirendet.

    Titkosító processzor

    Titkosítási műveleteket hajt végre a TPM-en belül. Ezek a műveletek a következők:

    • Aszimmetrikus kulcsgenerálás (RSA);
    • Aszimmetrikus titkosítás / visszafejtés (RSA);
    • Hashing (SHA-1);
    • Véletlen számok generálása.

    A TPM ezeket a képességeket használja véletlenszerű szekvenciák létrehozására, aszimmetrikus kulcsok, digitális aláírások és a tárolt adatok bizalmas kezelésére. A TPM támogatja a szimmetrikus titkosítást belső használatra is. Minden tárolt kulcsnak meg kell egyeznie a 2048 bites RSA kulcs erősségével.

    Nem illékony tárolás

    A megerősítő kulcs, a Storage Root Key (SRK), az engedélyezési adatok és a különböző jelzők tárolására szolgál.

    Jóváhagyási kulcs (EK)

    RSA Key Generator

    RSA kulcspárokat hoz létre. A TCG nem szab minimális követelményeket a kulcsgenerálási időre vonatkozóan.

    RSA eszköz (RSA motor)

    Digitális aláírásokhoz és titkosításhoz használják. Az RSA algoritmus megvalósítására nincsenek korlátozások. A gyártók használhatják a kínai maradék tételt vagy bármilyen más módszert. A minimális ajánlott kulcshossz 2048 bit. A nyitott hatványértéknek a következőnek kell lennie.

    A megbízható platform

    A TCG rendszerekben a bizalom gyökerei azok az összetevők, amelyekben megbízni kell. A bizalom teljes gyökérkészlete rendelkezik a platform leírásához szükséges minimális funkcionalitással, ami kihat az adott platform bizalmára. A bizalomnak három gyökere van: mérési gyökér (RTM), tárolási gyökér (RTS) és üzenetbizalom (RTR). Az RTM egy olyan számítógépes motor, amely megbízhatóan méri a platform integritását. Az RTS egy olyan számítási motor, amely képes integritási értékek kivonatainak tárolására. Az RTR egy olyan mechanizmus, amely megbízhatóan jelenti az RTS-ben tárolt információkat. A mérési adatok leírják a mért alkatrészek tulajdonságait és jellemzőit. Ezeknek a méréseknek a kivonata a számítógép állapotának "pillanatképe". Az RTS és az RTR funkcionalitás tárolja őket. Ha összehasonlítjuk a mért értékek kivonatát a platform megbízható állapotának hashjával, beszélhetünk a rendszer integritásáról.

    Lehetséges alkalmazások

    Hitelesítés

    A TPM tekinthető a következő generációs hitelesítési biztonsági tokennek. A kriptográf processzor mind a felhasználói, mind a számítógépes hitelesítést támogatja, biztosítva, hogy csak az engedélyezett felhasználók és számítógépek férjenek hozzá a hálózathoz. Ezt fel lehet használni például titkosításon alapuló e-mail védelemben vagy a TPM-hez kötött digitális tanúsítványokkal történő aláírásban. Ezenkívül a jelszavak elkerülése és a TPM használata erősebb hitelesítési modelleket tesz lehetővé a vezetékes, vezeték nélküli és VPN hozzáféréshez.

    Az adatok védelme a lopásoktól

    Ez a "biztonságos konténer" fő célja. A Trusted Computing Group specifikációin alapuló öntitkosító eszközök lehetővé teszik a beépített titkosítást és az adatelérés vezérlését. Ezek az eszközök teljes lemezes titkosítást biztosítanak, védve az adatokat, ha a számítógép elveszik vagy ellopják.

    Előnyök:

    • Teljesítmény fejlődés
    A hardveres titkosítás lehetővé teszi a teljes adattartomány működtetését a teljesítmény feláldozása nélkül.
    • Fokozott biztonság
    A titkosítás mindig be van kapcsolva. Ezenkívül a kulcsok az eszköz belsejében keletkeznek, és soha nem hagyják el.
    • Alacsony használati költségek
    Nincs szükség az operációs rendszer, az alkalmazások stb. Módosítására. A titkosításhoz nem használnak CPU erőforrásokat.

    A TPM + Bitlocker csomag nagyszerű kilátásokkal bír. Ez a megoldás lehetővé teszi a teljes lemez átlátszó titkosítását a szoftverből.

    Hálózati hozzáférés-vezérlés (NAC)

    A TPM ellenőrizheti a számítógép identitását, sőt egészségi állapotát, mielőtt hozzáférne a hálózathoz, és szükség esetén karanténba helyezheti a számítógépet.

    A szoftver védelme a változásoktól

    A kódtanúsítás megvédi a játékokat a csalástól, az érzékeny programokat, például a banki és az e-mail klienseket pedig a szándékos módosításoktól. A "trójai faló" hozzáadása a Messenger legújabb verziójának telepítőjéhez azonnal meg lesz akadályozva.

    Másolásvédelem

    A másolásvédelem egy ilyen láncra épül: a program rendelkezik tanúsítvánnyal, amely hozzáférést biztosít számára (és csak neki) a visszafejtési kulcshoz (amelyet a TPM is tárol). Ez másolásvédelmet nyújt, amelyet szoftver nem lehet megkerülni.

    Végrehajtás

    Gyártók

    Már több mint 300 000 000 számítógépet láttak el TPM chip-el. A jövőben a TPM olyan eszközökre telepíthető, mint például a mobiltelefonok. A TPM mikrovezérlőket a következő vállalatok gyártják:

    • Sinosun,
    • Nuvoton,

    Kritika

    A Trusted Platform Module-t a neve miatt is kritizálják (trust - eng. bizalom - mindig kölcsönös, míg a TPM fejlesztői nem bíznak a felhasználóban), és a vele összefüggő szabadság megsértése miatt. Ezen jogsértések esetén gyakran hívják az eszközt Áruló számítástechnika ("Áruló számítások").

    A számítógép "birtoklásának" elvesztése

    A számítógép tulajdonosa már nem tud vele mit kezdeni, a jogok egy részét átruházza a szoftvergyártókra. Különösen a TPM zavarhat (szoftverhibák vagy a fejlesztők szándékos döntése miatt):

    • adatokat továbbítani egy másik számítógépre;
    • szabadon választhat szoftvert a számítógépéhez;
    • feldolgozza a rendelkezésre álló adatokat a rendelkezésre álló programokkal.

    A névtelenség elvesztése

    Elég felidézni a Pentium III processzor azonosítószáma körüli vitát, hogy megértsük, mihez vezethet egy távolról olvasható és megváltoztathatatlan számítógép-azonosító.

    A versenytársak elnyomása

    Egy iparágvezető program (például az AutoCAD, a Microsoft Word vagy az Adobe Photoshop) titkosíthatja a fájljait, ami lehetetlenné teszi harmadik féltől származó programok hozzáférését ezekhez a fájlokhoz, ezáltal potenciális veszélyt jelenthet a szabad versenyre az alkalmazásszoftverek piacán.

    Törés

    Ha a TPM meghibásodik, a védett tárolók hozzáférhetetlenné válnak, és a bennük lévő adatok helyreállíthatatlanná válnak. A TPM csak akkor praktikus, ha komplex biztonsági rendszer létezik - természetesen a titoktartás érdekében saját TPM-ekkel kell rendelkeznie.

    Hackek

    A Black Hat 2010 számítógépes biztonsági konferencián bejelentették, hogy feltört az Infineon SLE66 CL PE chip, amelyet a TPM specifikáció szerint gyártottak. Ezt a chipet számítógépek, műholdas kommunikációs berendezések és játékkonzolok használják. Elektronikus mikroszkópot (költsége körülbelül 70 000 dollár) használtak a hackeléshez. A chip héját savval oldottuk fel, és apró tűket használtunk a parancsok elfogására. Az Infineon állítása szerint tudtak a chip fizikai megszakításának lehetőségéről. Borchert, a vállalat alelnöke arról biztosította, hogy a hackelés drága hardveres és technikai bonyolultsága nem jelent veszélyt a chip-felhasználók túlnyomó többségére.

    Az egyre növekvő "férgek", vírusok és a modern operációs rendszerek és hálózati szolgáltatások elemi lyukai egyre több információbiztonsági eszköz fejlesztésére kényszerítik az informatikai szakembereket. Korábban túlnyomórészt szoftveres megoldásokat használtak - a hardver és a szoftver nem volt mindenki számára elérhető. Most, a TPM (Trusted Platform Module) technológiának köszönhetően, ezek a megoldások tömegekre jutottak és mindenki számára elérhetővé váltak. Ebben a függelékben arról fogunk beszélni, hogy mi is a TPM, és miért van értelme használni egy vállalkozásban.

    Mi a TPM

    A TPM egy mikrovezérlő, amelyet az alapvető biztonsági funkciók végrehajtására terveztek titkosítási kulcsok segítségével. A TPM chip telepítve van a számítógép alaplapjára, és a rendszer buszán keresztül kommunikál a rendszer többi részével.

    A "megbízható platform modulok" fogalma (így fordítják le a TPM rövidítést oroszul) a Trusted Computing Group (TCG) konzorciumhoz tartozik, amely 2004 óta létezik.

    Maga a TPM technológia nem 2004-ben, hanem korábban jelent meg. 1999-ben létrejött a Trusted Computing Platform Alliance (TCPA). Ebben a szövetségben szerepeltek a legfontosabb hardver- és szoftverfejlesztők - az IBM, a HP, a Microsoft stb. A résztvevők kiemelkedősége ellenére a szövetség tevékenysége hasonlított a hattyúval, a rákkal és a csukával kapcsolatos híres mesékre: mindegyik "szekeret húzott" magára (a szövetség minden tagjának joga volt lemondani más tagok által hozott döntés), így a TPM meglehetősen lassan fejlődött.

    2004-ben a TCPA szövetség konzorciummá alakult át TrustedComputingGroup... Ennek a szervezetnek a felépítése eltérő volt. Fontos döntéseket csak kiválasztott vállalatok hozhatnak meg (promótereknek hívják őket). Ezek a vállalatok most Intel, HP, IBM, AMD, Seagate, Sony, Sun, Microsoft és Verisign... A többi vállalatnak (több mint ezer van) csak akkor jogosult részt venni a specifikáció-tervezetek kidolgozásában, vagy egyszerűen csak korábban hozzáférhet az új fejlesztésekhez.

    A TCPA / TCG fő terméke a "Trusted Platform Module", korábban "Fritz Chip" néven. Fritz Hollings amerikai szenátorról kapta a nevét, aki a Digital Rights Management (DRM) rendszer támogatásáról ismert.

    TPM feladatok

    A TPM fő feladata egy biztonságos számítógép létrehozása, amelyben ellenőrzik és védik az összes kommunikációs folyamatot, valamint a hardvert és szoftvert. A kommunikáció védelme nem a hálózati kapcsolat biztosításának folyamatát jelenti, hanem a rendszer egyes részei (például az operációs rendszer) közötti interakció folyamatának védelmét.

    A TPM az adatok integritásának és szerzői jogának ellenőrzésére is használható. Csak az engedélyezett felhasználók férhetnek hozzá az adatokhoz, ugyanakkor biztosítani kell az információk átadásának biztonságát. Az integritásellenőrzés megvédi a rendszert a vírusoktól, férgektől és más programoktól, amelyek a felhasználó értesítése nélkül módosítják az adatokat.

    A TPM fejlesztésekor nem az volt a feladat, hogy csak egy olyan modult hozzon létre, amely megvédi a személyi számítógépeket vagy laptopokat a vírusoktól - ez a technológia felhasználható a mobiltelefonok, PDA-k, beviteli eszközök, lemezmeghajtók biztonságának biztosítására. Biometrikus azonosító eszközökkel használható.

    A TCG külön részlege, a Trusted Network Connect (TNC) felel a hálózati kapcsolatok biztonságáért. Nem vesszük figyelembe a TNC tevékenységének gyümölcseit, csak a TPM-et.

    Vas és matematika

    Logikus feltételezni, hogy maga az alaplap TPM chipje nem old meg semmit. Támogatásra van szüksége a többi hardver és matematikai szoftver között.

    Telepíthet például egy TPM-kompatibilis merevlemezt (A37. Ábra). Az ilyen merevlemezek már régóta gyártanak Seagate (Momentus 5400 FDE.2). De Seagate Nem az egyetlen titkosító funkcióval rendelkező merevlemez-gyártó. Más gyártók, például a Hitachi, szintén "kriptográfiai meghajtókat" gyártanak. Tehát hardver közül választhat (a TPM támogatással rendelkező egyéb hardver- és szoftvergyártókról a www.tonymcfadden.net oldalon olvashat).


    Ábra: P37. Seagate Momentus 5400 FDE.2 merevlemez

    Az operációs rendszer szempontjából a TPM technológiát a legtöbb modern operációs rendszer támogatja - Windows Vista, Microsoft Windows Server 2003 SP1, Microsoft Windows XP SP2, Windows XP Professional x64, SUSE Linux (9.2 verziótól) és Enterprise Linux (3. verzió 3. frissítés) ...

    Hogyan működik a TPM

    Mint megjegyeztük, a TPM chipként valósul meg az alaplapon. A TPM chip integrálva van a számítógép indítási folyamatába, és az SHA1 (Secure Hash Algorithm) algoritmus segítségével ellenőrzi a rendszer kivonatát, kiszámítása az összes számítógép-alkatrészre vonatkozó információ alapján történik, mind a hardverről (processzor, merevlemez, videokártya), mind a szoftverről (OS).

    A számítógép indításakor a chip ellenőrzi a rendszer állapotát, amelyet csak engedélyezett állapotban lehet elindítani, ami csak akkor lehetséges, ha megtalálható a megfelelő hash érték.

    A TPM beállítása Windows rendszeren

    Az alábbi útmutató ismerteti a TPM-szolgáltatások használatát a Windows Vista rendszerben:

    A Windows Vista és a Windows Server 2008 a BitLocker Drive Encryption technológiát használja, amely szorosan párosul megbízható modulokkal (A38 ábra). A BitLocker konfigurálásáról a Windows Server 2008 és a Vista rendszerben (A39., A40. Ábra) itt olvashat:



    Ábra: P38. BitLocker alkatrészek
    Ábra: P39. BitLocker ki: A TPM nincs telepítve vagy letiltva (a BIOS-ban)
    Ábra: P40. Teljes kötet titkosítás és TPM interakció a Windows rendszerben

    TPM-kész rendszerek

    A kész TPM számítógépek már régóta kaphatók: mind laptopok, mind asztali gépek. Az ilyen rendszereket általában olyan neves gyártók gyártják, mint a HP, ezért az áruk kissé túlárazott lehet (márkánként felár).

    Aki pénzt akar megtakarítani, annak ajánlható, hogy vásároljon hardvert TPM támogatással, és mindent önállóan rakjon össze. A szükséges alaplapokat számos gyártó gyártja, például ASUS (M2N32-SLI Premium), MSI (Q35MDO) stb. (A41. Ábra).




    Ábra: P41. ASUS M2N32-SLI Premium alaplap (TPM támogatás)

    Miért van szükség a TPM-re?

    Először is, a TPM a rendszer általános biztonságának növekedése és a hardver szinten megvalósított kiegészítő védelem a vírusok, a "trójaiak" és más számítógépes kártevők ellen. A biztonságot illetően, különösen a vállalkozásnál, mint tudjuk, nem érdemes spórolni.

    Másodszor, a TPM az adatok titkosítása a merevlemezen. A TPM lehetővé teszi, hogy kompromisszumot találjon a biztonság és a teljesítmény között.

    Mivel a titkosítást hardverben végzik, a teljesítményre alig vagy egyáltalán nincs hatással.

    Harmadszor, a TPM használatával teljesen megteheti jelszó nélkül, ha ehelyett a felhasználó ujjlenyomatát használja. Egyetértek, ez elég hatékony megoldás. Tegnap láttunk ilyen rendszereket fél-fantasy filmekben, de ma már ez a valóság.

    A TPM nem csodaszer

    Fontos megjegyezni, hogy a TPM nem univerzális gyógymód vagy csodaszer minden számítógépes baj esetén. Egy jó víruskeresőt és tűzfalat senki sem mondott le. A TPM-et inkább a szoftveróriások érdekeinek védelme érdekében fejlesztették ki: annak érdekében, hogy a felhasználó ne engedély nélküli szoftvert futtasson. Ebből a szempontból még nem világos, hogy a TPM jó vagy rossz, tekintve a nyílt területeinken lévő engedély nélküli programok számát. Valljuk be - rengeteg kalóz szoftver létezik.

    Ne felejtsük el az emberi tényezőt sem. Egy személy szándékosan megadhat jelszót a rendszerének, vagy felírhatja valahova egy sárga papírlapra, amelyet a monitorhoz tapaszt, vagy egyszerűen beállíthat egy nagyon egyszerű jelszót, amelyet könnyen kitalálhat. Ebben a helyzetben a TPM biztosan nem segít. Itt szoftverek, nevezetesen a beléptető rendszerek segítenek, de ez egy másik történet.

    Megjegyzések:

    Mielőtt elkezdené olvasni ezt a könyvet, érdemes beszélni az információ mértékegységeiről. Az információ alapvető mértékegysége egy bit. A bit két érték egyikét tartalmazhatja - 0 vagy 1. Nyolc bit alkot bájtot. Ez a bitszám elegendő 1 karakter kódolásához nullák és egerek használatával. Vagyis egy bájt 1 információszimbólumot tartalmaz - egy betűt, egy számot stb. 1024 megabájt 1 gigabájt (GB) és 1024 gigabájt 1 terabájt (TB).

    Ne feledje, hogy 1024, nem 1000. Miért választották az 1024 értéket? Mivel a számítógép bináris számrendszert használ (csak 2 érték van - 0 és 1), a 2-től 10-ig terjedő teljesítmény 1024.

    Nem mindig, de gyakran a nagy "B" betű, amikor az információ mértékegységét jelöli, "bájt", a kis betű pedig "bit". Például az 528 MB 528 megabájt, ha ezt az értéket megabájtra konvertálja (csak ossza el 8-mal), akkor 66 megabájtot (66 MB) kap.

    Momentus 5400 FDE.2 (teljes lemez titkosítás) 2,5 hüvelykes merevlemez Seagate ASI C8015 + laptopokkal szállítva (költsége körülbelül 2100 USD). A Winchester beépített hardveres gyorsítású dinamikus titkosítással és TPM támogatással rendelkezik. Ezenkívül a laptop tartalmaz egy ujjlenyomat-olvasót, ami hozzávetőlegesen 20% -kal drágább, mint egy azonos konfigurációjú szokásos laptop. A Momentus merevlemezek mérete 80 GB, 100 GB, 120 GB és 160 GB. A SATA 3Gb / s interfészt használja.

    A Momentus FDE.2 fő jellemzője, hogy az írott és olvasott információkat az AES algoritmus segítségével 128 bites kulccsal, a DriveTrust firmware szintjén titkosítja / dekódolja. Az adatok titkosítását teljesen átláthatóan, vagyis a felhasználó számára láthatatlanul hajtják végre. Nyílt (titkosítatlan) formában az információk csak az alkalmazásokban kerülnek bemutatásra. Az adatokat a merevlemez csak titkosított formában tárolja.

    Általában a szoftveres titkosítási folyamat jelentősen csökkenti a rendszer teljesítményét (aki a PGPDisk-lel dolgozott, az megérti, mi a tét). De mivel a Momentus FDE.2 esetében a titkosítást hardver szinten hajtják végre, ez csak néhány százalékkal növeli a CPU terhelését.

    A TPM rendszer indításakor a felhasználónak meg kell adnia a jelszavát. A jelszó nemcsak a letöltés folytatásához, hanem az adatok visszafejtéséhez is szükséges. Korábban a SETUP-ban is lehetett beállítani egy jelszót, amely nélkül az operációs rendszer nem tölthető be. De eltávolíthatta a merevlemezt és csatlakoztathatta egy másik számítógéphez. Ha nem használtak titkosítási eszközöket, akkor az információk merevlemezről történő olvasása nem jelentett problémát. A TPM esetében még akkor sem, ha eltávolítja a merevlemezt és csatlakoztatja egy másik számítógéphez, nem tudja elolvasni az információkat, mert titkosítva vannak, és nem tudja a visszafejtéshez szükséges jelszót.

    Mi van, ha a felhasználó elfelejtette a jelszót? Ezután alkalmazhatja a fő jelszót. És ha a fő jelszót elfelejtette (vagy egyszerűen nem tudja), akkor ...

    Ezenkívül egy titkosítási törlési funkció is rendelkezésre áll, amely az összes adat törlésére szolgál a merevlemezről. Egy ilyen műveletre akkor van szükség, ha merevlemezt ír le, vagy másik felhasználónak továbbítja.

    Ha TPM-kompatibilis laptop vagy PC-vel rendelkezik, és a Windows Defender Biztonsági központban üzenetet kap, amely arról tájékoztatja, hogy frissítenie kell a biztonsági processzort vagy a TPM firmware-t, akkor azt prioritás szerint kell frissítenie. Ebben az útmutatóban megmutatom, hogyan tud tiszta TPM és frissítse a TPM biztonsági firmware-t.

    Mi a TPM a Windows 10 rendszerben?

    Megbízható platform modul (TPM) - egy speciális chip. A TPM általában a számítógép alaplapjára van telepítve, és a hardver busz segítségével kommunikál a rendszer többi részével. Tárolhat gazdagép-specifikus és hardver-specifikus RSA titkosítási kulcsokat. A TPM chip egy RSA kulcspárot is tartalmaz megerősítés... A pár támogatott a chipen belül, és szoftverrel nem lehet hozzájuk férni. Röviden, fontos adatokat tárolhat, beleértve az ujjlenyomatokat, az arcadatokat stb.

    Hogyan ellenőrizhető, hogy van-e TPM a számítógépen?

    Nyomja meg a gomb kombinációt Win + R és lépjen be tpm.msc. A TPM a következő állapotok egyikében lehet: Használatra kész, Használatra kész csökkentett funkcionalitású módban és Nincs használatra kész... A Windows 10 legtöbb TPM-szolgáltatásának kihasználásához a TPM-nek meg kell lennie Használatra kész.

    Fontos: Ha van modulod, akkor tudsz frissítse és törölje a TPM-et ezekben a paraméterekben jobb oldalon. Ezért nem kell az alábbi pontokhoz folyamodnia. De ha valami elromlik, az alábbi pontok csak neked szólnak.

    Jegyzet: Előfordulhat, hogy a TPM engedélyezésekor bitlocker problémák vannak, kérjük, tiltsa le a bitlocker funkciót a TPM modul engedélyezésekor.

    A TPM biztonsági processzor firmware-jének frissítése

    A TPM frissítés általában tartalmaz egy biztonsági rést, amely befolyásolhatja az operációs rendszer biztonságát. Ez a frissítés megcímezi biztonsági rés, amelyet le kell töltenie és telepítenie kell. Az is lehetséges, hogy a firmware-frissítéseket az OEM gyártók küldik, amelyek gyorsabbak a Windows Update-hez képest.

    Töltse le és telepítse a Windows frissítéseket

    Ez a legjobb módja a TPM frissítésének. Ha letiltotta az automatikus frissítéseket, akkor frissítse az ablakokat a legújabb verzióra a Windows Update vagy a microsoft könyvtár segítségével.

    Firmware-frissítések telepítése OEM-gyártók által

    Számos OEM, köztük a Microsoft, külön kínálja a firmware frissítéseket. Ha a TPM firmware frissítése nem szerepelt a Windows Update szolgáltatásban, akkor manuálisan kell letöltenie és alkalmaznia. Az alábbiakban felsoroljuk azokat az OEM-eket, amelyekről letöltheti a frissítést.

    • Microsoft Surface Devices
    • Acer
    • Fujitsu
    • HP ügyfélszolgálat
    • HP vállalati támogatás
    • Lenovo
    • Panasonic
    • Toshiba

    Hogyan lehet törölni a TPM-et

    Miután telepítette a firmware frissítést a Windows Update vagy az OEM webhelyén keresztül, törölnie kell a TPM-et is. Ez fontos az adatbiztonság szempontjából. A TPM törlésével a biztonsági processzor visszaáll az alapértelmezett beállításokra.

    • Nyissa meg a Windows 10 Defender programot, menjen Eszközbiztonság... Következő megtalálás A biztonsági processzor hibaelhárításaés nyomja meg Tiszta TPM. A folyamat befejezése előtt újra kell indítania az eszközt.

    Tiszta TPM a PowerShell segítségével

    Van egy parancs, amely visszaállítja a megbízható platform modul alapértelmezett állapotát, és eltávolítja a tulajdonos engedélyezési értékét és a TPM-ben tárolt kulcsokat. Ez a parancs a nyilvántartásban tárolt tulajdonos engedélyezési értéket használja ahelyett, hogy értéket adna meg, vagy egy értéket használna egy fájlban.

    • Nyissa meg a PowerShell-t rendszergazdaként és írja be Tiszta-Tpm.

    Egyéb azonos opciók neve: Biztonsági chip, a TPM parancs végrehajtása.

    A számítógépes információk védelmét szolgáló BIOS-beállítások közé tartozik a Trusted Platform Module opció. Ez lehetővé teszi az azonos nevű információbiztonsági hardver és szoftver komplexum támogatását. A felhasználó csak két opciót választhat ki az opció értékeihez - Engedélyezve és Letiltva.

    Alig van olyan felhasználó, akit egyáltalán nem aggasztana a számítógépén található bizalmas információk védelmének problémája. A kereskedelmi és az ipari szférában hatalmas összegeket költenek e probléma megoldására, de a számítógépes adatok védelmére mindeddig nem sikerült hatékony, de olcsó eszközt találni.

    A Trusted Platform Module egy kísérlet arra, hogy kielégítse a technológia sürgető igényét. Bár ez nem csodaszer, ennek ellenére jelentősen növelheti az információvédelem mértékét mind a számítógépes hálózatok, mind az egyes számítógépek és más fontos adatokat tartalmazó eszközök szintjén.

    A Trusted Platform Module (TPM, Trusted Platform Module) egy hardver és szoftver rendszer az információk védelmére. A komplexum telepíthető bármilyen számítógépre, sőt külön meghajtókra és mobil eszközökre, például okostelefonokra is. Leggyakrabban a laptopokat TPM komplexummal látják el. A legfontosabb, hogy a hardveres TPM-ekkel felszerelt számítógépes rendszerek nem sokkal drágábbak, mint a hasonló rendszerek, amelyek nem rendelkeznek TPM-kel.

    A TPM technológia fő adattulajdonságai:

    • Védelem
    • Sértetlenség
    • Biztonság
    • Szerzőség

    A TPM szabványt számos jól ismert szoftver- és hardvergyártó fejlesztette ki, köztük a Microsoft, a HP, az Intel, az IBM. Ezt követően olyan cégek csatlakoztak hozzájuk, mint a Sun, az AMD, a Sony és a Verisign.

    A TPM használata lehetővé teszi a számítógép feltörését és a fontos információk kiszivárgását, trójaiakkal és vírusokkal való megfertőzést, a licencelt szoftverek integritásának megőrzését és a hálózati forgalom védelmét. A TPM rendszer garantálja a szoftverek védelmét a módosítások ellen, valamint az adatok másolásvédelmét.

    A TPM-kompatibilis meghajtók hardveres titkosításra képesek az érzékeny információk védelme érdekében. Különböző módszerek használhatók a felhasználók hitelesítésére a TPM rendszerben, beleértve a biometrikus módszereket, például az ujjlenyomat-beolvasást.

    A TPM specifikáció lehetővé teszi a technológia teljes szoftveres és hardveres-szoftveres megvalósításának használatát. A gyakorlatban az esetek többségében a második lehetőséget alkalmazzák, mivel ez biztosítja a legnagyobb fokú védelmet.

    A TPM rendszer az alaplapba épített speciális chipen alapul. Ez a chip, amelyet gyakran kriptográfiai processzornak vagy egyszerűen kriptoprocesszornak hívnak, tartalmazza az információk védelméhez szükséges szoftvert és hardvert. Célja kulcsok tárolása és generálása, aszimmetrikus titkosítás és adatok kivonatolása. A kriptoprocesszoros chipeket sok gyártó gyártja, és több millió számítógépre telepíti.

    Amikor egy számítógépet indít egy telepített TPM rendszerrel, egy kriptoprocesszor ellenőrzi a számítógép összes fő összetevőjének, mind a hardvernek, mind a szoftvernek az azonosítását, például a BIOS-t és az operációs rendszert. Ha egy ilyen ellenőrzés sikeres, úgy tekintjük, hogy a számítógép úgynevezett ellenőrzött állapotban működik. Bármely alkalmazás futtatható ebben az állapotban, beleértve azokat is, amelyek megkövetelik az adatok titkosságának védelmét és megőrzését, valamint a titkosított adatokhoz való hozzáférés is elvégezhető.

    Szoftver szinten a TPM megköveteli a technológia támogatását az operációs rendszertől, valamint speciális szoftverek jelenlétét. A Trusted Platform Module technológiát a legtöbb modern Windows operációs rendszer támogatja, kezdve a Windows XP SP2-vel, valamint a modern Linux-verziók.

    A Trusted Platform Module opció lehetővé teszi a BIOS támogatását ehhez a technológiához. Csak akkor érhető el, ha a számítógép alaplapja TPM kriptoprocesszoros lapkával van ellátva. Az Engedélyezett érték kiválasztása lehetővé teszi a felhasználó számára, hogy engedélyezze ezt a chipet, míg a Letiltott érték letiltja.

    Felvegyem?

    A kérdésre adott válasz attól függ, hogy telepítve van-e a Trusted Platform Module a számítógépére. Ha igen, akkor be kell kapcsolni a rendszert. Emlékeztetni kell azonban arra, hogy a rendszer használata nem csodaszer, és nem mindig helyettesítheti a hagyományos vírusirtók, tűzfalak és más számítógépes biztonsági eszközök használatát.

    A BIOS-gyártók választási lehetőséget kínálnak a felhasználónak, és bármikor kikapcsolhatja ezt a rendszert, ha nincs szüksége a segítségére. Természetesen, ha számítógépe egy régi operációs rendszerrel van felszerelve, amely nem támogatja a TPM-et (Windows XP SP1 és régebbi operációs rendszerek), akkor annak engedélyezésének szintén nincs értelme.