Tpm 2.0 di laptop hp. Teknologi Modul Platform Tepercaya

Kami sedikit terbiasa dengan modul TPM ketika kami mengenal. Hari ini kami akan sedikit memperluas pengetahuan kami tentang itu dan berbicara tentang bagaimana itu dapat dikendalikan.

  • Otentikasi pengguna atau komputer.
  • Melindungi data Anda dari pencurian. Misalnya, menggunakan BitLocker.
  • Kontrol akses jaringan.
  • Perlindungan perangkat lunak dari perubahan.
  • Perlindungan salinan
  • Manajemen TPM

    Manajemen sistem operasi TPM diakhiri dengan konfigurasi awalnya. Chip TPM melakukan semua perhitungannya sendiri, di luar akses sistem operasi, yang memungkinkannya untuk tidak takut akan kerentanan sistem operasi. Satu-satunya alat untuk mengelola TPM di sistem operasi klien Windows adalah konsol Manajemen TPM... Konsol ini dapat dipanggil dari ( tpm.msc), atau temukan di Panel Kontrol - Enkripsi Drive BitLocker - Administrasi TPM... Ngomong-ngomong, jawaban atas pertanyaan "Apakah saya punya modul TPM" dapat diperoleh di konsol ini. Jika tidak ada modul, Anda akan melihat tulisan " Tidak dapat menemukan TPM yang kompatibelb ". Nah, jika Anda memilikinya, maka Anda dapat mengaktifkan atau menonaktifkan modul ini; menyimpan informasi pemulihan TPM; hapus TPM; memulihkan TPM setelah pemblokiran, dan seterusnya.

    Kemungkinan untuk mengelola TPM menggunakan sistem operasi hampir berakhir di situ. Nilai tambah tambahan hanya dapat menjadi fakta bahwa pada beberapa komputer data, modul dapat diaktifkan / dinonaktifkan di BIOS komputer.

    Modul Platform Tepercaya

    Dalam komputasi, Modul Platform Tepercaya (TPM) adalah nama spesifikasi yang menjelaskan prosesor kripto yang menyimpan kunci kriptografi untuk melindungi informasi, serta nama umum untuk implementasi spesifikasi yang ditentukan, seperti "chip TPM" atau "perangkat keamanan TPM" (Dell). Sebelumnya dikenal sebagai "Fritz Chip" (mantan Senator Ernest "Fritz" Hollings dikenal karena dukungannya yang antusias untuk perlindungan hak cipta digital, DRM). Spesifikasi TPM dikembangkan oleh Trusted Computing Group. Versi spesifikasi TPM saat ini adalah 1.2 revisi 116, edisi 3 Maret 2011.

    Ulasan singkat

    Trusted Platform Module (TPM), sebuah prosesor kripto, menyediakan sarana untuk menghasilkan kunci enkripsi dengan aman yang mampu membatasi penggunaan kunci (baik untuk penandatanganan maupun untuk enkripsi / dekripsi), dengan tingkat non-pengulangan yang sama seperti generator nomor acak. Modul ini juga mencakup fitur-fitur berikut: pengesahan jarak jauh, pengikatan, dan penyimpanan aman yang aman. Pengesahan jarak jauh membuat tautan antara perangkat keras, boot sistem, dan konfigurasi host (OS komputer), memungkinkan pihak ketiga (seperti toko musik digital) untuk memverifikasi bahwa perangkat lunak atau musik yang diunduh dari toko belum dimodifikasi atau disalin oleh pengguna (lihat RTC) ). Prosesor kripto mengenkripsi data sedemikian rupa sehingga hanya dapat didekripsi di komputer tempat ia dienkripsi, menjalankan perangkat lunak yang sama. Pengikatan mengenkripsi data menggunakan Kunci Konfirmasi TPM, kunci RSA unik yang ditulis ke chip selama proses produksi, atau kunci tepercaya lainnya.

    TPM dapat digunakan untuk mengotentikasi perangkat keras. Karena setiap chip TPM unik untuk perangkat tertentu, ini memungkinkan otentikasi platform yang tidak ambigu. Misalnya, untuk memverifikasi bahwa sistem yang diakses adalah sistem yang diharapkan.

    Arsitektur TPM

    Algoritme pelindung berikut diimplementasikan dalam arsitektur chip:

    • manajemen memori terlindungi,
    • bus dan enkripsi data,
    • perisai aktif.

    Pelindung aktif memungkinkan chip mendeteksi pengujian listrik dan, jika perlu, memblokir chip. Selain itu, langkah-langkah teknologi non-standar digunakan dalam pembuatan TPM, seperti melibatkan topologi lapisan IC. Langkah-langkah ini membuat lebih sulit untuk memecahkan chip, meningkatkan biaya pemecahan, yang menyebabkan penurunan penyusup potensial.

    Input / Output (Bahasa Inggris I / O)

    Komponen ini mengontrol aliran informasi di bus. Merutekan pesan ke komponen yang sesuai. Komponen I / O memberlakukan kebijakan akses yang terkait dengan fungsi TPM.

    Prosesor kriptografi

    Melakukan operasi kriptografi di dalam TPM. Operasi ini meliputi:

    • Pembangkitan Kunci Asimetris (RSA);
    • Enkripsi / Dekripsi Asimetris (RSA);
    • Hashing (SHA-1);
    • Generasi nomor acak.

    TPM menggunakan kemampuan ini untuk menghasilkan urutan acak, menghasilkan kunci asimetris, tanda tangan digital, dan kerahasiaan data yang disimpan. TPM juga mendukung enkripsi simetris untuk penggunaan internal. Semua kunci yang disimpan harus sesuai dengan kekuatan kunci RSA 2048-bit.

    Penyimpanan Non-Volatile

    Ini digunakan untuk menyimpan kunci konfirmasi, Storage Root Key (SRK), data otorisasi, dan berbagai flag.

    Endorsement Key (EK)

    Generator Kunci RSA

    Membuat pasangan kunci RSA. TCG tidak memberlakukan persyaratan minimum untuk waktu pembuatan kunci.

    Perangkat RSA (Mesin RSA)

    Digunakan untuk tanda tangan digital dan enkripsi. Tidak ada batasan dalam implementasi algoritma RSA. Produsen dapat menggunakan Teorema Sisa Cina atau metode lainnya. Panjang kunci minimum yang disarankan adalah 2048 bit. Nilai eksponen terbuka harus.

    Platform tepercaya

    Dalam sistem TCG, akar kepercayaan adalah komponen yang perlu dipercaya. Rangkaian lengkap akar kepercayaan memiliki fungsionalitas minimum yang diperlukan untuk mendeskripsikan platform, yang memengaruhi kepercayaan platform itu. Ada tiga akar kepercayaan: akar pengukuran (RTM), akar penyimpanan (RTS), dan kepercayaan pesan (RTR). RTM adalah mesin komputasi yang membuat pengukuran integritas platform yang andal. RTS adalah mesin komputasi yang mampu menyimpan hash nilai integritas. RTR adalah mekanisme yang secara andal melaporkan informasi yang disimpan dalam RTS. Data pengukuran menggambarkan sifat dan karakteristik dari komponen yang diukur. Hash dari pengukuran ini adalah "snapshot" dari kondisi komputer. Mereka disimpan oleh fungsionalitas RTS dan RTR. Membandingkan hash dari nilai terukur dengan hash dari status tepercaya platform, kita dapat berbicara tentang integritas sistem.

    Aplikasi yang memungkinkan

    Autentikasi

    TPM dapat dianggap sebagai token keamanan otentikasi generasi berikutnya. Prosesor kripto mendukung otentikasi pengguna dan komputer, memastikan bahwa hanya pengguna dan komputer resmi yang dapat mengakses jaringan. Ini dapat digunakan, misalnya, untuk perlindungan email berdasarkan enkripsi atau penandatanganan dengan sertifikat digital yang terkait dengan TPM. Selain itu, menghindari kata sandi dan menggunakan TPM memungkinkan model otentikasi yang lebih kuat untuk akses berkabel, nirkabel, dan VPN.

    Melindungi data dari pencurian

    Ini adalah tujuan utama dari "wadah aman". Perangkat yang dienkripsi sendiri berdasarkan spesifikasi Trusted Computing Group memungkinkan enkripsi internal dan kontrol akses data. Perangkat ini menyediakan enkripsi disk penuh, melindungi data jika komputer Anda hilang atau dicuri.

    Manfaat:

    • Peningkatan performa
    Enkripsi perangkat keras memungkinkan Anda untuk beroperasi pada seluruh rentang data tanpa mengorbankan kinerja.
    • Keamanan yang ditingkatkan
    Enkripsi selalu aktif. Selain itu, kunci dibuat secara internal dan tidak pernah meninggalkan perangkat.
    • Biaya pemakaian rendah
    Tidak diperlukan modifikasi pada sistem operasi, aplikasi, dll. Tidak ada sumber daya CPU yang digunakan untuk enkripsi.

    Bundel TPM + Bitlocker memiliki prospek yang bagus. Solusi ini memungkinkan Anda mengenkripsi seluruh disk secara transparan dari perangkat lunak.

    Kontrol Akses Jaringan (NAC)

    TPM dapat memverifikasi identitas komputer dan bahkan kesehatannya sebelum mendapatkan akses ke jaringan dan, jika perlu, mengarantina komputer.

    Melindungi perangkat lunak dari perubahan

    Sertifikasi kode akan melindungi game dari kecurangan, dan program sensitif seperti perbankan dan klien email dari modifikasi yang disengaja. Penambahan "kuda Troya" ke penginstal versi terbaru dari messenger akan segera dicegah.

    Perlindungan salinan

    Perlindungan salinan didasarkan pada rantai seperti itu: program memiliki sertifikat yang memberinya (dan hanya itu) akses ke kunci dekripsi (yang juga disimpan di TPM). Ini memberikan perlindungan salinan yang tidak dapat dielakkan oleh perangkat lunak.

    Penerapan

    Produsen

    Sudah lebih dari 300.000.000 komputer telah dilengkapi dengan chip TPM. Di masa mendatang, TPM dapat diinstal di perangkat seperti ponsel. Mikrokontroler TPM diproduksi oleh perusahaan berikut:

    • Sinosun,
    • Nuvoton,

    Kritik

    Trusted Platform Module juga dikritik karena namanya (trust - eng. kepercayaan - selalu saling menguntungkan, sementara pengembang TPM tidak mempercayai pengguna), dan atas pelanggaran kebebasan yang terkait dengannya. Untuk pelanggaran ini, perangkat sering disebut Komputasi berbahaya ("Perhitungan berbahaya").

    Hilangnya "kepemilikan" komputer

    Pemilik komputer tidak dapat lagi melakukan apa pun dengannya, mengalihkan sebagian hak kepada produsen perangkat lunak. Secara khusus, TPM dapat mengganggu (karena bug perangkat lunak atau keputusan yang disengaja dari pengembang):

    • mentransfer data ke komputer lain;
    • bebas memilih perangkat lunak untuk komputer Anda;
    • memproses data yang tersedia dengan program apa pun yang tersedia.

    Kehilangan anonimitas

    Cukup untuk mengingat kontroversi mengenai nomor identifikasi prosesor Pentium III untuk memahami apa yang dapat menyebabkan pengenal komputer yang dapat dibaca dan tidak dapat diubah dari jarak jauh.

    Penindasan pesaing

    Program perangkat lunak terkemuka di industri (seperti AutoCAD, Microsoft Word, atau Adobe Photoshop) dapat mengenkripsi file-nya, sehingga perangkat lunak pihak ketiga tidak dapat mengakses file tersebut, sehingga berpotensi mengancam persaingan bebas di pasar perangkat lunak aplikasi.

    Pemecahan

    Jika TPM rusak, kontainer yang dilindungi menjadi tidak dapat diakses, dan data di dalamnya menjadi tidak dapat dipulihkan. TPM praktis hanya jika ada sistem pencadangan yang kompleks - tentu saja, untuk memastikan kerahasiaan, TPM harus memiliki TPM sendiri.

    Peretasan

    Pada konferensi keamanan komputer Black Hat 2010, diumumkan bahwa chip Infineon SLE66 CL PE, yang diproduksi sesuai dengan spesifikasi TPM, telah retak. Chip ini digunakan di komputer, peralatan komunikasi satelit, dan konsol game. Sebuah mikroskop elektron (berharga sekitar $ 70.000) digunakan untuk meretas. Cangkang chip dilarutkan dengan asam, dan jarum kecil digunakan untuk menghalangi perintah. Infineon mengatakan mereka tahu tentang kemungkinan memecahkan chip secara fisik. Borchert, wakil presiden perusahaan, meyakinkan bahwa perangkat keras yang mahal dan kerumitan teknis peretasan tidak menimbulkan ancaman bagi sebagian besar pengguna chip.

    Jumlah "worm", virus, dan lubang dasar yang terus meningkat dalam sistem operasi modern dan layanan jaringan memaksa profesional TI untuk mengembangkan lebih banyak lagi alat keamanan informasi. Sebelumnya, sebagian besar solusi perangkat lunak digunakan - perangkat keras dan perangkat lunak tidak tersedia untuk semua orang. Sekarang, berkat teknologi TPM (Trusted Platform Module), solusi ini telah hadir secara massal dan tersedia untuk semua orang. Dalam lampiran ini, kita akan berbicara tentang apa itu TPM dan mengapa masuk akal untuk menggunakannya di perusahaan.

    Apa itu TPM

    TPM adalah mikrokontroler yang dirancang untuk mengimplementasikan fungsi keamanan dasar menggunakan kunci enkripsi. Chip TPM dipasang pada motherboard komputer dan berkomunikasi dengan seluruh sistem melalui bus sistem.

    Konsep "modul platform tepercaya" (begitulah singkatan TPM diterjemahkan ke dalam bahasa Rusia) milik konsorsium Trusted Computing Group (TCG), yang telah ada sejak 2004.

    Teknologi TPM sendiri tidak muncul pada tahun 2004, tetapi lebih awal. Pada tahun 1999, Aliansi Platform Komputasi Tepercaya (TCPA) dibentuk. Aliansi ini mencakup pengembang perangkat keras dan perangkat lunak yang paling penting - IBM, HP, Microsoft, dll. Terlepas dari keunggulan pesertanya, aktivitas aliansi ini menyerupai dongeng terkenal tentang angsa, kanker, dan tombak: masing-masing "menarik gerobak" pada dirinya sendiri (setiap anggota aliansi berhak membatalkan keputusan oleh anggota lain), jadi TPM telah berkembang agak lambat.

    Pada tahun 2004, aliansi TCPA diubah menjadi konsorsium TrustedComputingGroup... Struktur organisasi ini berbeda. Keputusan penting hanya dapat dibuat oleh perusahaan tertentu (mereka disebut promotor). Perusahaan-perusahaan ini sekarang Intel, HP, IBM, AMD, Seagate, Sony, Sun, Microsoft dan Verisign... Perusahaan lainnya (ada lebih dari seribu) memiliki hak hanya untuk berpartisipasi dalam pengembangan spesifikasi draf atau sekadar mendapatkan akses lebih awal ke perkembangan baru.

    Produk utama TCPA / TCG adalah "Trusted Platform Module", sebelumnya disebut "Fritz Chip". Itu dinamai Senator AS Fritz Hollings, yang dikenal karena dukungannya untuk sistem Manajemen Hak Digital (DRM).

    Tugas TPM

    Tugas utama TPM adalah menciptakan komputer yang aman di mana semua proses komunikasi, serta perangkat keras dan perangkat lunak, diperiksa dan dilindungi. Perlindungan komunikasi tidak berarti proses mengamankan koneksi jaringan, tetapi perlindungan proses interaksi antara bagian-bagian individu dari sistem (misalnya, OS).

    TPM juga dapat digunakan untuk memverifikasi integritas data dan kepengarangan. Hanya pengguna yang berwenang yang boleh memiliki akses ke data, sementara keamanan transfer informasi itu sendiri harus dijamin. Pemeriksaan integritas akan melindungi sistem dari virus, worm, dan program lain yang mengubah data tanpa memberi tahu pengguna.

    Saat mengembangkan TPM, tugasnya bukanlah membuat modul hanya untuk melindungi komputer pribadi atau laptop dari virus - teknologi ini dapat digunakan untuk memastikan keamanan ponsel, PDA, perangkat input, disk drive. Ini dapat digunakan dengan perangkat identifikasi biometrik.

    Divisi terpisah dari TCG, Trusted Network Connect (TNC), bertanggung jawab untuk mengamankan koneksi jaringan. Kami tidak akan mempertimbangkan hasil dari kegiatan TNC, tetapi hanya TPM.

    Besi dan matematika

    Masuk akal untuk mengasumsikan bahwa chip TPM pada motherboard itu sendiri tidak menyelesaikan apa pun. Kami membutuhkan dukungan dari sisa perangkat keras dan matematika - perangkat lunak.

    Misalnya, Anda dapat memasang hard drive yang mendukung TPM (Gambar A37). Hard drive semacam itu telah berproduksi sejak lama Seagate (Momentus 5400 FDE.2). Tapi Seagate Bukan satu-satunya produsen hard drive dengan fungsi enkripsi. Produsen lain, seperti Hitachi, juga memproduksi "penggerak kriptografik". Jadi, Anda memiliki pilihan perangkat keras (Anda dapat membaca tentang produsen perangkat keras dan perangkat lunak lain dengan dukungan TPM di www.tonymcfadden.net).


    Angka: P37. Hard Drive Seagate Momentus 5400 FDE.2

    Dalam hal OS, teknologi TPM didukung oleh sebagian besar sistem operasi modern - Windows Vista, Microsoft Windows Server 2003 SP1, Microsoft Windows XP SP2, Windows XP Professional x64, SUSE Linux (dari versi 9.2) dan Enterprise Linux (dari versi 3 update 3) ...

    Bagaimana TPM bekerja

    Sebagaimana dicatat, TPM diimplementasikan sebagai chip pada motherboard. Chip TPM diintegrasikan ke dalam proses boot komputer dan memeriksa hash sistem menggunakan algoritma SHA1 (Secure Hash Algorithm), dihitung berdasarkan informasi tentang semua komponen komputer, baik perangkat keras (prosesor, hard disk, kartu video) dan perangkat lunak (OS).

    Saat mem-boot komputer, chip akan memeriksa status sistem, yang hanya dapat dimulai dalam kondisi resmi, yang hanya mungkin jika nilai hash yang benar ditemukan.

    Mengonfigurasi TPM di Windows

    Panduan berikut menjelaskan cara menggunakan layanan TPM di Windows Vista:

    Windows Vista dan Windows Server 2008 menggunakan teknologi BitLocker Drive Encryption, yang digabungkan erat dengan modul tepercaya (Gambar A38). Anda dapat membaca tentang mengkonfigurasi BitLocker di Windows Server 2008 dan Vista (Gbr. A39, A40) di sini:



    Angka: P38. Komponen BitLocker
    Angka: P39. BitLocker mati: TPM tidak diinstal atau dinonaktifkan (di BIOS)
    Angka: P40. Enkripsi Volume Penuh dan Interaksi TPM di Windows

    Sistem Siap TPM

    Komputer TPM siap pakai telah lama tersedia untuk dijual: baik laptop maupun desktop. Biasanya, sistem seperti itu diproduksi oleh pabrikan terkenal seperti HP, jadi harganya mungkin agak mahal (biaya tambahan "per merek").

    Mereka yang ingin menghemat uang dapat direkomendasikan untuk membeli perangkat keras dengan dukungan TPM dan mengumpulkan semuanya sendiri. Motherboard yang dibutuhkan diproduksi oleh banyak pabrikan, misalnya ASUS (M2N32-SLI Premium), MSI (Q35MDO), dll. (Gbr. A41).




    Angka: P41. Motherboard ASUS M2N32-SLI Premium (dukungan TPM)

    Mengapa TPM dibutuhkan

    Pertama, TPM adalah peningkatan keamanan sistem secara keseluruhan dan tambahan, diimplementasikan pada tingkat perangkat keras, perlindungan terhadap virus, Trojan, dan gangguan komputer lainnya. Dan tentang keselamatan, terutama di perusahaan, seperti yang kita tahu, tidak ada gunanya menabung.

    Kedua, TPM adalah enkripsi data pada hard drive. TPM memungkinkan Anda menemukan trade-off antara keamanan dan kinerja.

    Karena enkripsi dilakukan di perangkat keras, ada sedikit atau tidak ada dampak kinerja.

    Ketiga, dengan TPM, Anda dapat melakukannya tanpa kata sandi sama sekali dengan menggunakan sidik jari pengguna. Setuju, ini solusi yang cukup efektif. Kemarin kita melihat sistem seperti itu di film setengah fiksi, tapi hari ini sudah menjadi kenyataan.

    TPM bukanlah obat mujarab

    Penting untuk diingat bahwa TPM bukanlah obat universal atau obat mujarab untuk semua masalah komputer. Tidak ada yang membatalkan antivirus dan firewall yang bagus. TPM dikembangkan lebih untuk melindungi kepentingan raksasa perangkat lunak: agar tidak memungkinkan pengguna untuk menjalankan perangkat lunak yang tidak berlisensi. Dari sudut pandang ini, belum jelas apakah TPM itu baik atau buruk, mengingat banyaknya program tanpa izin di ruang terbuka kita. Mari kita hadapi itu - ada banyak perangkat lunak bajakan.

    Selain itu, jangan lupakan faktor manusianya. Seseorang dapat dengan sengaja memberikan kata sandi ke sistemnya, atau menuliskannya di suatu tempat di selembar kertas kuning yang akan ditempelkannya di monitor, atau cukup membuat kata sandi yang sangat sederhana yang mudah ditebak. Dalam situasi seperti ini, TPM pasti tidak akan membantu. Di sini perangkat lunak datang untuk menyelamatkan, yaitu, sistem kontrol akses, tetapi itu cerita lain.

    Catatan:

    Sebelum Anda mulai membaca buku ini, ada baiknya membicarakan tentang satuan pengukuran informasi. Satuan dasar pengukuran informasi adalah satu bit. Sebuah bit dapat berisi satu dari dua nilai - baik 0 atau 1. Delapan bit membentuk sebuah byte. Jumlah bit ini cukup untuk menyandikan 1 karakter menggunakan nol dan satu. Artinya, satu byte berisi 1 simbol informasi - huruf, angka, dll. 1024 byte adalah satu kilobyte (Kb), dan 1024 kilobyte adalah 1 megabyte (MB). 1.024 megabyte adalah 1 gigabyte (GB) dan 1.024 gigabyte adalah 1 terabyte (TB).

    Perhatikan bahwa ini adalah 1024, bukan 1000. Mengapa nilai 1024 dipilih? Karena komputer menggunakan sistem bilangan biner (hanya ada 2 nilai - 0 dan 1), daya 2 pangkat 10 adalah 1024.

    Tidak selalu, tetapi sering kali huruf kapital "B" ketika menunjukkan satuan pengukuran informasi berarti "byte", dan huruf kecil berarti "bit". Misalnya, 528 MB adalah 528 megabyte, jika Anda mengonversi nilai ini ke megabyte (bagi saja dengan 8), Anda mendapatkan 66 megabyte (66 MB).

    Momentus 5400 FDE.2 (enkripsi disk penuh) dari hard drive 2,5 inci Seagate dikirim dengan laptop ASI C8015 + (laptop berharga sekitar $ 2.100). Winchester memiliki enkripsi dinamis akselerasi perangkat keras internal dan dukungan TPM. Selain itu, laptop tersebut menyertakan pembaca sidik jari, yang membuatnya sekitar 20% lebih mahal daripada laptop biasa dengan konfigurasi yang sama. Hard drive Momentus tersedia dalam ukuran 80 GB, 100 GB, 120 GB, dan 160 GB. Antarmuka SATA 3Gb / s digunakan.

    Fitur utama Momentus FDE.2 adalah untuk mengenkripsi / mendekripsi informasi tertulis dan membaca menggunakan algoritma AES dengan kunci 128-bit pada level firmware DriveTrust. Enkripsi data sepenuhnya transparan, yaitu tidak terlihat oleh pengguna. Dalam bentuk terbuka (tidak terenkripsi), informasi hanya disajikan dalam aplikasi. Data disimpan di hard disk hanya dalam bentuk terenkripsi.

    Biasanya, proses enkripsi perangkat lunak secara signifikan mengurangi kinerja sistem (siapa pun yang bekerja dengan PGPDisk memahami apa yang dipertaruhkan). Tetapi karena dalam kasus Momentus FDE.2, enkripsi dilakukan pada tingkat perangkat keras, hal ini meningkatkan beban CPU hanya beberapa persen.

    Saat mem-boot sistem TPM, pengguna harus memasukkan kata sandinya. Kata sandi diperlukan tidak hanya untuk melanjutkan pengunduhan, tetapi juga untuk mendekripsi data. Sebelumnya, juga dimungkinkan untuk mengatur kata sandi dalam SETUP, yang tanpanya sistem operasi tidak dapat dimuat. Tetapi Anda bisa saja melepaskan hard drive dan menghubungkannya ke komputer lain. Jika tidak ada cara kriptografi yang digunakan, maka membaca informasi dari hard disk tidak menjadi masalah. Dalam kasus TPM, bahkan jika Anda melepas HDD dan menghubungkannya ke komputer lain, Anda tidak akan dapat membaca informasi, karena itu dienkripsi, dan Anda tidak tahu kata sandi untuk mendekripsinya.

    Bagaimana jika pengguna lupa kata sandi? Kemudian Anda dapat menerapkan kata sandi utama. Dan jika sandi utama dilupakan (atau Anda tidak mengetahuinya), maka ...

    Selain itu, tersedia fungsi penghapus kripto, yang dirancang untuk menghapus semua data dari hard drive. Operasi seperti itu diperlukan saat menghapus hard drive atau saat mentransfernya ke pengguna lain.

    Jika Anda memiliki laptop atau PC yang mendukung TPM dan Anda menerima pesan di Pusat Keamanan Windows Defender yang menyatakan bahwa Anda perlu memperbarui prosesor keamanan atau firmware TPM, Anda harus meningkatkannya berdasarkan prioritas. Dalam panduan ini, saya akan menunjukkan bagaimana Anda bisa hapus TPM dan perbarui firmware keamanan TPM.

    Apa itu TPM di Windows 10?

    Modul Platform Tepercaya (TPM) - adalah chip khusus. TPM biasanya dipasang di papan sistem komputer dan berkomunikasi dengan seluruh sistem menggunakan bus perangkat keras. Itu dapat menyimpan kunci enkripsi RSA khusus untuk sistem host dan otentikasi perangkat keras. Chip TPM juga berisi "pasangan" RSA kunci yang disebut kunci konfirmasi... Pasangan ini didukung di dalam chip dan tidak dapat diakses oleh perangkat lunak. Singkatnya, ini dapat menyimpan data penting termasuk sidik jari, data wajah, dll.

    Bagaimana cara memeriksa apakah ada TPM di komputer?

    Tekan kombinasi tombol Menangkan + R dan masuk tpm.msc. TPM dapat berada di salah satu status berikut: Siap digunakan, Siap digunakan dalam mode fungsionalitas rendah dan Belum siap pakai... Untuk memanfaatkan sebagian besar fitur TPM di Windows 10, TPM haruslah Siap digunakan.

    Penting: Jika Anda memiliki modul, maka Anda bisa perbarui dan hapus TPM dalam parameter ini di sebelah kanan. Oleh karena itu, Anda tidak harus menggunakan poin-poin di bawah ini. Tetapi jika terjadi kesalahan, poin-poin di bawah ini hanya untuk Anda.

    catatan: Mungkin ada masalah bitlocker saat mengaktifkan TPM, harap nonaktifkan bitlocker saat mengaktifkan modul TPM.

    Cara memperbarui firmware prosesor keamanan TPM

    Pembaruan TPM biasanya berisi perbaikan untuk kerentanan keamanan yang dapat memengaruhi keamanan sistem operasi. Pembaruan ini akan membahas kerentanan yang perlu Anda unduh dan instal. Mungkin juga pembaruan firmware dikirim oleh OEM yang lebih cepat dibandingkan dengan Pembaruan Windows.

    Mengunduh dan Menginstal Pembaruan Windows

    Ini adalah cara terbaik untuk memperbarui TPM Anda. Jika Anda telah menonaktifkan pembaruan otomatis, perbarui windows ke versi terbaru melalui Pembaruan Windows atau melalui direktori micosoft.

    Menginstal pembaruan firmware oleh OEM

    Banyak OEM, termasuk Microsoft, menawarkan pembaruan firmware secara terpisah. Jika pembaruan firmware TPM tidak disertakan dalam Pembaruan Windows, Anda harus mengunduh dan menerapkannya secara manual. Di bawah ini adalah daftar OEM tempat Anda dapat mengunduh pembaruan tersebut.

    • Perangkat Permukaan Microsoft
    • Acer
    • Fujitsu
    • Dukungan Pelanggan HP
    • Dukungan HP Enterprise
    • Lenovo
    • Panasonic
    • Toshiba

    Cara menghapus TPM

    Setelah Anda menginstal pembaruan firmware baik melalui Pembaruan Windows atau situs web OEM, Anda juga harus menghapus TPM. Ini penting untuk keamanan data. Menghapus TPM Anda akan mengatur ulang prosesor keamanan Anda ke pengaturan default.

    • Buka Windows 10 Defender, buka Keamanan perangkat... Temukan selanjutnya Pemecahan Masalah Prosesor Keamanandan tekan Hapus TPM. Anda harus mem-boot ulang perangkat sebelum menyelesaikan proses.

    Hapus TPM dengan PowerShell

    Ada perintah yang menyetel ulang Trusted Platform Module ke keadaan default dan menghapus nilai otorisasi pemilik dan kunci apa pun yang disimpan di TPM. Perintah ini menggunakan nilai otorisasi pemilik yang disimpan di registri alih-alih menentukan nilai atau menggunakan nilai dalam file.

    • Buka PowerShell sebagai administrator dan ketik Clear-Tpm.

    Nama opsi identik lainnya: Chip Keamanan, Jalankan Perintah TPM.

    Opsi BIOS untuk melindungi informasi komputer termasuk opsi Trusted Platform Module. Ini memungkinkan Anda untuk mengaktifkan dukungan untuk perangkat keras keamanan informasi dan kompleks perangkat lunak dengan nama yang sama. Pengguna hanya dapat memilih dua opsi untuk nilai opsi - Diaktifkan dan Dinonaktifkan.

    Hampir tidak ada pengguna yang sama sekali tidak khawatir tentang masalah perlindungan informasi rahasia yang ada di komputernya. Dalam bidang komersial dan industri, dana besar dihabiskan untuk memecahkan masalah ini, tetapi sejauh ini cara yang efektif namun murah untuk melindungi data komputer belum ditemukan.

    Modul Platform Tepercaya adalah salah satu upaya untuk memenuhi kebutuhan mendesak akan teknologi ini. Meskipun ini bukan obat mujarab, namun dapat secara signifikan meningkatkan tingkat perlindungan informasi baik di tingkat jaringan komputer maupun di tingkat komputer individu dan perangkat lain yang berisi data penting.

    Trusted Platform Module (TPM, Trusted Platform Module) adalah sistem perangkat keras dan perangkat lunak untuk melindungi informasi. Kompleks ini dapat diinstal di komputer mana pun dan bahkan di drive terpisah dan perangkat seluler seperti ponsel cerdas. Paling sering, kompleks TPM dilengkapi dengan laptop. Yang terpenting, sistem komputer yang dilengkapi dengan TPM perangkat keras tidak jauh lebih mahal daripada sistem serupa tanpa TPM.

    Properti data utama yang dirancang oleh teknologi TPM untuk menyediakan:

    • Perlindungan
    • Integritas
    • Keamanan
    • Kepengarangan

    Standar TPM telah dikembangkan oleh sejumlah produsen perangkat lunak dan perangkat keras terkenal, termasuk Microsoft, HP, Intel, IBM. Selanjutnya, perusahaan-perusahaan seperti Sun, AMD, Sony dan Verisign bergabung dengan mereka.

    Menggunakan TPM memungkinkan Anda untuk mencegah peretasan komputer dan kebocoran informasi penting, menginfeksinya dengan Trojan dan virus, menjaga integritas perangkat lunak berlisensi, dan melindungi lalu lintas jaringan. Sistem TPM dapat menjamin perlindungan perangkat lunak terhadap modifikasi, serta perlindungan salinan data.

    Drive yang mendukung TPM mampu melakukan enkripsi perangkat keras untuk melindungi informasi sensitif. Berbagai metode dapat digunakan untuk mengotentikasi pengguna ke sistem TPM, termasuk metode biometrik seperti pemindaian sidik jari.

    Spesifikasi TPM memungkinkan penggunaan perangkat lunak dan perangkat keras-perangkat lunak implementasi teknologi sepenuhnya. Dalam praktiknya, dalam banyak kasus, opsi kedua digunakan, karena memberikan tingkat perlindungan terbesar.

    Sistem TPM didasarkan pada chip khusus yang terpasang di motherboard. Chip ini, yang sering disebut prosesor kriptografi atau hanya prosesor kripto, berisi perangkat lunak dan perangkat keras yang diperlukan untuk melindungi informasi. Tujuannya adalah untuk menyimpan dan menghasilkan kunci, melakukan enkripsi asimetris dan hashing data. Sirkuit mikro Cryptoprocessor saat ini diproduksi oleh banyak produsen dan diinstal pada jutaan komputer.

    Saat mem-boot komputer dengan sistem TPM terinstal, cryptoprocessor memeriksa identitas semua komponen utama komputer, baik perangkat keras maupun perangkat lunak, seperti BIOS dan sistem operasi. Jika pemeriksaan seperti itu berhasil, komputer dianggap bekerja dalam apa yang disebut status diperiksa. Dalam keadaan ini, aplikasi apa pun dapat berjalan, termasuk yang memerlukan perlindungan dan pelestarian kerahasiaan data, dan akses ke data terenkripsi juga dapat dilakukan.

    Di level software, TPM membutuhkan dukungan teknologi dari sistem operasi, serta kehadiran software khusus. Teknologi Trusted Platform Module didukung oleh sebagian besar sistem operasi Windows modern yang dimulai dengan Windows XP SP2, serta versi Linux modern.

    Opsi Trusted Platform Module mengaktifkan dukungan BIOS untuk teknologi ini. Ini tersedia hanya jika motherboard komputer dilengkapi dengan chip prosesor kripto TPM. Memilih nilai Enabled memungkinkan pengguna untuk mengaktifkan chip ini, sedangkan nilai Disabled memungkinkan pengguna untuk menonaktifkannya.

    Haruskah saya memasukkan?

    Jawaban atas pertanyaan ini bergantung pada apakah Anda memiliki Trusted Platform Module yang diinstal di komputer Anda. Jika demikian, sistem harus dihidupkan. Namun, harus diingat bahwa penggunaan sistem bukanlah obat mujarab dan tidak selalu dapat menggantikan penggunaan antivirus tradisional, firewall, dan alat keamanan komputer lainnya.

    Produsen BIOS menawarkan pilihan kepada pengguna, dan Anda selalu dapat mematikan sistem ini jika Anda tidak membutuhkan bantuannya. Tentu saja, jika komputer Anda dilengkapi dengan sistem operasi lama yang tidak mendukung TPM (Windows XP SP1 dan OS yang lebih lama), mengaktifkannya juga tidak masuk akal.