TPM 2.0 pe laptopul HP. Tehnologia modulului platformei de încredere

Am fost ușor familiarizați cu modulul TPM când s-au familiarizat. Astăzi ne vom extinde cunoștințele despre ea și vom vorbi despre modul în care pot fi gestionate.

  • Utilizator sau autentificare a computerului.
  • Protecția datelor de la furt. De exemplu, folosind BitLocker.
  • Controlul accesului la rețea.
  • Protecția prin schimbări.
  • Protecția copiilor
  • Gestionarea modulului TPM

    Gestionarea modulului TPM utilizând sistemul de operare se încheie la configurația inițială. Toate calculele cipului TPM o fac, dincolo de accesul sistemului de operare, care să nu-i fie frică de vulnerabilitățile sistemului de operare. Singurul instrument pentru gestionarea modulului TPM în sistemele de operare client Windows este consola Managementul TPM.. Această consolă poate fi apelată ( tpm.msc.) sau găsiți-o la Panou de control - criptarea discului BitLocker - administrarea unui modul de platformă de încredere. Apropo, răspunsul la întrebarea "Am un modul TPM" poate fi obținut, de asemenea, în această consolă. Dacă nu există un modul, veți vedea inscripția " Imposibil de găsit module compatibile de platformă de încredereb ". Ei bine, dacă aveți, puteți activa, opriți acest modul; Salvați informații pentru a restabili TPM; eliminați TPM; Restaurați modulul TPM după blocarea și așa mai departe.

    Pe aceste capabilități de control, modulul TPM utilizând sistemul de operare este aproape terminat. Un avantaj suplimentar poate fi făcut numai pe unele computere de date, modulul poate fi pornit / oprit și în BIOS-ul calculatorului.

    Modul de platformă de încredere.

    În tehnologia de calcul Modul de platformă de încredere. (TPM) - numele specificației care descrie criptoprocesorul în care sunt stocate cheile criptografice pentru a proteja informațiile, precum și numele generalizat al implementării specificațiilor specificate, de exemplu, sub formă de "cip TPM" sau " Dispozitiv de securitate TPM "(Dell). Anterior, numit "Chip Fritz" (fostul senator Ernest "Fritz" este cunoscut pentru suportul său fierbinte pentru sistemul de protecție a drepturilor de autor pentru informații digitale, DRM). Specificația TPM a fost dezvoltată de grupul de computere de încredere (în engleză). Versiunea curentă a specificației TPM - 1.2 Revizuirea 116, ediția 3 martie 2011.

    Revizuire scurtă

    Modulul de platformă de încredere (TPM), un criptoprocesor, oferă mijloacele de creare sigură a tastelor de criptare capabile să limiteze utilizarea cheilor (atât pentru semnătură, cât și pentru criptare / decriptare), cu același grad de incompatibilitate ca generator de numere aleatorie. De asemenea, acest modul include următoarele caracteristici: certificarea la distanță, legarea și stocarea sigură fiabilă. Certificarea la distanță creează o conexiune a hardware-ului, a descărcărilor de sistem și a configurațiilor gazdă (calculator), permițând unei terțe părți (ca un magazin de muzică digitală) pentru a verifica dacă software-ul sau muzica încărcată din magazin nu a fost modificată sau copiată de către utilizator (a se vedea tszzz). Cryptoprocesorul criptează datele în acest mod că ele pot fi decriptate numai pe computerul în care au fost criptate, alergând același software. Legarea criptează datele utilizând cheia de confirmare TPM este cheia unică RSA înregistrată în cip în procesul de producție sau o altă cheie care este de încredere.

    Modulul TPM poate fi utilizat pentru a confirma autenticitatea hardware-ului. Deoarece fiecare cip TPM este unic pentru un dispozitiv specific, acesta face posibilă autentificarea unică a platformei. De exemplu, pentru a verifica dacă sistemul la care este disponibil accesul este sistemul așteptat.

    Arhitectura TPM

    Următorii algoritmi de protecție sunt implementați în arhitectura chipului:

    • gestionarea memoriei protejate,
    • criptare anvelope și date,
    • ecranul activ.

    Schimtarea activă permite cipul să detecteze testarea electrică și, dacă este necesar, să blocheze cipul. În plus, în fabricarea TPM, se utilizează pași tehnologici non-standard, cum ar fi confuzul topologiei stratului IP. Aceste măsuri sunt semnificativ complicate de hacking cip, de a spori costul hacking, ceea ce duce la o scădere a potențialilor intruși.

    Intrare / ieșire (ing. I / O)

    Această componentă controlează fluxul de informații din autobuz. Trimite mesaje la componentele corespunzătoare. Componenta I / O intră în politica de acces asociată cu funcțiile TPM.

    Procesor criptografic

    Operații criptografice în interiorul TPM. Aceste operațiuni includ:

    • Generarea cheilor asimetrice (RSA);
    • Criptare / decriptare asimetrică (RSA);
    • Hash (SHA-1);
    • Generarea de numere aleatorii.

    TPM utilizează aceste posibilități de generare a secvențelor aleatorii, generând chei asimetrice, semnătura digitală și confidențialitatea datelor stocate. De asemenea, TPM acceptă criptarea simetrică pentru nevoile interne. Toate tastele stocate în vigoare trebuie să se potrivească cu biții cheie RSA 2048.

    Memorie non-volatilă (ENG. Depozitare non-volatilă)

    Folosit pentru a stoca cheia de confirmare, cheia rădăcină (tasta rădăcină de stocare în limba engleză, SRK), datele de autorizare, diferite steaguri.

    Cheia de confirmare (eng. Cheie de aprobare, EK)

    Generatorul Keys RSA (eng. Generator cheie RSA)

    Creează o pereche de chei RSA. TCG nu impune cerințele minime pentru timpul generatoarelor cheie.

    Dispozitiv RSA (Eng. RSA Motor)

    Utilizate pentru semnături și criptare digitale. Nu există restricții privind implementarea algoritmului RSA. Producătorii pot folosi teorema chineză despre resturi sau orice altă metodă. Lungimea minimă recomandată este de 2048 biți. Valoarea expozanților deschisi trebuie să fie.

    Platformă de încredere (Ing. Platforma de încredere)

    În sistemele TCG, rădăcinile de încredere sunt componente care trebuie să fie de încredere. Un set complet de rădăcini de încredere are funcționalitatea minimă necesară pentru a descrie platforma, care afectează procura la această platformă. Există trei rădăcini de încredere: rădăcină de încredere pentru măsurători (RTM), rădăcină de încredere pentru stocare (RTS) și rădăcină de încredere pentru mesaje (RTR). RTM este un mecanism de calcul care produce măsurători fiabile ale integrității platformei. RTS este un mecanism de calcul capabil să păstreze valori de integritate hashing. RTR - un mecanism care raportează în mod fiabil informațiile stocate în RTS. Datele de măsurare Descrieți proprietățile și caracteristicile componentelor măsurate. HASI din aceste măsurători - un "instantaneu" al stării computerului. Depozitarea lor este efectuată de funcționalitatea RTS și RTR. Comparând hash-ul valorilor măsurate cu starea de încredere a platformei, puteți vorbi despre integritatea sistemului.

    Aplicații posibile

    Autentificare

    TPM poate fi considerat ca un token (jeton de securitate) al autentificării generației următoare. Cryptoprocesorul acceptă autentificarea și utilizatorul și computerul, oferind acces la rețea numai de utilizatori autorizați și de computere. Acest lucru poate fi utilizat, de exemplu, atunci când protejați e-mailul bazat pe criptare sau semnătură utilizând certificate digitale asociate cu TPM. De asemenea, eșecul parolelor și utilizarea TPM vă permite să creați modele de autentificare mai puternice pentru accesul cu fir, fără fir și VPN.

    Protecția datelor de la furt

    Acesta este scopul principal al "containerului protejat". Dispozitivele de îmbinare în sine implementate pe baza specificațiilor grupului de calcul de încredere fac ca criptarea încorporată și controlul accesului la date. Astfel de dispozitive oferă o criptare completă a discului, protejând datele atunci când pierd sau furați un computer.

    Beneficii:

    • Îmbunătățirea performanței
    Criptarea hardware vă permite să acționați cu toate gama de date fără pierderea performanței.
    • Amplificarea securității
    Criptarea este întotdeauna activată. În plus, cheile sunt generate în interiorul dispozitivului și nu lasă niciodată.
    • Costuri reduse de costuri
    Nu sunt necesare modificări ale sistemului de operare, aplicații etc.. Pentru criptare, resursele procesorului central nu sunt utilizate.

    Perspectivele mari au o grămadă de TPM + BitLocker. Această soluție vă permite să transmiteți transparent întregul disc.

    Controlul accesului la rețea (NAC)

    TPM poate confirma autenticitatea computerului și chiar și performanța acestuia chiar înainte de a primi accesul la rețea și, dacă este necesar, puneți un computer în carantină.

    Schimbarea protecției

    Certificarea codului programului va proteja jocurile de la Cheaterism și programe sensibile, cum ar fi clienții bancar și poștali - de la modificarea intenționată. Imediat, adăugarea "calului troian" va fi oprită în instalatorul de mesagerie proaspăt.

    Protecția copiilor

    Protecția copiilor se bazează pe un astfel de lanț: programul are un certificat care îl oferă (și numai acesta) la cheia de decodificare (care este stocată și în TPM). Acest lucru oferă protecție împotriva copierii care nu poate fi ocolită software-ul.

    Vânzări

    Producătorii

    Deja mai mult de 300 de computere "000" 000 au fost echipate cu un cip TPM. În viitor, TPM poate fi instalat pe dispozitive cum ar fi telefoanele mobile. Microcontrolerele TPM sunt fabricate de următoarele companii:

    • Sinosun.
    • Nuvoton,

    Critică

    Modulul platformei de încredere este criticat pentru nume (încredere - engleză. Încredere. - Întotdeauna reciproc, în timp ce utilizatorul, dezvoltatorii TPM și nu au încredere) și pentru încălcarea libertății asociate cu aceasta. Pentru aceste încălcări, dispozitivul este adesea numit Calculul trădător ("Calcule înșelătoare").

    Pierderea calculatorului "posesiei"

    Proprietarul calculatorului nu mai poate face nimic cu el, trecând o parte din drepturile producătorilor de software. În special, TPM poate interfera (datorită erorilor în software sau soluții intenționate de dezvoltatori):

    • transferați datele către un alt computer;
    • alegeți gratuit software-ul pentru computerul dvs.
    • procesați datele existente prin orice programe disponibile.

    Pierderea anonimatului

    Este suficient să ne amintim litigiile despre numărul de identificare al procesorului Pentium III pentru a înțelege ce poate cauza un identificator de calculator de la distanță și nemodificat.

    Suprimarea concurenților

    Programul care a devenit lider al industriei (ca AutoCAD, Microsoft Word sau Adobe Photoshop) poate stabili criptarea dosarelor sale, ceea ce face imposibilă accesul acestor fișiere prin programe ale altor producători, creând astfel o potențială amenințare la adresa concurenței gratuite în cererea de cerere Software-ul de aplicație.

    Spargere

    Când defalcarea TPM, containerele protejate sunt inaccesibile, iar datele din ele sunt mai puțin frecvente. TPM este practic numai dacă există un sistem complex de backup - în mod natural, pentru a asigura secretul, ar trebui să aibă propriile sale TPM-uri.

    Hacking.

    La conferința de securitate a calculatorului Black Hat 2010 a fost anunțată o hacking a cipului Infineon SLE66 CL PE, fabricat de specificația TPM. Acest cip este utilizat în computere, echipamente de consolă prin satelit și de jocuri. Un microscop electronic a fost folosit pentru hacking (în valoare de aproximativ 70.000 de dolari). Cochilia de cip a fost dizolvată cu acid, cele mai mici ace au fost folosite pentru a intercepta comenzile. Infineon argumentează că știau despre posibilitatea cipului de hacking fizic. Borchert (Borchert), vicepreședinte al companiei, a asigurat că echipamentul scump și complexitatea tehnică de hacking nu reprezintă pericole pentru majoritatea covârșitoare a utilizatorilor de jetoane.

    Numărul tot mai mare de "viermi", viruși și găuri elementare în sistemele moderne de operare și serviciile de rețea îl forțează pe profesioniștii IT să dezvolte noi și noi securități de informare. Soluții software utilizate anterior, în principal, hardware-ul și software-ul nu au fost disponibile pentru toată lumea. Acum, datorită tehnologiei TPM (modulul platformei de încredere), aceste soluții au intrat în mase și au devenit disponibile tuturor. În această aplicație vom vorbi despre ce este TPM și de ce are sens să utilizați această tehnologie în întreprindere.

    Ce este TPM.

    TPM este un microcontroler conceput pentru a implementa caracteristici de securitate de bază utilizând cheile de criptare. Cipul TPM este instalat pe placa de bază al computerului și interacționează cu restul componentelor sistemului prin magistrala de sistem.

    Conceptul de "module de încredere de încredere" (acesta este modul în care abrevierea TPM este tradusă în limba rusă) aparține consorțiului Grupul de calcul de încredere (TCG), care a existat din 2004.

    Tehnologia TPM în sine nu a apărut în 2004, dar înainte. În 1999, a fost creată Alianța de Platforme de Computer de încredere (alianța de înaltă performanță a platformei de calcul, TCPA). Această alianță a inclus cei mai importanți dezvoltatori de hardware și software - IBM, HP, Microsoft etc., în ciuda numelor participanților, activitățile Alianței au reamintit faimoasele fabule despre lebede, cancer și știucă: toată lumea "a renunțat la cine" Fiecare membru al Alianței a avut dreptul de a anula decizia luată de alți membri), deci TPM sa dezvoltat destul de încet.

    În 2004, Alianța TCPA a fost transformată într-un consorțiu TrustedComputingGroup. Structura acestei organizații a fost diferită. Soluțiile importante pot primi numai companiile alese (ele sunt numite promotori - promotori). Astfel de companii sunt acum Intel, HP, IBM, AMD, Seagate, Sony, Sun, Microsoft și Verisign.. Restul companiilor (mai mult de o mie) au dreptul doar de a participa la elaborarea unui proiect de specificații sau pur și simplu beneficiază de acces anterior la noile evoluții.

    Rezultatul principal al TCPA / TCG este "modulul platformei de încredere", numit anterior "Fritz Chip). El a fost numit după senatorul american al Fritz Hollings (Fritz Hollings), cunoscut pentru sprijinul său pentru sistemul de protecție a drepturilor de autor pentru informații digitale (gestionarea drepturilor digitale, DRM).

    TPM Sarcini

    Principala sarcină a TPM este crearea unui computer securizat, care este verificat și protejat de toate procesele de comunicare, precum și hardware și software. Sub protecția comunicării nu implică procesul de protejare a conexiunii la rețea, ci protejarea procesului de interacțiune dintre părțile individuale ale sistemului (de exemplu, OS).

    Modulul TPM poate fi utilizat pentru a verifica integritatea și autorizarea datelor. Accesul la date trebuie să aibă numai utilizatorii autorizați-baie, trebuie să asigure siguranța informațiilor în sine. Verificarea integrității va asigura protecția sistemului de viruși, "viermi" și alte programe care modifică datele fără a notifica utilizatorul.

    La dezvoltarea TPM, sarcina nu a fost setată pentru a crea un modul numai pentru prevenirea computerelor personale sau a laptopurilor din viruși - această tehnologie poate fi utilizată pentru a asigura securitatea telefonului mobil, PDA-urile, dispozitivele de intrare, unitățile de disc. Împreună cu acesta, puteți aplica dispozitive de identificare biometrice.

    Protecția conexiunilor de rețea este implicată într-o diviziune separată a conectării rețelei TCG - TNC (TNC). Nu vom lua în considerare fructele activităților TNC și ne vom limita doar la TPM.

    Fier și matematică

    Este logic să presupunem că cipul TPM pe placa de bază nu face nimic. Aveți nevoie de sprijin de la restul "Fier" și matematică - software.

    De exemplu, puteți instala un hard disk cu suport TPM (Fig. P37). Astfel de halate au fost produse de mult timp Seagate. (Momentus 5400 FDE.2). Dar Seagate. - Nu singurul producător de hard disk cu funcție de criptare. Alți producători, cum ar fi Hitachi, produc, de asemenea, "Drive Cryptografice". Astfel, alegerea de "fier" pe care o aveți (citiți despre alte producători de hardware și software cu suportul TPM pot fi găsite la www.tonymcfadden.net).


    Smochin. P37. Seagate Momentus 5400 FDE.2 Hard disk

    În ceea ce privește sistemul de operare, tehnologia TPM este susținută de majoritatea sistemelor de operare moderne - Windows Vista, Microsoft Windows Server 2003 SP1, Microsoft Windows XP SP2, Windows XP Professional X64, Suse Linux (începând cu versiunea 9.2) și Enterprise Linux (începând cu versiunea 3 Actualizați 3).

    Cum funcționează TPM.

    După cum sa observat deja, modulul TPM este implementat ca un cip pe placa de bază. Cipul TPM este integrat în procesul de încărcare a computerului și verifică sistemul HASH utilizând algoritmul algoritmului hash de securitate, acesta este calculat pe baza informațiilor despre toate componentele computerului, atât hardware (procesor, hard disk, card video), cât și software-ul (OS).

    În procesul de descărcare a unui computer, chipul verifică starea sistemului, care poate funcționa numai în modul dovedit (condiție autorizată), care este posibilă numai în cazul detectării valorii corecte a hashului.

    Configurarea TPM în Windows

    Următorul manual descrie utilizarea serviciilor TPM în Windows Vista:

    În Windows Vista și Windows Server 2008, se utilizează tehnologia de criptare a discului BitLocker, care este strâns interconectată cu module de încredere (Fig. P38). Despre configurația BitLocker în Windows Server 2008 și Vista (Fig. P39, P40) poate fi găsită aici:



    Smochin. P38. Componentele BITLOCKER.
    Smochin. P39. BitLocker Criptare este oprit: Modulul TPM nu este instalat sau dezactivat (în BIOS)
    Smochin. P40. Criptarea completă a volumului și circuitul interacțiunii TPM în Windows

    Sisteme gata cu suport TPM

    Terminat computerele TPM au fost mult timp în vânzare gratuit: atât laptop-uri, cât și desktop-uri. În mod tipic, astfel de sisteme sunt produse de faimoasele producători precum HP, astfel încât prețul lor poate fi ușor supraestimat (contra cost "pentru brand").

    Cei care doresc să salveze pot fi recomandați să cumpere "fier" cu suport pentru TPM și să colecteze toate împreună pe cont propriu. Plăcile de bază necesare sunt emise de mulți producători, cum ar fi ASUS (M2N32-SLI Premium), MSI (Q35MDO) etc. (Fig. P41).




    Smochin. P41. Asus M2N32-SLI Placa Premium (cu suport TPM)

    De ce aveți nevoie de TPM.

    În primul rând, TPM este o creștere a securității globale a sistemului și a unui plus, implementat în nivelul hardware al protecției împotriva virușilor, "Troian" și al altor băuturi răi de computer. Și pe securitate, mai ales în întreprindere, după cum știm, nu merită salvat.

    În al doilea rând, TPM este date criptate pe hard disk. TPM vă permite să găsiți un compromis între siguranță și performanță.

    Deoarece criptarea se efectuează la nivel hardware, practic nu se reflectă în performanță.

    În al treilea rând, cu TPM, puteți face fără o parolă, folosind amprenta utilizatorului în locul acesteia. Sunt de acord, o soluție destul de eficientă. Ieri, am văzut astfel de sisteme în jumătatea filmelor fantastice, iar astăzi este deja realitate.

    TPM nu este panaceu

    Este important să vă amintiți că TPM nu este un mijloc universal și nu un panaceu de la toate adversitățile computerului. Nimeni nu a anulat un bun antivirus și firewall. TPM a fost dezvoltat mai mult pentru a proteja interesele giganților software: pentru a nu permite utilizatorului să lanseze un sistem non-licențe. Din acest punct de vedere, nu este încă clar, TPM este bun sau rău, având în vedere numărul de programe fără licență asupra expansiilor noastre. Să ne uităm la adevăr în ochi - o mulțime de software de pirat.

    De asemenea, nu este nevoie să uitați de factorul uman. O persoană poate spune în mod intenționat parola sistemului său sau o poate scrie undeva pe o bucată galbenă de hârtie care se lipeste de monitor sau pur și simplu instalați o parolă foarte simplă, ușor de ridicat. În această situație, TPM nu va ajuta cu siguranță. Software-ul vine la salvare, și anume sistemele de control al accesului, dar aceasta este o altă poveste.

    NOTE:

    Înainte de a începe să citiți această carte, merită să vorbim despre unitățile de măsurare a informațiilor. Unitatea de măsurare a informațiilor de bază este un pic. Bitul poate conține una din cele două valori - sau 0 sau 1. Opt biți formează octeți. Acest număr de biți este suficient pentru a codifica 1 simbol folosind zero și unități. Aceasta este, într-o singură pate, este plasat pe 1 simbol al informațiilor - litera, cifra, etc. 1024 octeți - acesta este un kilobyte (KB), iar 1024 kilobyte sunt 1 megabyte (MB). 1024 Megabytes sunt 1 gigabyte (GB), iar 1024 gigabytes sunt 1 Terabyte (TB).

    Vă rugăm să rețineți: Este 1024 și nu 1000. De ce a fost selectat 1024? Deoarece computerul utilizează un sistem de număr binar (există doar 2 valori - 0 și 1), 2 în gradul 10 - acesta este 1024.

    Nu întotdeauna, dar adesea litera mare "B" atunci când specifică unitatea de măsurare a informațiilor înseamnă "octeți", și mic - "bitul". De exemplu, 528 MB este de 528 megabiți, dacă traduceți această valoare la Megabytes (Doar împărțiți cu 8), atunci vor fi 66 megabytes (66 MB).

    2.5-inch Momentus 5400 FDE.2 Unitate hard disk (criptare completă a discurilor) de la Seagate. Furnizat ca ASI C8015 + laptop-uri (costul unui laptop este de aproximativ 2.200 de dolari). Winchester are un sistem de criptare dinamic încorporat cu accelerație hardware și suport TPM. În plus, cititorul de amprentă este inclus în laptop, ceea ce îl face cu aproximativ 20% mai scump decât un laptop obișnuit cu aceeași configurație. Momentul dimensiunii hard diskului poate fi de 80, 100, 120 și 160 GB. Sata 3 GB / S Interfață.

    Caracteristica principală a momentului FDE.2 este de a cripta / decripta informațiile care pot fi înregistrate și citibile utilizând algoritmul AES cu o cheie de 128 de biți pe acționarul firmware (firmware). Datele de criptare sunt efectuate complet transparente, adică imperceptibil pentru utilizator. În informațiile de vizualizare deschise (necriptate) sunt numai în aplicații. Pe hard disk, datele sunt stocate numai într-o formă criptată.

    În mod obișnuit, procesul de criptare a programului reduce semnificativ performanța sistemului (care a lucrat cu PGPDISK, el înțelege despre ce este vorba). Dar, deoarece, în cazul momentului FDE.2, criptarea se desfășoară la nivelul hardware, crește încărcarea procesorului central doar câteva procente.

    La încărcarea sistemului TPM, utilizatorul trebuie să introducă parola. Parola este necesară nu numai pentru a continua descărcarea, ci și pentru decriptarea datelor. Anterior, a fost, de asemenea, posibilă instalarea unei parole în configurație, fără de care sistemul de operare nu este posibil. Dar ați putea elimina hard disk-ul și le puteți conecta la un alt computer. Dacă nu au fost utilizați agenți criptografici, atunci citirea informațiilor de pe hard disk nu și-au imaginat problemele. În cazul TPM, chiar dacă eliminați HDD-ul și conectați-l la un alt computer, nu veți putea citi informațiile deoarece este criptat și nu cunoașteți parola pentru ao decripta.

    Și dacă utilizatorul a uitat parola? Apoi, puteți aplica parola principală. Și dacă parola principală este uitată (sau pur și simplu nu îl cunoașteți), atunci ...

    În plus, este prevăzută funcția Crypto-Erase, care este concepută pentru a distruge toate datele de pe hard disk. O astfel de operație este necesară atunci când se scrie de pe hard disk sau la transmiterea acestuia unui alt utilizator.

    Dacă aveți un laptop sau un PC cu suport TPM și obțineți un mesaj în Centrul de securitate Windows Defender, pe care este raportat că trebuie să vă actualizați procesorul de securitate sau firmware-ul TPM, ar trebui să îl actualizați cu prioritate. În acest ghid, vă voi spune cum clear TPM. și actualizați firmware-ul de securitate TPM.

    Ce este TPM în Windows 10?

    Modul de platformă de încredere (TPM) - Este un cip specializat. TPM este de obicei instalat pe o placă de bază de calculator și interacționează cu celelalte componente ale sistemului utilizând un autobuz hardware. Acesta poate stoca tastele de criptare RSA specifice sistemului de gazdă și autentificare hardware. Cipul TPM conține, de asemenea, o "pereche" taste RSA numită cheia confirmare. Steamul este acceptat în interiorul cipului și nu poate fi accesibil cu ajutorul software-ului. Pe scurt, poate stoca date importante, inclusiv amprente digitale, date despre persoane etc.

    Cum să verificați dacă există un TPM pe computer?

    Apăsați combinația butonului Win + R. și intrați tpm.msc. Modulul TPM poate fi într-unul din următoarele state: Gata de folosire, Gata de utilizare în modul funcționalități limitate și Nu este gata de utilizare. Pentru a profita de majoritatea funcțiilor TPM din Windows 10, trebuie să fie modulul TPM Gata de folosire.

    Important: Dacă aveți un modul, atunci puteți actualizați și Clear TPM în acești parametri pe dreapta. Prin urmare, nu puteți recurge mai jos la elemente. Dar dacă ceva nu merge bine, sub elementele pentru tine.

    Notă: Când TPM este pornit, pot apărea probleme cu BitLocker, deconectați bitlockerul când porniți modulul TPM.

    Cum se actualizează firmware-ul procesorului de securitate TPM

    Actualizarea pentru TPM conține, de obicei, corecția pentru vulnerabilitatea de securitate, care poate afecta siguranța sistemului de operare. Această actualizare va fi luată în considerare vulnerabilitatea pe care trebuie să o descărcați și să o instalați. De asemenea, este posibil ca actualizările firmware-ului să fie trimise de producătorii OEM, care sunt mai rapidă în comparație cu actualizarea Windows.

    Descărcați și instalați actualizări pentru Windows

    Aceasta este cea mai bună modalitate de a vă actualiza TPM-ul. Dacă sunteți dezactivat actualizări automate, reîmprospătați Windows la cea mai recentă versiune prin Centrul de actualizare Windows sau, prin intermediul directorului Micosoft.

    Instalarea actualizărilor firmware-ului producătorii OEM

    Mulți producători OEM, inclusiv Microsoft, oferă actualizări încorporate separat. Dacă actualizarea firmware-ului TPM nu este inclusă în Centrul de actualizare Windows, va trebui să descărcați manual și să îl aplicați. Mai jos este o listă de producători OEM din care puteți descărca actualizarea.

    • Dispozitive de suprafață Microsoft.
    • Acer.
    • Fujitsu.
    • Suport pentru clienți HP
    • HP Enterprise Support
    • Lenovo.
    • Panasonic.
    • Toshiba.

    Cum să curățați TPM.

    După ce ați instalat actualizarea firmware-ului sau prin Centrul de actualizare Windows sau de pe site-ul OEM, va trebui, de asemenea, să curățați TPM. Acest lucru este important pentru a asigura securitatea datelor. Ștergerea dvs. TPM va reseta procesorul de securitate înainte de setările implicite.

    • Deschideți apărătorul Windows 10, mergeți Dispozitivele de siguranță. Apoi, găsiți Depanarea procesorului de siguranțăși apăsați pe Clear TPM. Înainte de a finaliza procesul, trebuie să reporniți dispozitivul.

    Clear TPM cu PowerShell

    Există o comandă care resetează modulul modulului de platformă de încredere în starea implicită și șterge valoarea de autorizare a proprietarului și a tuturor tastelor stocate în modulul TPM. Această comandă utilizează valoarea de autorizare a proprietarului stocat în registru, în loc să specificați valoarea sau utilizarea valorii din fișier.

    • Deschideți PowerShell în numele administratorului și introduceți Clear-TPM.

    Alte denumiri identice Opțiuni: Cipul de securitate, executați comanda TPM.

    Opțiunile BIOS destinate protejării informațiilor despre computer includ opțiunea Modul de platformă de încredere. Acesta vă permite să activați suportul complexului de protecție a informațiilor de același nume și de software. Utilizatorul poate alege doar două opțiuni Opțiuni - activată (activată) și dezactivată (dezactivată).

    Nu există aproape un astfel de utilizator care să nu vă îngrijoreze complet problema protejării informațiilor confidențiale situate pe computerul său. În sfera comercială și industrială, fondurile uriașe sunt cheltuite pentru rezolvarea acestei probleme, dar mijloace eficiente și necostisitoare, permițând protejarea datelor de calculator și nu a fost găsită.

    Sistemul de module platforme de încredere este una dintre încercările de a satisface nevoia urgentă pentru o astfel de tehnologie. Cu toate acestea, însă nu este un panaceu, este capabil să sporească semnificativ gradul de protecție a informațiilor atât la nivelul rețelei de calculatoare, cât și la nivelul computerelor individuale și al altor dispozitive care conțin date importante.

    Modulul platformei de încredere (Modulul TPM, Trusted Platform) este un complex de software și hardware pentru a proteja informațiile. Complexul poate fi instalat pe orice computere și chiar pe unități separate și dispozitive mobile, cum ar fi smartphone-urile. Cel mai adesea, complexul TPM este echipat cu laptop-uri. Ceea ce este important, sistemele informatice echipate cu module hardware TPM nu sunt mult mai scumpe decât cele similare cu caracteristicile sistemului, care nu sunt echipate cu TPM.

    Principalele proprietăți ale datelor care sunt proiectate pentru a oferi tehnologia TPM:

    • Protecţie
    • Integritate
    • Securitate
    • Autor

    Standardul TPM a fost dezvoltat de un număr de producători de software și hardware bine-cunoscuți, inclusiv Microsoft, HP, Intel, IBM. Ulterior, companiile precum soarele, AMD, Sony și VeriSign au fost îmbinate cu numărul lor.

    Utilizarea TPM vă permite să împiedicați computerul și scurgerea informațiilor importante, infecția cu programele și virușii troieni, salvați integritatea software-ului licențiat, asigurați-vă protecția traficului de rețea. Sistemul TPM poate garanta protecția modificării, precum și protecția datelor de la copiere.

    Unitățile care susțin sistemul TPM sunt capabile să efectueze criptarea de date hardware, ceea ce asigură protecția informațiilor confidențiale. La autorizarea unui utilizator în sistemul TPM, pot fi utilizate diferite metode, inclusiv biometria, cum ar fi amprentele scanare.

    Specificația TPM vă permite să utilizați atât tehnologia pe deplin software și hardware și software. În practică, în majoritatea cazurilor, oa doua opțiune este folosită ca fiind cel mai mare grad de protecție.

    Baza sistemului TPM este un cip special încorporat în placa de bază. Acest cip, numit adesea un procesor criptografic sau doar un criptoprocesor, conține software și hardware pentru a proteja informațiile. Scopul său este de a stoca și de a genera cheile pentru a produce criptare asimetrică și hashing de date. Microcircuitele criptoprocessor sunt acum fabricate de mulți producători și instalați pe milioane de computere.

    La pornirea unui computer cu un sistem instalat TPM utilizând un criptoprocesor, este verificată pentru identitatea tuturor componentelor principale ale computerului, atât hardware cât și software, cum ar fi BIOS și sistemul de operare. În cazul succesului unui astfel de cec, calculatorul este considerat a funcționa în așa-numitul stat dovedit. În acest stat, pot fi jucate orice aplicații, inclusiv cele care necesită protecție și conservare a confidențialității datelor, precum și accesul la datele criptate.

    La nivelul programului, suportul TPM necesită suport pentru sistemul de operare, precum și disponibilitatea software-ului special. Tehnologia Module de platformă de încredere este susținută de majoritatea sistemelor moderne de operare Windows, începând cu Windows XP SP2, precum și versiuni moderne ale Linux.

    Opțiunea Module de platformă de încredere vă permite să activați această tehnologie în BIOS. Este disponibil numai dacă placa de bază a computerului este echipată cu un chipoprocesor TPM. Selectarea activată permite utilizatorului să activeze acest cip, iar valorile dezactivate sunt dezactivate.

    Ar trebui să activez?

    Răspunsul la această întrebare depinde de faptul dacă aveți un modul de platformă de încredere pe computer. Dacă da, sistemul ar trebui inclus. Cu toate acestea, este necesar să ne amintim că utilizarea sistemului nu este o panaceu și nu poate înlocui întotdeauna utilizarea antivirusurilor tradiționale, firewall-uri și alte instrumente de securitate computerelor.

    Producătorii BIOS oferă utilizatorului o alegere și puteți opri întotdeauna acest sistem dacă nu aveți nevoie să o ajutați. Desigur, dacă computerul dvs. este echipat cu un sistem vechi de operare care nu acceptă TPM (Windows XP SP1 și OS mai vechi), atunci includerea sa nu are nici un sens.