Какво е TPM?

(TPM)-Trusted Platform Module (Модул за надеждна платформа)

Когато представи Windows 11, Microsoft изненада част от потребителите със строгите системни изисквания за платформата. Една от основните теми на дискусии стана задължителното изискване за наличието на TPM поддръжка от страна на устройството.

Ясно е например, че Windows 11 няма да поддържа процесорите на Intel от шесто поколение Skylake и по-стари. За AMD няма да се поддържат процесори преди поколението Zen.

Microsoft казва, че тези чипове са стари и не отговарят на стандартите и изискванията за сигурност на Windows 11. Със сигурност ще се поддържат процесори от осмото поколение на Intel Coffee Lake и по-новите, както и AMD Zen 2 и нагоре.

Какво е TPM?

Технологията Trusted Platform Module (TPM) е проектирана да осигурява хардуерно базирани функции,свързани със сигурността. Чип TPM е защитен криптопроцесор,предназначен за извършване на криптографски операции. Чипът включва множество физически механизми за защита,за да го направи устойчив на подправяне, а зловредният софтуер не може да се намесва в функциите за сигурност на TPM.

Trusted Platform Module (TPM може да се използва за защита на паролите.

TPM са дискретни чипове, запоени към дънната платка на компютъра. Такива реализации ви позволяват като производител на оригинално оборудване (OEM) да оценявате и сертифицирате TPM отделно от останалата част на системата. Някои по -нови TPM реализации интегрират TPM функционалността в същия чипсет като другите компоненти на платформата, като същевременно осигуряват логическо разделяне, подобно на дискретни TPM чипове.

Най -често използваните TPM функции се използват за измерване на целостта на системата и за създаване и използване на ключове. По време на процеса на зареждане на системата, зареждащият код, който е зареден (включително фърмуера и компонентите на операционната система), може да бъде измерен и записан в TPM. Измерванията на целостта могат да се използват като доказателство за начина на стартиране на системата и за да се уверите, че ключ, базиран на TPM, е използван само когато е бил използван правилният софтуер за зареждане на системата.

Ключовете, базирани на TPM, могат да бъдат конфигурирани по различни начини. Една от опциите е да направите ключ, базиран на TPM, недостъпен извън TPM. Това е добре за смекчаване на фишинг атаките, защото предотвратява копирането и използването на ключа без TPM. Ключовете, базирани на TPM, също могат да бъдат конфигурирани да изискват стойност за оторизация, за да ги използвате. Ако възникнат твърде много неправилни предположения за упълномощаване, TPM ще активира своята логика за атака в речника и ще предотврати по -нататъшни предположения за стойност на оторизация.

Федя Серафиев

Федя Серафиев

Федя Серафиев e собственик на уебсайта urocibg.eu. Той намира удовлетворение в това да помага на хората да решават и най-сложните технически проблеми. Сегашната му цел е да пише лесни за следване статии, така че подобни проблеми изобщо да не възникват.

Благодарим ви за прочитането на статията! Ако намерихте информацията за полезна, можете да дарите посредством бутоните по-долу: