WikiDer > Модуль доверенной платформы
Модуль доверенной платформы (TPM, также известный как ISO / IEC 11889) является международным стандартом для безопасный криптопроцессор, специальный микроконтроллер, предназначенный для защиты оборудования с помощью встроенных криптографических ключей.
История
Модуль доверенной платформы (TPM) был разработан компьютерная промышленность консорциум называется Группа доверенных вычислений (TCG) и был стандартизирован Международная организация по стандартизации (ISO) и Международная электротехническая комиссия (IEC) в 2009 году как ISO / IEC 11889.[1]
TCG продолжала пересматривать спецификации TPM. Последнее исправленное издание Основная спецификация TPM версии 1.2 был опубликован 3 марта 2011 года. Он состоял из трех частей, в зависимости от их назначения.[2] Однако для второй основной версии TPM TCG выпустила Спецификация библиотеки TPM 2.0, который основан на ранее опубликованных Основная спецификация TPM. Его последнее издание было выпущено 29 сентября 2016 г. опечатка последняя датирована 8 января 2018 г.[3][4]
Обзор
Модуль Trusted Platform Module предоставляет
- А аппаратный генератор случайных чисел[5][6]
- Средства для безопасного создания криптографические ключи для ограниченного использования.
- Удаленная аттестация: Создает почти неповторимый хеш-ключ краткое изложение конфигурации оборудования и программного обеспечения. Программное обеспечение, отвечающее за хеширование данных конфигурации, определяет объем сводки. Это позволяет третьей стороне убедиться, что программное обеспечение не было изменено.
- Привязка: шифрует данные с помощью ключа привязки TPM, уникального ЮАР ключ произошел от ключа хранилища[требуется разъяснение].[7]
- Уплотнение: Аналогично привязке, но дополнительно указывает состояние TPM.[требуется разъяснение] для данных, которые нужно расшифровать (распечатать).[8]
- Другой Надежные вычисления функции
Компьютерные программы могут использовать TPM для аутентифицировать аппаратные устройства, поскольку каждая микросхема TPM имеет уникальный и секретный ключ подтверждения (EK), записанный в процессе производства. Снижение уровня безопасности до аппаратного уровня обеспечивает большую защиту, чем только программное решение.[9]
Использует
В Министерство обороны США (DoD) указывает, что «новые компьютерные активы (например, сервер, настольный компьютер, ноутбук, тонкий клиент, планшет, смартфон, персональный цифровой помощник, мобильный телефон), приобретенные для поддержки DoD, будут включать TPM версии 1.2 или выше, если этого требует DISA STIG и там, где такая технология доступна. "DoD ожидает, что TPM будет использоваться для идентификации устройства, аутентификации, шифрования и проверки целостности устройства.[10]
Целостность платформы
Основная задача TPM - обеспечить целостность платформы. В этом контексте «целостность» означает «вести себя так, как задумано», а «платформа» - это любое компьютерное устройство, независимо от его Операционная система. Это необходимо для того, чтобы процесс загрузки начинается с надежного сочетания аппаратного и программного обеспечения и продолжается до полной загрузки операционной системы и Приложения бегут.
Ответственность за обеспечение указанной целостности с помощью TPM лежит на микропрограмме и операционной системе. Например, Унифицированный расширяемый интерфейс встроенных микропрограмм (UEFI) может использовать TPM для формирования корень доверия: TPM содержит несколько регистров конфигурации платформы (PCR), которые обеспечивают безопасное хранение и создание отчетов о метриках безопасности. Эти показатели можно использовать для обнаружения изменений в предыдущих конфигурациях и принятия решения о дальнейших действиях. Хорошие примеры можно найти в Настройка единого ключа Linux (ЛУКС),[11] BitLocker и PrivateCore Шифрование памяти vCage. (Смотри ниже.)
Примером использования TPM для обеспечения целостности платформы является Надежная технология выполнения (TXT), что создает цепочку доверия. Он может удаленно подтвердить, что компьютер использует указанное оборудование и программное обеспечение.[12]
Шифрование диска
Полное шифрование диска утилиты, такие как dm-crypt и BitLocker, может использовать эту технологию для защиты ключей, используемых для шифрования запоминающих устройств компьютера, и обеспечения целостности аутентификация для надежного пути загрузки, который включает прошивку и загрузочный сектор.
Защита паролем
Операционные системы часто требуют аутентификация (с участием пароль или другими способами) для защиты ключей, данных или систем. Если механизм аутентификации реализован только в программном обеспечении, доступ подвержен словарные атаки. Поскольку TPM реализован в специальном аппаратном модуле, был встроен механизм предотвращения атаки по словарю, который эффективно защищает от угадываний или автоматических атак по словарю, при этом позволяя пользователю достаточное и разумное количество попыток. Без этого уровня защиты достаточную защиту могли бы обеспечить только пароли высокой сложности.
Другое использование и проблемы
Любое приложение может использовать микросхему TPM для:
- Управление цифровыми правами
- Защитник Windows
- Защита и обеспечение соблюдения лицензии на программное обеспечение
- Предотвращение обман в онлайн-играх[13]
Существуют и другие варианты использования, некоторые из которых приводят к Конфиденциальность обеспокоенность. Функция «физического присутствия» TPM решает некоторые из этих проблем, требуя подтверждения на уровне BIOS для таких операций, как активация, деактивация, очистка или смена владельца TPM кем-то, кто физически присутствует на консоли машины.[14][15]
Реализации TPM
Разработчики) | Microsoft |
---|---|
Репозиторий | github |
Написано в | C, C ++ |
Тип | Реализация TPM |
Лицензия | Лицензия BSD |
Интернет сайт | доверенная вычислительная группа |
Начиная с 2006 года, много новых ноутбуки были проданы со встроенным чипом TPM. В будущем эту концепцию можно будет разместить на существующем материнская плата чип в компьютерах или любое другое устройство, в котором можно использовать средства TPM, например сотовый телефон. На ПК либо LPC автобус или SPI шина используется для подключения к микросхеме TPM.
Trusted Computing Group (TCG) сертифицировала микросхемы TPM, производимые Infineon Technologies, Nuvoton, и STMicroelectronics,[16] присвоив идентификаторы поставщиков TPM Продвинутые Микроустройства, Атмель, Broadcom, IBM, Infineon, Intel, Lenovo, National Semiconductor, Nationz Technologies, Nuvoton, Qualcomm, Rockchip, Корпорация Standard Microsystems, STMicroelectronics, Samsung, Sinosun, Инструменты Техаса, и Winbond.[17]
Существует пять различных типов реализаций TPM 2.0:[18][19]
- Дискретные TPM представляют собой специализированные микросхемы, которые реализуют функциональность TPM в собственном защищенном от несанкционированного доступа полупроводниковом корпусе. Теоретически это наиболее безопасный тип TPM, поскольку процедуры, реализованные на оборудовании, должны быть[нечеткий] более устойчив к ошибки[требуется разъяснение] по сравнению с подпрограммами, реализованными в программном обеспечении, и их пакеты должны обеспечивать некоторую защиту от взлома.
- Интегрированные TPM являются частью другого чипа. Хотя они используют оборудование, устойчивое к программным ошибкам, они не обязаны обеспечивать защиту от несанкционированного доступа. Intel интегрировал TPM в некоторые из чипсеты.
- Прошивки TPM являются программными решениями, работающими в процессорах доверенная среда исполнения. Поскольку эти доверенные платформенные модули являются полностью программными решениями, работающими в доверенных средах выполнения, эти доверенные платформенные модули с большей вероятностью будут уязвимы для ошибок программного обеспечения.[нужна цитата] AMD, Intel и Qualcomm внедрили микропрограммные модули TPM.
- TPM гипервизора виртуальные доверенные платформенные модули, предоставляемые и полагающиеся на гипервизоры, в изолированной среде выполнения, которая скрыта от программного обеспечения, работающего внутри виртуальные машины чтобы защитить свой код от программного обеспечения на виртуальных машинах. Они могут обеспечить уровень безопасности, сопоставимый с TPM микропрограммного обеспечения.
- Программные TPM представляют собой программные эмуляторы доверенных платформенных модулей, которые работают с не большей защитой, чем обычная программа в операционной системе. Они полностью зависят от среды, в которой они работают, поэтому они не обеспечивают большей безопасности, чем то, что может обеспечить обычная среда выполнения, и они уязвимы для собственных программных ошибок и атак, проникающих в обычную среду выполнения.[нужна цитата] Они полезны для целей разработки.
Официальная эталонная реализация TCG спецификации TPM 2.0 была разработана Microsoft. Под лицензией Лицензия BSD а исходный код доступен на GitHub.[20]Microsoft предоставляет Visual Studio решение и Linux автоинструменты скрипты сборки.
В 2018 г. Intel открыла исходный код своего программного стека Trusted Platform Module 2.0 (TPM2) с поддержкой Linux и Microsoft Windows.[21] Исходный код размещен на GitHub и лицензирован под Лицензия BSD.[22][23]
Infineon профинансировал разработку промежуточного программного обеспечения TPM с открытым исходным кодом, которое соответствует спецификации расширенного системного API (ESAPI) программного стека (TSS) TCG.[24] Он был разработан Институт Фраунгофера для безопасных информационных технологий (SIT).[25]
IBMПрограммный TPM 2.0 является реализацией спецификации TCG TPM 2.0. Он основан на частях 3 и 4 спецификации TPM и исходном коде, предоставленном Microsoft. Он содержит дополнительные файлы для завершения реализации. Исходный код размещен на SourceForge и под лицензией BSD License.[26]
TPM 1.2 против TPM 2.0
Хотя TPM 2.0 обращается ко многим из одних и тех же вариантов использования и имеет аналогичные функции, детали отличаются. TPM 2.0 не имеет обратной совместимости с TPM 1.2.[27][28][29]
Технические характеристики | TPM 1.2 | TPM 2.0 |
---|---|---|
Архитектура | Универсальная спецификация состоит из трех частей.[2] | Полная спецификация состоит из специфической для платформы спецификации, которая ссылается на общую библиотеку TPM 2.0, состоящую из четырех частей.[30][3] Спецификации платформы определяют, какие части библиотеки являются обязательными, необязательными или запрещенными для этой платформы; и подробно описать другие требования для этой платформы.[30] Спецификации платформы включают клиент для ПК,[31] мобильный[32] и автомобильный-тонкий.[33] |
Алгоритмы | SHA-1 и ЮАР необходимы.[34] AES не является обязательным.[34] Тройной DES когда-то был необязательным алгоритмом в более ранних версиях TPM 1.2,[35] но был запрещен в TPM 1.2 версии 94.[36] Функция генерации маски на основе хэша MGF1, которая определена в PKCS # 1 необходимо.[34] | Для спецификации профиля TPM клиентской платформы ПК (PTP) требуется SHA-1 и SHA-256 для хешей; ЮАР, ECC используя 256-битную кривую Баррето-Нерига и NIST Кривая P-256 для криптография с открытым ключом и асимметричный цифровой подписи генерация и проверка; HMAC для генерации и проверки симметричной цифровой подписи; 128 бит AES за алгоритм с симметричным ключом; и функция генерации маски на основе хэша MGF1, которая определена в PKCS # 1 требуются спецификацией профиля TPM клиентской платформы TCG PC (PTP).[37] Также определены многие другие алгоритмы, но они не являются обязательными.[38] Обратите внимание, что Тройной DES был считан в TPM 2.0, но с ограничениями некоторых значений в любом 64-битном блоке.[39] |
Крипто-примитивы | А генератор случайных чисел, а криптографический алгоритм с открытым ключом, а криптографическая хеш-функция, функция генерации маски, цифровой подписи генерация и проверка, а также Прямая анонимная аттестация необходимы.[34] Алгоритмы с симметричным ключом и Эксклюзивный или являются необязательными.[34] Генерация ключей также требуется.[40] | А генератор случайных чисел, криптографические алгоритмы с открытым ключом, криптографические хеш-функции, алгоритмы с симметричным ключом, цифровой подписи генерация и проверка, функции генерации масок, Эксклюзивный или, и ECC-основан Прямая анонимная аттестация использование 256-битной кривой Баррето-Наерига требуется в соответствии со спецификацией профиля TPM (PTP) TCG PC Client Platform.[37] Спецификация общей библиотеки TPM 2.0 также требует генерация ключей и ключевые производные функции.[41] |
Иерархия | Один (хранение) | Три (платформа, хранение и подтверждение) |
Корневые ключи | Один (SRK RSA-2048) | Несколько ключей и алгоритмов в иерархии |
Авторизация | HMAC, ПЦР, местонахождение, физическое присутствие | Пароль, HMAC, и политика (которая охватывает HMAC, PCR, местонахождение и физическое присутствие). |
NVRAM | Неструктурированные данные | Неструктурированные данные, счетчик, растровое изображение, расширение |
Авторизация политики TPM 2.0 включает HMAC 1.2, местонахождение, физическое присутствие и PCR. Он добавляет авторизацию на основе асимметричной цифровой подписи, косвенного обращения к другому секрету авторизации, счетчиков и временных ограничений, значений NVRAM, конкретной команды или параметров команды и физического присутствия. Он позволяет выполнять операции И и ИЛИ этих примитивов авторизации для создания сложных политик авторизации.[42]
Критика
TCG столкнулась с сопротивлением развертыванию этой технологии в некоторых областях, где некоторые авторы видят возможные применения, не связанные конкретно с Надежные вычисления, что может вызвать проблемы с конфиденциальностью. Проблемы включают злоупотребление удаленной проверкой программного обеспечения (когда производитель - а не пользователь, владеющий компьютерной системой - решает, какое программное обеспечение разрешено запускать) и возможные способы отслеживания действий, предпринятых пользователем, записываемых в базу данных, в таким образом, который полностью не обнаруживается пользователем.[43]
В TrueCrypt утилита шифрования диска, а также ее производная VeraCrypt, не поддерживают TPM. Первоначальные разработчики TrueCrypt придерживались мнения, что исключительная цель TPM - «защита от атак, требующих от злоумышленника прав администратора или физического доступа к компьютеру». Злоумышленник, имеющий физический или административный доступ к компьютеру, может обойти TPM, например, установив оборудование. регистратор нажатий клавиш, путем сброса TPM или путем захвата содержимого памяти и получения ключей, выданных TPM. Таким образом, осуждающий текст заходит так далеко, что утверждает, что TPM полностью избыточен.[44] Издатель VeraCrypt воспроизвел первоначальное утверждение без каких-либо изменений, кроме замены TrueCrypt на VeraCrypt.[45]
Атаки
В 2010 году Кристофер Тарновски представил атаку на TPM на Брифинги Black Hat, где он утверждал, что может извлекать секреты из одного TPM. Он смог сделать это после 6 месяцев работы, вставив зонд и шпионя за внутренняя шина для ПК Infineon SLE 66 CL.[46][47]
В 2015 году в рамках Откровения Сноудена, выяснилось, что в 2010 г. ЦРУ США команда заявила на внутренней конференции, что провела дифференциальный анализ мощности атака на TPM, которые могли извлекать секреты.[48][49]
В 2018 году было сообщено о недостатке конструкции в спецификации TPM 2.0 для статического корня доверия для измерения (SRTM) (CVE-2018-6622). Это позволяет злоумышленнику сбрасывать и подделывать регистры конфигурации платформы, которые предназначены для безопасного хранения измерений программного обеспечения, которое используется для начальной загрузки компьютера.[50] Для его исправления требуются исправления прошивки для конкретного оборудования.[50] Злоумышленник злоупотребляет прерываниями питания и восстанавливает состояние TPM, чтобы заставить TPM думать, что он работает на незащищенных компонентах.[51]
Главный Надежная загрузка (tboot) дистрибутивы до ноября 2017 г. подвержены динамической атаке на основе доверия для измерения (DRTM) CVE-2017-16837, что влияет на компьютеры, работающие на Технология Intel Trusted eXecution (TXT) для процедуры загрузки.[51]
В случае физического доступа компьютеры с TPM уязвимы для атаки холодной загрузки пока система включена или может быть загружена без парольной фразы из выключения или спячка, который является настройкой по умолчанию для компьютеров Windows с полным шифрованием диска BitLocker.[52]
Споры о поколении слабых ключей в 2017 году
В октябре 2017 года сообщалось, что библиотека кода, разработанная Infineon, который широко использовался в его TPM, содержал уязвимость, известную как ROCA, которая позволяла ЮАР закрытые ключи, которые должны быть выведены из открытые ключи. В результате все системы, зависящие от конфиденциальности таких ключей, были уязвимы для взлома, например кражи личных данных или подделки.[53]
Криптосистемы, которые хранят ключи шифрования непосредственно в TPM без ослепляющий могут подвергаться особому риску для этих типов атак, поскольку пароли и другие факторы будут бессмысленными, если атаки могут извлекать секреты шифрования.[54]
Доступность
В настоящее время TPM используется почти всеми производителями ПК и ноутбуков.
TPM реализуется несколькими поставщиками:
- В 2006 году, с появлением первых моделей Macintosh с процессорами Intel, Apple начала поставлять Mac с TPM. Apple никогда не предоставляла официального драйвера, но был порт под GPL имеется в наличии.[55] Apple не поставляла компьютеры с TPM с 2006 года.[56]
- Атмель производит устройства TPM, которые, как он утверждает, соответствуют спецификации Trusted Platform Module версии 1.2, редакция 116 и предлагаются с несколькими интерфейсами (LPC, SPI и I2C), режимами (сертифицированный FIPS 140-2 и стандартный режим), температурными классами (коммерческий и промышленные) и пакеты (ЦСОП и QFN).[57][58] TPM Atmel поддерживает ПК и встроенные устройства.[57] Atmel также предоставляет комплекты разработки TPM для поддержки интеграции своих устройств TPM в различные встраиваемые конструкции.[59]
- Google включает TPM в Chromebook как часть их модели безопасности.[60]
- Google Compute Engine предлагает виртуализированные TPM (vTPM) как часть Google Cloudпродукт Shielded VMs.[61]
- Infineon предоставляет как микросхемы TPM, так и программное обеспечение TPM, которое поставляется как OEM версии с новыми компьютерами, а также отдельно Infineon для продуктов с технологией TPM, соответствующей стандартам TCG. Например, Infineon предоставила Broadcom Corp. лицензию на программное обеспечение для управления TPM в 2004 году.[62]
- Microsoft операционные системы Виндоус виста а затем использовать чип вместе с включенным компонентом шифрования диска под названием BitLocker. Microsoft объявила, что с 1 января 2015 года все компьютеры должны быть оснащены модулем TPM 2.0, чтобы пройти Windows 8.1 сертификация оборудования.[63] Однако в обзоре программы сертификации Windows в декабре 2014 г. это было сделано как необязательное требование. Однако TPM 2.0 требуется для подключенный режим ожидания системы.[64] Виртуальные машины, работающие на Hyper-V, могут иметь собственный виртуальный модуль TPM, начиная с Windows 10 1511 и Windows Server 2016.[65]
- В 2011 году тайваньский производитель MSI выпустила планшет Windpad 110 Вт с AMD TPM CPU и Infineon Security Platform, который поставляется с управляющим программным обеспечением версии 3.7. Чип отключен по умолчанию, но его можно включить с помощью прилагаемого предустановленного программного обеспечения.[66]
- Nuvoton предоставляет устройства TPM, реализующие спецификации Trusted Computing Group (TCG) версии 1.2 и 2.0 для приложений ПК. Nuvoton также предоставляет устройства TPM, реализующие эти спецификации для встроенных систем и приложений IoT (Интернет вещей) через хост-интерфейсы I2C и SPI. TPM Nuvoton соответствует Common Criteria (CC) с расширенным уровнем гарантии EAL 4, требованиям FIPS 140-2 уровня 1 и TCG Compliance, и все это поддерживается на одном устройстве.[нужна цитата]
- Oracle поставляет TPM в своих последних системах серии X и T, например, в серверах серий T3 или T4.[67] Поддержка включена в Солярис 11.[68]
- PrivateCore vCage использует микросхемы TPM совместно с Intel Надежная технология выполнения (TXT) для проверки систем при загрузке.[нужна цитата]
- VMware Гипервизор ESXi поддерживает TPM с 4.x, а с 5.0 он включен по умолчанию.[69][70]
- Xen гипервизор имеет поддержку виртуализированных TPM. Каждый гость получает собственный уникальный эмулируемый программный TPM.[71]
- KVM, в сочетании с QEMU, имеет поддержку виртуализированных TPM. По состоянию на 2012 год[Обновить], он поддерживает передачу через физический чип TPM одному выделенному гостю. QEMU 2.11, выпущенный в декабре 2017 года, также предоставляет гостям эмулируемые TPM.[72]
Также существуют гибридные типы; например, TPM можно интегрировать в Ethernet контроллер, что устраняет необходимость в отдельном компоненте материнской платы.[73][74]
Модуль доверенной платформы 2.0 (TPM 2.0) поддерживается Ядро Linux начиная с версии 3.20.[75][76][77]
Программные библиотеки TPM
Чтобы использовать TPM, пользователю нужна программная библиотека, которая взаимодействует с TPM и предоставляет более удобный API, чем необработанная связь TPM. В настоящее время существует несколько таких библиотек TPM 2.0 с открытым исходным кодом. Некоторые из них также поддерживают TPM 1.2, но в основном чипы TPM 1.2 теперь устарели, а современная разработка сосредоточена на TPM 2.0.
Обычно библиотека TPM предоставляет API с однозначным сопоставлением команд TPM. Спецификация TCG называет этот уровень системным API (SAPI). Таким образом, пользователь имеет больший контроль над операциями TPM, однако сложность высока. Поэтому большинство библиотек также предлагают богатый API для вызова сложных операций TPM и скрытия некоторой сложности. В спецификации TCG эти два уровня называются Enhanced System API (ESAPI) и Feature API (FAPI).
В настоящее время существует только один стек, соответствующий спецификации TCG. Все другие доступные библиотеки TPM с открытым исходным кодом используют собственную форму более богатого API.
Библиотеки TPM | API | TPM 2.0 | TPM 1.2 | Аттестационный сервер или пример | Microsoft Windows | Linux | Оголенный метал |
---|---|---|---|---|---|---|---|
tpm2-tss[78] | SAPI, ESAPI и FAPI из спецификации TCG | да | Нет | Нет, но есть отдельный проект * | да | да | Может быть** |
ibmtss2[79] | Сопоставление 1: 1 с командами TPM | да | Частичное | Да, «IBM ACS»[80] | да | да | Нет |
go-tpm[81] | Сопоставление 1: 1 с командами TPM + богатый API (мягкий слой сверху) | да | Частичное | Да, "Go-аттестация"[82] | да | да | Нет |
волк[83] | Сопоставление 1: 1 с командами TPM + богатый API (обертки) | да | Нет | Да, примеры есть в библиотеке | да | да | да |
(*) Есть отдельный проект Фраунгофера «CHARRA». [84]который использует библиотеку tpm2-tss для удаленной аттестации. Другие стеки имеют сопутствующие серверы аттестации или непосредственно включают примеры для аттестации. IBM предлагает свой сервер удаленной аттестации с открытым исходным кодом под названием «IBM ACS» на Sourceforge, а у Google «Go-Attestation» доступен на GitHub, в то время как «wolfTPM» предлагает примеры временной и локальной аттестации непосредственно в своем открытом коде, также на GitHub.
(**) Есть примечание по применению[85] о примере проекта для 32-разрядной SoC AURIX с использованием библиотеки tpm2-tss.
Эти библиотеки TPM иногда также называют стеками TPM, поскольку они предоставляют интерфейс для взаимодействия разработчика или пользователя с TPM. Как видно из таблицы, стеки TPM абстрагируются от операционной системы и транспортного уровня, поэтому пользователь может переносить одно приложение между платформами. Например, используя API стека TPM, пользователь будет одинаково взаимодействовать с TPM, независимо от того, подключен ли физический чип через интерфейс SPI, I2C или LPC к хост-системе.
Сообщества разработчиков
Растущая тема компьютерной безопасности и особенно аппаратной безопасности сделала потенциальное использование TPM популярным среди разработчиков и пользователей. В настоящее время существует как минимум два сообщества разработчиков, использующих TPM.
TPM.dev
Это сообщество[86] имеет подобную форуму платформу для обмена информацией и вопросов. На платформе можно было найти статьи и видеоуроки от членов сообщества и гостей. Есть регулярный еженедельный онлайн-звонок. Основное внимание этого сообщества уделяется снижению барьера для внедрения TPM и существующих программных библиотек TPM. Особое внимание уделяется удаленной аттестации и доверенным приложениям.
tpm2-программное обеспечение
Это сообщество[87] сосредоточена на использовании TPM с библиотекой tpm2-tss. Сообщество участвует в разработке и другого программного обеспечения, связанного с tpm2, которое можно найти в их учетной записи GitHub.[88]. Также есть учебные пособия и внешний раздел со ссылками на выступления на конференциях и презентации.
Смотрите также
- ARM TrustZone
- Крипто-измельчение
- Аппаратная безопасность
- Модуль безопасности оборудования
- Чип Хэнчжи
- Intel Management Engine
- Процессор безопасности платформы AMD
- База безопасных вычислений нового поколения
- Модель угрозы
- Надежные вычисления
- Группа доверенных вычислений
- Унифицированный расширяемый интерфейс встроенных микропрограмм (UEFI)
Рекомендации
- ^ «ISO / IEC 11889-1: 2009 - Информационные технологии - Модуль доверенной платформы - Часть 1: Обзор». ISO.org. Международная организация по стандартизации. Май 2009 г.
- ^ а б «Технические характеристики доверенного платформенного модуля (TPM)». Группа доверенных вычислений. 1 марта 2011 г.
- ^ а б «Спецификация библиотеки TPM 2.0». Trusted Computing Group. 1 октября 2014 г.. Получено 21 апреля, 2018.
- ^ «Исправления в спецификации 2.0 библиотеки TPM». Trusted Computing Group. 1 июня 2015 г.. Получено 21 апреля, 2018.
- ^ Алин Сучиу, Тюдор Кареан (2010). «Тестирование генератора истинных случайных чисел для микросхем TPM». arXiv:1008.2223 [cs.CR].
- ^ Основная спецификация TPM, уровень 2 (PDF), Часть 1 - Принципы проектирования (Версия 1.2, редакция 116), получено 12 сентября, 2017,
Наше определение ГСЧ позволяет реализовать алгоритм генератора псевдослучайных чисел (ГПСЧ). Однако на устройствах, где доступен аппаратный источник энтропии, ГПСЧ не требуется. Эта спецификация относится к реализации как ГСЧ, так и ГПСЧ в качестве механизма ГСЧ. Нет необходимости проводить различие между ними на уровне спецификации TCG.
- ^ "tspi_data_bind (3) - Шифрует большой двоичный объект данных" (Страница руководства Posix). Группа доверенных вычислений. Получено 27 октября, 2009.
- ^ Основная спецификация TPM, уровень 2 (PDF), Часть 3 - Команды (Версия 1.2, Редакция 116 ред.), Trusted Computing Group, получено 22 июня, 2011
- ^ «TPM - доверенный платформенный модуль». IBM. Архивировано из оригинал 3 августа 2016 г.
- ^ Инструкция 8500.01 (PDF). Министерство обороны США. 14 марта 2014 г. с. 43.
- ^ «Поддержка LUKS для хранения ключей в TPM NVRAM». github.com. 2013. Получено 19 декабря, 2013.
- ^ Грин, Джеймс (2012). «Технология Intel Trusted Execution» (PDF) (белая бумага). Intel. Получено 18 декабря, 2013.
- ^ Autonomic and Trusted Computing: 4-я международная конференция (Google Книги). УВД. 2007 г. ISBN 9783540735465. Получено 31 мая, 2014.
- ^ Пирсон, Сиани; Балачев, Борис (2002). Надежные вычислительные платформы: технология TCPA в контексте. Прентис Холл. ISBN 978-0-13-009220-5.
- ^ "Метод SetPhysicalPresenceRequest класса Win32_Tpm". Microsoft. Получено 12 июня, 2009.
- ^ «Список сертифицированных продуктов TPM». Группа доверенных вычислений. Получено 1 октября, 2016.
- ^ "Реестр идентификаторов поставщиков TCG" (PDF). 23 сентября 2015 г.. Получено 27 октября, 2016.
- ^ Лич, Брайан; Брауэрс, Ник; Холл, Джастин; Макилхарджи, Билл; Фараг, Хани (27 октября 2017 г.). «Рекомендации TPM». Документы Microsoft. Microsoft.
- ^ «Модуль доверенной платформы 2.0: краткое введение» (PDF). Группа доверенных вычислений. 13 октября 2016 г.
- ^ GitHub - microsoft / ms-tpm-20-ref: эталонная реализация спецификации TCG Trusted Platform Module 2.0.
- ^ Новый программный стек TPM2 Intel с открытым исходным кодом - Phoronix
- ^ https://github.com/tpm2-software
- ^ Программный стек TPM2: Представляем крупный выпуск с открытым исходным кодом | Программное обеспечение Intel®
- ^ Программный стек TPM 2.0 с открытым исходным кодом упрощает внедрение системы безопасности
- ^ Infineon включает программный стек с открытым исходным кодом для TPM 2.0
- ^ Программное обеспечение IBM TPM 2.0 скачать | SourceForge.net
- ^ «Часть 1: Архитектура» (PDF), Библиотека модулей доверенной платформы, Trusted Computing Group, 30 октября 2014 г., получено 27 октября, 2016
- ^ https://www.dell.com/support/article/en-us/sln312590/tpm-1-2-vs-2-0-features?lang=en
- ^ http://aps2.toshiba-tro.de/kb0/TSB8B03XO0000R01.htm
- ^ а б Артур, Уилл; Челленер, Дэвид; Голдман, Кеннет (2015). Практическое руководство по TPM 2.0: использование нового модуля доверенной платформы в новую эпоху безопасности. Нью-Йорк: Apress Медиа, ООО. п. 69. Дои:10.1007/978-1-4302-6584-9. ISBN 978-1430265832. S2CID 27168869.
- ^ «Профиль защиты клиента ПК для TPM 2.0 - Trusted Computing Group». trustcomputinggroup.org.
- ^ «Спецификация эталонной мобильной архитектуры TPM 2.0 - Trusted Computing Group». trustcomputinggroup.org.
- ^ "Профиль библиотеки TCG TPM 2.0 для тонких автомобилей". trustcomputinggroup.org. 1 марта 2015 г.
- ^ а б c d е http://trustedcomputinggroup.org/wp-content/uploads/TPM-Main-Part-2-TPM-Structures_v1.2_rev116_01032011.pdf
- ^ http://trustedcomputinggroup.org/wp-content/uploads/mainP2Struct_rev85.pdf
- ^ http://trustedcomputinggroup.org/wp-content/uploads/TPM-main-1.2-Rev94-part-2.pdf
- ^ а б https://www.trustedcomputinggroup.org/wp-content/uploads/PC-Client-Specific-Platform-TPM-Profile-for-TPM-2-0-v43-150126.pdf
- ^ https://www.trustedcomputinggroup.org/wp-content/uploads/TCG_Algorithm_Registry_Rev_1.22.pdf
- ^ https://trustedcomputinggroup.org/wp-content/uploads/TCG-_Algorithm_Registry_Rev_1.27_FinalPublication.pdf
- ^ http://trustedcomputinggroup.org/wp-content/uploads/TPM-Main-Part-1-Design-Principles_v1.2_rev116_01032011.pdf
- ^ https://www.trustedcomputinggroup.org/wp-content/uploads/TPM-Rev-2.0-Part-1-Architecture-01.16.pdf
- ^ «Раздел 23: Команды расширенной авторизации (EA)», Библиотека доверенных платформенных модулей; Часть 3: Команды (PDF), Trusted Computing Group, 13 марта 2014 г., получено 2 сентября, 2014
- ^ Столмен, Ричард Мэтью, "Можете ли вы доверять своему компьютеру", Проект GNU, Философия, Фонд свободного программного обеспечения
- ^ «Руководство пользователя TrueCrypt» (PDF). truecrypt.org. TrueCrypt Foundation. 7 февраля 2012 г. с. 129 - через grc.com.
- ^ "ЧАСТО ЗАДАВАЕМЫЕ ВОПРОСЫ". veracrypt.fr. IDRIX. 2 июля 2017 года.
- ^ «Black Hat: исследователь утверждает, что взломан процессор, используемый для защиты Xbox 360 и других продуктов». 30 января 2012 г. Архивировано 30 января 2012 г.. Получено 10 августа, 2017.CS1 maint: BOT: статус исходного URL-адреса неизвестен (связь)
- ^ Щис, Майк (9 февраля 2010 г.). "Криптография TPM взломана". HACKADAY. Архивировано из оригинал 12 февраля 2010 г.
- ^ Скахилл, Джереми Скахилл, Джош Бегли, Джереми; Begley2015-03-10T07: 35: 43 + 00: 00, Джош (10 марта 2015 г.). «Кампания ЦРУ по краже секретов Apple». Перехват. Получено 10 августа, 2017.
- ^ «Уязвимости TPM для анализа мощности и уязвимость для Bitlocker - перехват». Перехват. Получено 10 августа, 2017.
- ^ а б Сынхун, Хан; Ук, Шин; Чун-Хёк, Пак; Хёнчон, Ким (15–17 августа 2018 г.). Плохой сон: подрыв доверенного платформенного модуля, пока вы спите (PDF). 27-й симпозиум по безопасности USENIX. Балтимор, Мэриленд, США: Ассоциация USENIX. ISBN 978-1-939133-04-5. В архиве (PDF) с оригинала 20 августа 2019 года.
- ^ а б Каталин Чимпану (29 августа 2018 г.). «Исследователи подробно описывают две новые атаки на микросхемы TPM». Пищевой компьютер. В архиве с оригинала 7 октября 2018 г.. Получено 28 сентября, 2019.
- ^ Мелисса Майкл (8 октября 2018 г.). «Эпизод 14 | Новое изобретение атаки холодного перезапуска: современная версия для ноутбука» (Подкаст). Блог F-Secure. В архиве с оригинала 28 сентября 2019 г.. Получено 28 сентября, 2019.
- ^ Гудин, Дэн (16 октября 2017 г.). «Миллионы криптографических ключей с высокой степенью защиты повреждены недавно обнаруженной уязвимостью». Ars Technica. Condé Nast.
- ^ «Может ли АНБ взломать Microsoft BitLocker? - Шнайер о безопасности». www.schneier.com. Получено 10 августа, 2017.
- ^ Сингх, Амит, «Надежные вычисления для Mac OS X», Книга OS X.
- ^ «Данные вашего ноутбука небезопасны. Исправьте это». Компьютерный мир. 20 января 2009 г.
- ^ а б «Дом - Микрочип Техника». www.atmel.com.
- ^ «AN_8965 Руководство по выбору номера детали TPM - Примечания по применению - Microchip Technology Inc» (PDF). www.atmel.com.
- ^ «Дом - Микрочип Техника». www.atmel.com.
- ^ «Безопасность Chromebook: более безопасный просмотр». Блог Chrome. Получено 7 апреля, 2013.
- ^ «Экранированные виртуальные машины». Google Cloud. Получено 12 апреля, 2019.
- ^ "Доверенный платформенный модуль (TPM) в сетевом адаптере". Heise Online. Получено 7 января, 2019.
- ^ «Требования к сертификации оборудования Windows». Microsoft.
- ^ «Требования к сертификации оборудования Windows для клиентских и серверных систем». Microsoft.
- ^ «Что нового в Hyper-V на Windows Server 2016». Microsoft.
- ^ «TPM. Полная защита для душевного спокойствия». Winpad 110 Вт. MSI.
- ^ «Серверы Oracle Solaris и Oracle SPARC T4 - спроектированы вместе для развертывания корпоративного облака» (PDF). Oracle. Получено 12 октября, 2012.
- ^ "tpmadm" (страница руководства). Oracle. Получено 12 октября, 2012.
- ^ Безопасность и уровень виртуализации, VMware.
- ^ Включение Intel TXT на серверах Dell PowerEdge с VMware ESXi, Dell.
- ^ «Модуль виртуальной доверенной платформы XEN (vTPM)». Получено 28 сентября, 2015.
- ^ "Журнал изменений QEMU 2.11". qemu.org. 12 декабря 2017 г.. Получено 8 февраля, 2018.
- ^ «Замена уязвимого программного обеспечения безопасным оборудованием: доверенный платформенный модуль (TPM) и способы его использования на предприятии» (PDF). Группа доверенных вычислений. 2008 г.. Получено 7 июня, 2014.
- ^ «Контроллер NetXtreme Gigabit Ethernet со встроенным TPM1.2 для настольных ПК». Broadcom. 6 мая 2009 г.. Получено 7 июня, 2014.
- ^ Поддержка TPM 2.0 отправлена для ядра Linux 3.20 - Phoronix
- ^ Поддержка TPM 2.0 продолжает развиваться в Linux 4.4 - Phoronix
- ^ В Linux 4.4 TPM 2.0 приобретает форму для дистрибутивов - Phoronix
- ^ tpm2-программное обеспечение / tpm2-tss, Linux TPM2 & TSS2 Software, 18 ноября 2020 г., получено 20 ноября, 2020
- ^ «IBM TSS для TPM 2.0». ibmswtpm.sourceforge.net. Получено 20 ноября, 2020.
- ^ "Клиентский сервер IBM TPM Attestation". SourceForge. Получено 20 ноября, 2020.
- ^ google / go-tpm, Google, 18 ноября 2020 г., получено 20 ноября, 2020
- ^ google / go-attestation, Google, 19 ноября 2020 г., получено 20 ноября, 2020
- ^ wolfSSL / wolfTPM, wolfSSL, 18 ноября 2020 г., получено 20 ноября, 2020
- ^ Фраунгофер-SIT / charra, Институт безопасных информационных технологий Фраунгофера, 26 августа 2020 г., получено 20 ноября, 2020
- ^ AG, Infineon Technologies. "Плата OPTIGA ™ TPM SLI 9670 A-TPM - Infineon Technologies". www.infineon.com. Получено 20 ноября, 2020.
- ^ "TPMDeveloper". TPMDeveloper. Получено 20 ноября, 2020.
- ^ "Сообщество tpm2-software". Сообщество tpm2-software. Получено 20 ноября, 2020.
- ^ «Программное обеспечение Linux TPM2 и TSS2». GitHub. Получено 20 ноября, 2020.
дальнейшее чтение
- Профиль защиты TPM 1.2 (Общие критерии Профиль защиты), Trusted Computing Group.
- Спецификация профиля TPM (PTP) клиентской платформы ПК (Дополнительные спецификации TPM 2.0 применительно к TPM для клиентов ПК), Trusted Computing Group.
- Профиль защиты клиента ПК для TPM 2.0 (Общие критерии Профиль защиты для TPM 2.0 применительно к клиентам ПК), Trusted Computing Group.
- Модуль доверенной платформы (TPM) (Веб-страница рабочей группы и список ресурсов), Trusted Computing Group.
- «OLS: Linux и доверенные вычисления», LWN.
- Модуль доверенной платформы (подкаст), GRC, 24:30.
- Настройка TPM (для Mac OS X), Путь кометы.
- «Безопасность доверенного платформенного модуля (TPM): заявление в документе Принстона от 26 февраля» (PDF), Бюллетень (пресс-релиз), Trusted Computing Group, февраль 2008 г..
- "Взять под контроль TCPA", Журнал Linux.
- Атака сброса TPM, Дартмут.
- Надежные платформы (официальный документ), Intel, IBM Corporation, CiteSeerX 10.1.1.161.7603.
- Гарретт, Мэтью, Краткое введение в TPM, Ширина мечты.
- Мартин, Эндрю, Надежная инфраструктура "101" (PDF), БП.
- Использование TPM: машинная аутентификация и аттестация (PDF), Введение в доверенные вычисления, Обучение открытой безопасности.
- Корень доверия к измерениям: устранение проблемы ложной конечной точки TNC (PDF), CH: HSR, 2011.