В обчислювальній техніці Trusted Platform Module (TPM) — назва специфікації, яка описує криптопроцесор, в якому зберігаються криптографічні ключі для захисту інформації, а також узагальнене найменування реалізацій зазначеної специфікації, наприклад, у вигляді «чипа TPM» або «пристрою безпеки TPM» (Dell) . Раніше називався «чипом Фріца» (колишній сенатор Ернест «Фріц» Голлінгс відомий своєю гарячою підтримкою системи захисту авторських прав на цифрову інформацію, DRM). Специфікація TPM розроблена некомерційною організацією [en]. Поточна версія специфікації TPM — 2.0 ревізія 1.59, видання 20 березня 2020.
Trusted Platform Module | |
Коротка назва | TPM |
---|---|
Trusted Platform Module у Вікісховищі |
Історія розробки
У січні 1999 року була створена робоча група виробничих компаній «Альянс довірчих комп'ютерних платформ» (англ. Trusted Computing Platform Alliance, TCPA) з метою розвитку механізмів безпеки і довіри в комп'ютерних платформах. Спочатку в TCPA входили провідні розробники апаратного та програмного забезпечення — HP, Compaq (в даний час підрозділ HP), IBM, Intel, Microsoft.
У жовтні 1999 року була анонсована проектна специфікація і відкрита можливість іншим компаніям приєднатися до альянсу. У серпні 2000 року була випущена для обговорення попередня публічна версія специфікації. Специфікація TCPA версії 1.0 була опублікована в лютому 2001 року, в ній були визначені основні вимоги до TPM з точки зору виробника електронних пристроїв.
Потім була створена робоча група по створенню TPM, яка переглянула загальну специфікацію з точки зору практичного застосування довірчого модуля (TPM). У серпні 2001 року була випущена специфікація версії 1.1 і створена робоча група з проектування платформи ПК, на яку встановлюється довірчий модуль.
У квітні 2003 року була організована некомерційна організація «Trusted Computer Group» (TCG), яка стала наступником TCPA і продовжила працювати над розвитком вже випущених специфікацій. На додаток до вже створених робочих груп з проектування TPM і платформи ПК були створені групи з розробки специфікацій для мобільних пристроїв, ПК-клієнтів, серверів, запам'ятовуючих пристроїв, інфраструктури довірчих обчислень, програмного забезпечення (англ. Trusted Software Stack, TSS) і довірячогои мережевого з'єднання. У листопаді 2003 року було опубліковано специфікація TPM версії 1.2, остання версія з істотними змінами, в якій по суті описана функціональність TPM.
Короткий огляд
Trusted Platform Module (TPM), що містить в собі криптопроцесор, забезпечує засоби безпечного створення ключів шифрування, здатних обмежити використання ключів (як для підпису, так і для шифрування / дешифрування) з тим же ступенем повторюваності, що і генератор випадкових чисел . Також цей модуль має наступні можливості: віддалену атестацію, прив'язку і надійне захищене зберігання. Віддалена атестація створює зв'язок апаратних засобів, завантаження системи і конфігурації хоста (ОС комп'ютера), дозволяючи третій особі (на кшталт цифрового магазину музики) перевіряти, щоб програмне забезпечення або музика, завантажена з магазину, не зазнали жодних змін чи скопійовані користувачем (див. DRM). Криптопроцессор шифрує дані таким способом, що вони можуть бути розшифровані тільки на комп'ютері, де були зашифровані, під керуванням того ж самого програмного забезпечення. Прив'язка шифрує дані, використовуючи ключ підтвердження TPM — унікальний ключ RSA, записаний в чип в процесі його виробництва, або інший ключ, якому довіряють.
Модуль TPM може використовуватися, щоб підтвердити справжність апаратних засобів. Оскільки кожен чип TPM унікальний для специфічного пристрою, це робить можливим однозначне встановлення автентичності платформи. Наприклад, щоб перевірити, що система, до якої здійснюється доступ — очікувана система.
Архітектура TPM
У специфікації [en] описаний мінімальний набір алгоритмів і протоколів, яким повинен задовольняти чип TPM. Крім того, виробником можуть бути реалізовані додаткові алгоритми і протоколи (які, зрозуміло, повинні бути описані виробником у відповідній документації).
В архітектурі чипа реалізовані такі захисні механізми:
- захищене керуванняння пам'яттю[];
- шифрування шини і даних[];
- тестування режимів блокування[];
- активне екранування[].
У чипі реалізовані алгоритми асиметричної криптографії, що забезпечують високий рівень захисту. Деякі елементи логічного дизайну чипа є нестандартними з точки зору типових методів проектування інтегральних схем (ІС). Застосовуються і спеціальні прийоми проектування ІС: «заплутування» топології шарів ІС, що ускладнює аналіз функцій елементів мікросхеми. Ряд технологічних особливостей чипів безпеки спеціально не розголошується компаніями-виробниками, щоб зменшити ймовірність зламу навіть в тому випадку, коли для цього застосовуються сучасні методи аналізу функціонування мікросхем і дороге устаткування.
Введення / Виведення
Цей компонент керує потоком інформації по шині і керує повідомленнями між відповідним компонентами TPM. I/O компонент вводить в дію політику доступу, пов'язану з функціями TPM. Правила доступу визначаються прапорами доступу, що зберігаються в блоці Opt-In енергонезалежної пам'яті.
Криптографічний процесор
Здійснює криптографічні операції всередині TPM. Ці операції включають в себе:
- Генерація асиметричних ключів (RSA);
- Асиметричне шифрування / розшифрування (RSA);
- Хешування (SHA-1);
- Генерація випадкових чисел.
TPM використовує ці можливості для генерації випадкових послідовностей, генерації асиметричних ключів, цифрового підпису та конфіденційності даних, що зберігаються. Також TPM підтримує симетричне шифрування для внутрішніх потреб. Всі збережені ключі по силі повинні відповідати ключу RSA довжиною 2048 біт .
Незалежна пам'ять (англ. Non-Volatile Storage)
Використовується для зберігання ключа підтвердження, кореневого ключа (англ. Storage Root Key, SRK), авторизаційних даних, різних прапорців доступу і блоку Opt-In. Обсяг цього типу пам'яті обмежений (1280 байт).
Ключ підтвердження (англ. Endorsement Key, EK)
EK — ключ RSA розміром 2048 біт, що ідентифікує чип, а також весь пристрій, фундаментальний компонент TPM. Відкрита частина називається PUBEK, закрита — PRIVEK. Відповідно до політики безпеки PRIVEK не повинен бути доступний поза чипом, він ніколи не використовується для генерування підписів. PUBEK зберігається в сертифікаті, використовується тільки для встановлення власника TPM і в процесі генерації AIK. EK генерується до того, як кінцевий користувач отримає платформу. Стандарт дозволяє змінити цей ключ, через що використання TPM може бути обмеженим.
Ключі підтвердження справжності (англ. Attestation Identity Keys, AIK)
AIK — ключ RSA довжиною 2048 біт, що використовується тільки для підписів, для шифрування не використовується. TPM може згенерувати необмежену кількість AIK, ці ключі повинні бути постійними, але рекомендується зберігати AIK у вигляді Блобів в постійній зовнішньої пам'яті, а не всередині енергонезалежної пам'яті TPM. Відповідно до специфікації передбачається, що виробники забезпечать достатньо місця для багатьох блобів AIK, які будуть одночасно завантажуватися в енергозалежну пам'ять TPM. Перехід AIK від одного TPM до іншого заборонений.
Регістри конфігурації платформи (Platform Configuration Registers, PCR)
PCR — це унікальні ознаки TPM, в яких в зашифрованому вигляді міститься вся інформація про цілісність метрик системи, починаючи з завантаження BIOS до завершення роботи системи. Інформація, що міститься в PCR, формує корінь довіри для вимірювань (RTM). Можуть зберігатися як в енергонезалежній, так і в енергозалежній пам'яті. Ці регістри скидаються при старті і при перезавантаженні системи. Специфікація вказує мінімальну кількість регістрів (16), кожен регістр містить 160 біт інформації. Регістри 0-7 зарезервовані для потреб TPM. Регістри 8-15 доступні для використання операційною системою і додатками. Зміни значень PCR незворотні і їх значення не можна записати безпосередньо, їх можна тільки розширити новими значеннями, які залежать від попередніх. Всі зміни значень PCR записуються в лог змін, який зберігається в енергозалежній пам'яті.
Генератор випадкових чисел (англ. Random Number Generator, RNG)
Використовується для генерації ключів і випадковостей в сигнатурах (підписах). TPM повинен бути здатним забезпечити 32 випадкових біта на кожен виклик. RNG чипа складається з наступних компонентів:
Джерело ентропії і колектор
Джерело ентропії — процес (або процеси), що забезпечують ентропію. Такими джерелами можуть бути шум, лічильник тактів процесора і інші події. Колектор ентропії — процес, який збирає ентропію, видаляє зміщення, вирівнює вихідні дані. Ентропія повинна передаватися тільки регістра стану.
Регістр стану
Реалізація регістра стану може використовувати 2 регістра: енергозалежний і незалежний. При старті TPM завантажує енергозалежний регістр з енергонезалежного. Будь-яка подальша зміна регістра стану від джерела ентропії або від змішувальної функції впливає на енергозалежний регістр. При виключенні TPM записує поточне значення регістра стану в енергонезалежний регістр (таке оновлення може відбуватися і в будь-який інший час). Причиною такої реалізації є прагнення реалізувати енергонезалежний регістр на флеш-пам'яті, кількість запису в яку обмежена. TPM повинен забезпечити відсутність експорту регістра стану.
Змішувальна функція
Бере значення з регістра стану і видає вихідні дані RNG. Кожне використання змішувальної функції повинно змінювати регістр стану.
При втраті живлення відбувається скидання RNG. Будь-які вихідні дані RNG для TPM повинні бути захищені.
Блок SHA-1 (англ. SHA-1 Engine)
Використовується для обчислення сигнатур (підписів), створення блоків ключів і інших цілей загального призначення. Хеш-інтерфейси доступні поза TPM. Це дозволяє оточенню мати доступ до хеш-функції .
Генератор ключів RSA (англ. RSA Key Generator)
Створює пари ключів RSA. TCG не визначає вимог до часу генерації ключів.
Пристрій RSA (англ. RSA Engine)
Використовується для цифрових підписів і шифрування. Немає обмежень на реалізацію алгоритму RSA. Мінімально рекомендована довжина ключа — 2048 біт. Виробники можуть використовувати китайську теорему про залишки або будь-який інший метод. Значення відкритої експоненти має бути .
Компонент Opt-In
Цей компонент відповідає за стан TPM і статус володіння користувачем TPM. За це відповідають три групи змінних: TPM включений / відключений (в відключеному стані всі операції блокуються), TPM активований / деактивований (в деактивованому стані можливе виконання операцій, напр. зміна власника), користувач пройшов/не пройшов аутентифікацію як власник модуля. Дана інформація зберігається у вигляді прапорців.
Довірена платформа
Ідея довіреної платформи (англ. trusted platform), або платформи, якій можна довіряти (її очікувана поведінка завжди збігається з реальною), заснована на понятті «корінь довіри» (англ. Root of Trust — набір компонентів, яким потрібно довіряти. Повний набір коренів довіри має мінімальну функціональність, необхідну для опису платформи, що впливає на довіру цій платформі. Є три кореня довіри: корінь довіри для вимірювань (RTM), корінь довіри для зберігання (RTS) і корінь довіри для повідомлень (RTR) . RTM — обчислювальний механізм, який виробляє надійні вимірювання цілісності платформи. RTS — обчислювальний механізм, здатний зберігати хеши значень цілісності. RTR — механізм, який надійно повідомляє про збереженої в RTS інформації. Дані вимірювань описують властивості і характеристики вимірюваних компонентів. Хеші цих вимірів — «знімок» стану комп'ютера. Їх зберігання здійснюється функціональністю RTS і RTR. Порівнюючи хеш виміряних значень з хешем довіреної стану платформи, можна судити про цілісність системи.
Можливі застосування
Аутентифікація
TPM є токеном аутентифікації наступного покоління. Криптопроцессор підтримує аутентифікацію і користувача, і комп'ютера, забезпечуючи доступ до мережі тільки авторизованим користувачам і комп'ютерам . Це може використовуватися, наприклад, при захисті електронної пошти, заснованої на шифруванні або для підписання цифрових сертифікатів, прив'язаних до TPM. Відмова від паролів і використання TPM дозволяють створити більш сильні моделі аутентифікації для проводового, бездротового і VPN доступу.
Захист даних від крадіжки
Це є основним призначенням «захищеного контейнера». Самошифровані пристрої, реалізовані на основі специфікацій Trusted Computing Group, роблять доступними вбудоване шифрування і контроль доступу до даних. Такі пристрої забезпечують повне шифрування диска, захищаючи дані при втраті або крадіжці комп'ютера .
Переваги:
Поліпшення продуктивності
Апаратне шифрування дозволяє оперувати з усім діапазоном даних без втрат продуктивності.[]
Посилення безпеки
Шифрування завжди включено. Крім того, ключі генеруються всередині пристрою і ніколи не покидають його.
Низькі витрати використання
Не потрібні модифікації операційної системи, додатків і т. д. Для шифрування не використовуються ресурси центрального процесора.
Великі перспективи має зв'язка TPM + BitLocker, яка дозволяє прозоро від ПЗ шифрувати весь диск.
Керування доступом до мережі ([en], NAC)
TPM може підтверджувати справжність комп'ютера і навіть його працездатність ще до отримання доступу до мережі і, якщо необхідно, поміщати комп'ютер в карантин .
Захист ПО від зміни
Сертифікація програмного коду забезпечить захист ігр від читерства, а програми, що вимагають особливої обережності, на зразок банківських і поштових клієнтів, — від навмисної модифікації. Відразу ж буде припинено додавання «троянського коня» в додатку, що встановлюється.
Захист від копіювання заснована на такому ланцюжку: програма має сертифікат, що забезпечує їй (і тільки їй) доступ до ключа розшифровки (який також зберігається в TPM'і). Це дає захист від копіювання, яку неможливо обійти програмними засобами.
Реалізація
Виробники
Хоча специфікація передбачає як апаратну, так і програмну реалізації системи TPM, забезпечення належного рівня безпеки, встановленого в загальній специфікації, на сьогоднішній день можливо тільки при апаратній реалізації . Апаратна реалізація у вигляді чипа TPM була вперше випущена в 2005 році . На сьогоднішній день чипом TPM оснащено більше 500 000 000 комп'ютерів . В майбутньому TPM зможе встановлюватися на такі пристрої, як мобільні телефони, пристрої введення і зберігання інформації. Мікроконтролери TPM на сьогоднішній день проводяться і застосовуються багатьма компаніями .
Критика
Проблема «довіри»
Trusted Platform Module критикується деякими IT-фахівцями за назву. Довіра (англ. trust) завжди має бути обопільною, в той час як розробники TPM користувачеві не довіряють, що призводить до обмеження свободи. На думку окремих IT-фахівців, для довірених обчислень більше підходить назва «віроломні обчислення» (англ. treacherous computing) оскільки наявність модуля гарантує зворотне — систематичний вихід комп'ютера з підпорядкування. Фактично, комп'ютер перестає функціонувати як комп'ютер загального призначення, оскільки будь-яка операція може зажадати явного дозволу власника комп'ютера .
Втрата «володіння» комп'ютером
Власник комп'ютера більше не може робити з ним все, що завгодно, оскільки передає частину своїх прав виробникам програмного забезпечення. Зокрема, TPM може заважати (через помилки в ПЗ або навмисне рішення розробників):
- переносити дані на інший комп'ютер;
- вільно вибирати програмне забезпечення для свого комп'ютера;
- обробляти наявні дані будь-якими доступними програмами.
Втрата анонімності
Комп'ютер, обладнаний TPM, має унікальний ідентифікатор, зашитий в чипі. Ідентифікатор відомий виробнику програмного забезпечення і його неможливо змінити. Це ставить під загрозу одну з природних переваг Інтернету — анонімність. На даний момент, якщо на комп'ютері немає троянських програм, в програмному забезпеченні немає явних помилок, а cookie видалені, єдиним ідентифікатором користувача залишається IP-адреса і заголовки HTTP . Поряд з підвищенням безпеки, наявність модуля TPM може мати негативний ефект на свободу слова, що особливо актуально для країн, що розвиваються. Щоб зрозуміти, до чого може привести віддалено читаний і незмінний ідентифікатор комп'ютера, досить згадати аналогічну проблему з ідентифікаційним номером процесора Pentium III.
Потенційна загроза вільної конкуренції
Програма, яка стала лідером галузі (як AutoCAD, Microsoft Word або Adobe Photoshop), може встановити шифрування на свої файли, унеможливлюючи доступ до цих файлів за допомогою програм інших виробників, створюючи, таким чином, потенційну загрозу вільної конкуренції на ринку прикладного ПЗ.
Проблеми несправності модуля TPM
У разі несправності модуля TPM-контейнери, захищені ним, стають недоступними, а дані, що знаходяться в них — невідновні. Для повної гарантії відновлення даних у разі псування модуля TPM необхідно здійснювати складну процедуру резервного копіювання. Для забезпечення секретності система резервного копіювання (backup) також має мати власні TPM-модулі.
Злами
На конференції з комп'ютерної безпеки Black Hat 2010 року було оголошено про злом чипа Infineon SLE66 CL PE, виготовленого за специфікацією TPM. Цей чип використовується в комп'ютерах, обладнанні супутникового зв'язку і ігрових приставках. Для злому використовувався електронний мікроскоп (вартістю близько $ 70 000). Оболонка чипа була розчинена кислотою, для перехоплення команд були використані найдрібніші голки. У Infineon стверджують, що вони знали про можливість фізичного злому чипа. Йорг Борчерт (нім. Jörg Borchert), віце-президент компанії, запевнив, що дороге обладнання і технічна складність злому не представляє небезпеки для переважної більшості користувачів чипів.
Необхідність застосування для забезпечення роботи ОС Windows 11
24 червня 2021 року, під час офіційної презентації майбутньої операційної системи Windows 11, було оголошено, що для роботи комп'ютера під її керуванням необхідна наявність в системі чипа TPM. У більшості сучасних платформ ПК немає фізичного чипа, але є програмна реалізація модуля TPM (fTPM), в тих же, де її немає, є можливість підключення апаратного модуля (тобто на материнській платі є роз'єм для його підключення). Протягом декількох днів після презентації ціни на модулі збільшилися в 5 разів (з 20 до 100 $). Шен Йе (Shen Ye), один з керівників компанії HTC Vive, заявив, що спекулянти сподіваються на те, що незабаром безліч користувачів, не знаючи, як включити fTPM, кинуться купувати модулі, і на те, що можна буде на цьому нажитися ; через це спекулянти стали масово скуповувати модулі і таким чином спровокували підвищення цін .
Див. також
Примітки
- Markoff, John. Fears of Misuse of Encryption System Are Voiced (англ.). The New York Times. Архів оригіналу за 28 квітня 2013.
- Study on the Impact of Trusted Computing on Identity and Identity Management. FIDIS. Архів оригіналу за 14 квітня 2013.
- Tien Tuan Anh Dinh, Mark Dermot Ryan. Trusted Computing: TCG proposals. University of Birmingham. Архів оригіналу за 28 квітня 2013.
- Виталий Зорин. Архитектура чипа безопасности. PC week. Архів оригіналу за 17 квітня 2013. Процитовано 28 червня 2021.
- Allan Tomlinson, 2008.
- Alan M. Dunn et al, 2011.
- Eimear Gallery et al, 2008.
- Mark Dermot Ryan (2008). Trusted Computing: concepts. University of Birmingham. Архів оригіналу за 28 квітня 2013.
- Brian Berger (2008). Crypto chip: How the TPM bolsters enterprise security. SC Magazine. Архів оригіналу за 23 лютого 2012.
- Terry Relph-Knight. Linux and the Trusted Platform Module (TPM). The H Open. Архів оригіналу за 31 березня 2013.
- Bruce Schneier. Palladium and the TCPA. Архів оригіналу за 31 березня 2013.
- Ричард М. Столмен. Можете ли вы доверять своему компьютеру?. Архів оригіналу за 31 березня 2013.
- "Unhackable" Infineon Chip Physically Cracked. Архів оригіналу за 23 лютого 2012.
- Accent (26 червня 2021). . ixbt.com (рос.). Архів оригіналу за 28 червня 2021. Процитовано 30 червня 2021.
Trusted Computing Group
- Trusted Platform Module (TPM) Specifications. Trusted Computing Group. Архів оригіналу за 23 лютого 2012.
- TPM Main Specification Level 2 Version 1.2, Revision 103 Part 1 - Design Principles. Trusted Computing Group. Архів оригіналу за 23 лютого 2012.
- Trusted Computing Group - Solutions - Authentication. Trusted Computing Group. Архів оригіналу за 23 лютого 2012.
- Trusted Computing Group - Solutions - Data Protection. Trusted Computing Group. Архів оригіналу за 23 лютого 2012.
- Trusted Computing Group - Solutions - Authentication. Trusted Computing Group. Архів оригіналу за 31 березня 2013.
- Trusted Computing Group - About TCG - TCG Members. Trusted Computing Group. Архів оригіналу за 31 березня 2013.
Література
- Alan M. Dunn, Owen S. Hofmann, Brent Waters, Emmett Witchel. Cloaking Malware with the Trusted Platform Module // SEC'11 Proceedings of the 20th USENIX conference on Security. — USENIX Association, 2011. — 16 червня. Архівовано з джерела 14 квітня 2013.
- Allan Tomlinson. Introduction to the TPM // Smart Cards, Tokens, Security and Applications. — Springer, 2008. — 16 червня. — С. 155—172. — DOI: . Архівовано з джерела 31 березня 2013.
- Eimear Gallery, Chris J. Mitchell. Trusted Computing: Security and Applications // Cryptologia. — Taylor & Francis, 2008. — Вип. 33 (16 червня). — С. 217—245. — DOI: . Архівовано з джерела 14 квітня 2013.
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
V obchislyuvalnij tehnici Trusted Platform Module TPM nazva specifikaciyi yaka opisuye kriptoprocesor v yakomu zberigayutsya kriptografichni klyuchi dlya zahistu informaciyi a takozh uzagalnene najmenuvannya realizacij zaznachenoyi specifikaciyi napriklad u viglyadi chipa TPM abo pristroyu bezpeki TPM Dell Ranishe nazivavsya chipom Frica kolishnij senator Ernest Fric Gollings vidomij svoyeyu garyachoyu pidtrimkoyu sistemi zahistu avtorskih prav na cifrovu informaciyu DRM Specifikaciya TPM rozroblena nekomercijnoyu organizaciyeyu en Potochna versiya specifikaciyi TPM 2 0 reviziya 1 59 vidannya 20 bereznya 2020 Trusted Platform Module Korotka nazvaTPM Trusted Platform Module u VikishovishiIstoriya rozrobkiU sichni 1999 roku bula stvorena robocha grupa virobnichih kompanij Alyans dovirchih komp yuternih platform angl Trusted Computing Platform Alliance TCPA z metoyu rozvitku mehanizmiv bezpeki i doviri v komp yuternih platformah Spochatku v TCPA vhodili providni rozrobniki aparatnogo ta programnogo zabezpechennya HP Compaq v danij chas pidrozdil HP IBM Intel Microsoft U zhovtni 1999 roku bula anonsovana proektna specifikaciya i vidkrita mozhlivist inshim kompaniyam priyednatisya do alyansu U serpni 2000 roku bula vipushena dlya obgovorennya poperednya publichna versiya specifikaciyi Specifikaciya TCPA versiyi 1 0 bula opublikovana v lyutomu 2001 roku v nij buli viznacheni osnovni vimogi do TPM z tochki zoru virobnika elektronnih pristroyiv Potim bula stvorena robocha grupa po stvorennyu TPM yaka pereglyanula zagalnu specifikaciyu z tochki zoru praktichnogo zastosuvannya dovirchogo modulya TPM U serpni 2001 roku bula vipushena specifikaciya versiyi 1 1 i stvorena robocha grupa z proektuvannya platformi PK na yaku vstanovlyuyetsya dovirchij modul U kvitni 2003 roku bula organizovana nekomercijna organizaciya Trusted Computer Group TCG yaka stala nastupnikom TCPA i prodovzhila pracyuvati nad rozvitkom vzhe vipushenih specifikacij Na dodatok do vzhe stvorenih robochih grup z proektuvannya TPM i platformi PK buli stvoreni grupi z rozrobki specifikacij dlya mobilnih pristroyiv PK kliyentiv serveriv zapam yatovuyuchih pristroyiv infrastrukturi dovirchih obchislen programnogo zabezpechennya angl Trusted Software Stack TSS i doviryachogoi merezhevogo z yednannya U listopadi 2003 roku bulo opublikovano specifikaciya TPM versiyi 1 2 ostannya versiya z istotnimi zminami v yakij po suti opisana funkcionalnist TPM Korotkij oglyadTrusted Platform Module TPM sho mistit v sobi kriptoprocesor zabezpechuye zasobi bezpechnogo stvorennya klyuchiv shifruvannya zdatnih obmezhiti vikoristannya klyuchiv yak dlya pidpisu tak i dlya shifruvannya deshifruvannya z tim zhe stupenem povtoryuvanosti sho i generator vipadkovih chisel Takozh cej modul maye nastupni mozhlivosti viddalenu atestaciyu priv yazku i nadijne zahishene zberigannya Viddalena atestaciya stvoryuye zv yazok aparatnih zasobiv zavantazhennya sistemi i konfiguraciyi hosta OS komp yutera dozvolyayuchi tretij osobi na kshtalt cifrovogo magazinu muziki pereviryati shob programne zabezpechennya abo muzika zavantazhena z magazinu ne zaznali zhodnih zmin chi skopijovani koristuvachem div DRM Kriptoprocessor shifruye dani takim sposobom sho voni mozhut buti rozshifrovani tilki na komp yuteri de buli zashifrovani pid keruvannyam togo zh samogo programnogo zabezpechennya Priv yazka shifruye dani vikoristovuyuchi klyuch pidtverdzhennya TPM unikalnij klyuch RSA zapisanij v chip v procesi jogo virobnictva abo inshij klyuch yakomu doviryayut Modul TPM mozhe vikoristovuvatisya shob pidtverditi spravzhnist aparatnih zasobiv Oskilki kozhen chip TPM unikalnij dlya specifichnogo pristroyu ce robit mozhlivim odnoznachne vstanovlennya avtentichnosti platformi Napriklad shob pereviriti sho sistema do yakoyi zdijsnyuyetsya dostup ochikuvana sistema Arhitektura TPMU specifikaciyi en opisanij minimalnij nabir algoritmiv i protokoliv yakim povinen zadovolnyati chip TPM Krim togo virobnikom mozhut buti realizovani dodatkovi algoritmi i protokoli yaki zrozumilo povinni buti opisani virobnikom u vidpovidnij dokumentaciyi V arhitekturi chipa realizovani taki zahisni mehanizmi zahishene keruvannyannya pam yattyu utochniti shifruvannya shini i danih utochniti testuvannya rezhimiv blokuvannya sho ce aktivne ekranuvannya sho ce U chipi realizovani algoritmi asimetrichnoyi kriptografiyi sho zabezpechuyut visokij riven zahistu Deyaki elementi logichnogo dizajnu chipa ye nestandartnimi z tochki zoru tipovih metodiv proektuvannya integralnih shem IS Zastosovuyutsya i specialni prijomi proektuvannya IS zaplutuvannya topologiyi shariv IS sho uskladnyuye analiz funkcij elementiv mikroshemi Ryad tehnologichnih osoblivostej chipiv bezpeki specialno ne rozgoloshuyetsya kompaniyami virobnikami shob zmenshiti jmovirnist zlamu navit v tomu vipadku koli dlya cogo zastosovuyutsya suchasni metodi analizu funkcionuvannya mikroshem i doroge ustatkuvannya Vvedennya Vivedennya Cej komponent keruye potokom informaciyi po shini i keruye povidomlennyami mizh vidpovidnim komponentami TPM I O komponent vvodit v diyu politiku dostupu pov yazanu z funkciyami TPM Pravila dostupu viznachayutsya praporami dostupu sho zberigayutsya v bloci Opt In energonezalezhnoyi pam yati Kriptografichnij procesor Zdijsnyuye kriptografichni operaciyi vseredini TPM Ci operaciyi vklyuchayut v sebe Generaciya asimetrichnih klyuchiv RSA Asimetrichne shifruvannya rozshifruvannya RSA Heshuvannya SHA 1 Generaciya vipadkovih chisel TPM vikoristovuye ci mozhlivosti dlya generaciyi vipadkovih poslidovnostej generaciyi asimetrichnih klyuchiv cifrovogo pidpisu ta konfidencijnosti danih sho zberigayutsya Takozh TPM pidtrimuye simetrichne shifruvannya dlya vnutrishnih potreb Vsi zberezheni klyuchi po sili povinni vidpovidati klyuchu RSA dovzhinoyu 2048 bit Nezalezhna pam yat angl Non Volatile Storage Vikoristovuyetsya dlya zberigannya klyucha pidtverdzhennya korenevogo klyucha angl Storage Root Key SRK avtorizacijnih danih riznih praporciv dostupu i bloku Opt In Obsyag cogo tipu pam yati obmezhenij 1280 bajt Klyuch pidtverdzhennya angl Endorsement Key EK EK klyuch RSA rozmirom 2048 bit sho identifikuye chip a takozh ves pristrij fundamentalnij komponent TPM Vidkrita chastina nazivayetsya PUBEK zakrita PRIVEK Vidpovidno do politiki bezpeki PRIVEK ne povinen buti dostupnij poza chipom vin nikoli ne vikoristovuyetsya dlya generuvannya pidpisiv PUBEK zberigayetsya v sertifikati vikoristovuyetsya tilki dlya vstanovlennya vlasnika TPM i v procesi generaciyi AIK EK generuyetsya do togo yak kincevij koristuvach otrimaye platformu Standart dozvolyaye zminiti cej klyuch cherez sho vikoristannya TPM mozhe buti obmezhenim Klyuchi pidtverdzhennya spravzhnosti angl Attestation Identity Keys AIK AIK klyuch RSA dovzhinoyu 2048 bit sho vikoristovuyetsya tilki dlya pidpisiv dlya shifruvannya ne vikoristovuyetsya TPM mozhe zgeneruvati neobmezhenu kilkist AIK ci klyuchi povinni buti postijnimi ale rekomenduyetsya zberigati AIK u viglyadi Blobiv v postijnij zovnishnoyi pam yati a ne vseredini energonezalezhnoyi pam yati TPM Vidpovidno do specifikaciyi peredbachayetsya sho virobniki zabezpechat dostatno miscya dlya bagatoh blobiv AIK yaki budut odnochasno zavantazhuvatisya v energozalezhnu pam yat TPM Perehid AIK vid odnogo TPM do inshogo zaboronenij Registri konfiguraciyi platformi Platform Configuration Registers PCR PCR ce unikalni oznaki TPM v yakih v zashifrovanomu viglyadi mistitsya vsya informaciya pro cilisnist metrik sistemi pochinayuchi z zavantazhennya BIOS do zavershennya roboti sistemi Informaciya sho mistitsya v PCR formuye korin doviri dlya vimiryuvan RTM Mozhut zberigatisya yak v energonezalezhnij tak i v energozalezhnij pam yati Ci registri skidayutsya pri starti i pri perezavantazhenni sistemi Specifikaciya vkazuye minimalnu kilkist registriv 16 kozhen registr mistit 160 bit informaciyi Registri 0 7 zarezervovani dlya potreb TPM Registri 8 15 dostupni dlya vikoristannya operacijnoyu sistemoyu i dodatkami Zmini znachen PCR nezvorotni i yih znachennya ne mozhna zapisati bezposeredno yih mozhna tilki rozshiriti novimi znachennyami yaki zalezhat vid poperednih Vsi zmini znachen PCR zapisuyutsya v log zmin yakij zberigayetsya v energozalezhnij pam yati Generator vipadkovih chisel angl Random Number Generator RNG Vikoristovuyetsya dlya generaciyi klyuchiv i vipadkovostej v signaturah pidpisah TPM povinen buti zdatnim zabezpechiti 32 vipadkovih bita na kozhen viklik RNG chipa skladayetsya z nastupnih komponentiv Dzherelo entropiyi i kolektor Dzherelo entropiyi proces abo procesi sho zabezpechuyut entropiyu Takimi dzherelami mozhut buti shum lichilnik taktiv procesora i inshi podiyi Kolektor entropiyi proces yakij zbiraye entropiyu vidalyaye zmishennya virivnyuye vihidni dani Entropiya povinna peredavatisya tilki registra stanu Registr stanu Realizaciya registra stanu mozhe vikoristovuvati 2 registra energozalezhnij i nezalezhnij Pri starti TPM zavantazhuye energozalezhnij registr z energonezalezhnogo Bud yaka podalsha zmina registra stanu vid dzherela entropiyi abo vid zmishuvalnoyi funkciyi vplivaye na energozalezhnij registr Pri viklyuchenni TPM zapisuye potochne znachennya registra stanu v energonezalezhnij registr take onovlennya mozhe vidbuvatisya i v bud yakij inshij chas Prichinoyu takoyi realizaciyi ye pragnennya realizuvati energonezalezhnij registr na flesh pam yati kilkist zapisu v yaku obmezhena TPM povinen zabezpechiti vidsutnist eksportu registra stanu Zmishuvalna funkciya Bere znachennya z registra stanu i vidaye vihidni dani RNG Kozhne vikoristannya zmishuvalnoyi funkciyi povinno zminyuvati registr stanu Pri vtrati zhivlennya vidbuvayetsya skidannya RNG Bud yaki vihidni dani RNG dlya TPM povinni buti zahisheni Blok SHA 1 angl SHA 1 Engine Vikoristovuyetsya dlya obchislennya signatur pidpisiv stvorennya blokiv klyuchiv i inshih cilej zagalnogo priznachennya Hesh interfejsi dostupni poza TPM Ce dozvolyaye otochennyu mati dostup do hesh funkciyi Generator klyuchiv RSA angl RSA Key Generator Stvoryuye pari klyuchiv RSA TCG ne viznachaye vimog do chasu generaciyi klyuchiv Pristrij RSA angl RSA Engine Vikoristovuyetsya dlya cifrovih pidpisiv i shifruvannya Nemaye obmezhen na realizaciyu algoritmu RSA Minimalno rekomendovana dovzhina klyucha 2048 bit Virobniki mozhut vikoristovuvati kitajsku teoremu pro zalishki abo bud yakij inshij metod Znachennya vidkritoyi eksponenti maye buti 2 16 1 displaystyle 2 16 1 Komponent Opt In Cej komponent vidpovidaye za stan TPM i status volodinnya koristuvachem TPM Za ce vidpovidayut tri grupi zminnih TPM vklyuchenij vidklyuchenij v vidklyuchenomu stani vsi operaciyi blokuyutsya TPM aktivovanij deaktivovanij v deaktivovanomu stani mozhlive vikonannya operacij napr zmina vlasnika koristuvach projshov ne projshov autentifikaciyu yak vlasnik modulya Dana informaciya zberigayetsya u viglyadi praporciv Dovirena platformaIdeya dovirenoyi platformi angl trusted platform abo platformi yakij mozhna doviryati yiyi ochikuvana povedinka zavzhdi zbigayetsya z realnoyu zasnovana na ponyatti korin doviri angl Root of Trust nabir komponentiv yakim potribno doviryati Povnij nabir koreniv doviri maye minimalnu funkcionalnist neobhidnu dlya opisu platformi sho vplivaye na doviru cij platformi Ye tri korenya doviri korin doviri dlya vimiryuvan RTM korin doviri dlya zberigannya RTS i korin doviri dlya povidomlen RTR RTM obchislyuvalnij mehanizm yakij viroblyaye nadijni vimiryuvannya cilisnosti platformi RTS obchislyuvalnij mehanizm zdatnij zberigati heshi znachen cilisnosti RTR mehanizm yakij nadijno povidomlyaye pro zberezhenoyi v RTS informaciyi Dani vimiryuvan opisuyut vlastivosti i harakteristiki vimiryuvanih komponentiv Heshi cih vimiriv znimok stanu komp yutera Yih zberigannya zdijsnyuyetsya funkcionalnistyu RTS i RTR Porivnyuyuchi hesh vimiryanih znachen z heshem dovirenoyi stanu platformi mozhna suditi pro cilisnist sistemi Mozhlivi zastosuvannyaAutentifikaciya TPM ye tokenom autentifikaciyi nastupnogo pokolinnya Kriptoprocessor pidtrimuye autentifikaciyu i koristuvacha i komp yutera zabezpechuyuchi dostup do merezhi tilki avtorizovanim koristuvacham i komp yuteram Ce mozhe vikoristovuvatisya napriklad pri zahisti elektronnoyi poshti zasnovanoyi na shifruvanni abo dlya pidpisannya cifrovih sertifikativ priv yazanih do TPM Vidmova vid paroliv i vikoristannya TPM dozvolyayut stvoriti bilsh silni modeli autentifikaciyi dlya provodovogo bezdrotovogo i VPN dostupu Zahist danih vid kradizhki Ce ye osnovnim priznachennyam zahishenogo kontejnera Samoshifrovani pristroyi realizovani na osnovi specifikacij Trusted Computing Group roblyat dostupnimi vbudovane shifruvannya i kontrol dostupu do danih Taki pristroyi zabezpechuyut povne shifruvannya diska zahishayuchi dani pri vtrati abo kradizhci komp yutera Perevagi Polipshennya produktivnosti Aparatne shifruvannya dozvolyaye operuvati z usim diapazonom danih bez vtrat produktivnosti dzherelo Posilennya bezpeki Shifruvannya zavzhdi vklyucheno Krim togo klyuchi generuyutsya vseredini pristroyu i nikoli ne pokidayut jogo Nizki vitrati vikoristannya Ne potribni modifikaciyi operacijnoyi sistemi dodatkiv i t d Dlya shifruvannya ne vikoristovuyutsya resursi centralnogo procesora Veliki perspektivi maye zv yazka TPM BitLocker yaka dozvolyaye prozoro vid PZ shifruvati ves disk Keruvannya dostupom do merezhi en NAC TPM mozhe pidtverdzhuvati spravzhnist komp yutera i navit jogo pracezdatnist she do otrimannya dostupu do merezhi i yaksho neobhidno pomishati komp yuter v karantin Zahist PO vid zmini Sertifikaciya programnogo kodu zabezpechit zahist igr vid chiterstva a programi sho vimagayut osoblivoyi oberezhnosti na zrazok bankivskih i poshtovih kliyentiv vid navmisnoyi modifikaciyi Vidrazu zh bude pripineno dodavannya troyanskogo konya v dodatku sho vstanovlyuyetsya Zahist vid nesankcionovanogo kopiyuvannya Zahist vid kopiyuvannya zasnovana na takomu lancyuzhku programa maye sertifikat sho zabezpechuye yij i tilki yij dostup do klyucha rozshifrovki yakij takozh zberigayetsya v TPM i Ce daye zahist vid kopiyuvannya yaku nemozhlivo obijti programnimi zasobami RealizaciyaTPM Infineon na materinskij plati Asus P5Q PREMIUM Virobniki Hocha specifikaciya peredbachaye yak aparatnu tak i programnu realizaciyi sistemi TPM zabezpechennya nalezhnogo rivnya bezpeki vstanovlenogo v zagalnij specifikaciyi na sogodnishnij den mozhlivo tilki pri aparatnij realizaciyi Aparatna realizaciya u viglyadi chipa TPM bula vpershe vipushena v 2005 roci Na sogodnishnij den chipom TPM osnasheno bilshe 500 000 000 komp yuteriv V majbutnomu TPM zmozhe vstanovlyuvatisya na taki pristroyi yak mobilni telefoni pristroyi vvedennya i zberigannya informaciyi Mikrokontroleri TPM na sogodnishnij den provodyatsya i zastosovuyutsya bagatma kompaniyami KritikaProblema doviri Trusted Platform Module kritikuyetsya deyakimi IT fahivcyami za nazvu Dovira angl trust zavzhdi maye buti obopilnoyu v toj chas yak rozrobniki TPM koristuvachevi ne doviryayut sho prizvodit do obmezhennya svobodi Na dumku okremih IT fahivciv dlya dovirenih obchislen bilshe pidhodit nazva virolomni obchislennya angl treacherous computing oskilki nayavnist modulya garantuye zvorotne sistematichnij vihid komp yutera z pidporyadkuvannya Faktichno komp yuter perestaye funkcionuvati yak komp yuter zagalnogo priznachennya oskilki bud yaka operaciya mozhe zazhadati yavnogo dozvolu vlasnika komp yutera Vtrata volodinnya komp yuterom Vlasnik komp yutera bilshe ne mozhe robiti z nim vse sho zavgodno oskilki peredaye chastinu svoyih prav virobnikam programnogo zabezpechennya Zokrema TPM mozhe zavazhati cherez pomilki v PZ abo navmisne rishennya rozrobnikiv perenositi dani na inshij komp yuter vilno vibirati programne zabezpechennya dlya svogo komp yutera obroblyati nayavni dani bud yakimi dostupnimi programami Vtrata anonimnosti Komp yuter obladnanij TPM maye unikalnij identifikator zashitij v chipi Identifikator vidomij virobniku programnogo zabezpechennya i jogo nemozhlivo zminiti Ce stavit pid zagrozu odnu z prirodnih perevag Internetu anonimnist Na danij moment yaksho na komp yuteri nemaye troyanskih program v programnomu zabezpechenni nemaye yavnih pomilok a cookie vidaleni yedinim identifikatorom koristuvacha zalishayetsya IP adresa i zagolovki HTTP Poryad z pidvishennyam bezpeki nayavnist modulya TPM mozhe mati negativnij efekt na svobodu slova sho osoblivo aktualno dlya krayin sho rozvivayutsya Shob zrozumiti do chogo mozhe privesti viddaleno chitanij i nezminnij identifikator komp yutera dosit zgadati analogichnu problemu z identifikacijnim nomerom procesora Pentium III Potencijna zagroza vilnoyi konkurenciyi Programa yaka stala liderom galuzi yak AutoCAD Microsoft Word abo Adobe Photoshop mozhe vstanoviti shifruvannya na svoyi fajli unemozhlivlyuyuchi dostup do cih fajliv za dopomogoyu program inshih virobnikiv stvoryuyuchi takim chinom potencijnu zagrozu vilnoyi konkurenciyi na rinku prikladnogo PZ Problemi nespravnosti modulya TPM U razi nespravnosti modulya TPM kontejneri zahisheni nim stayut nedostupnimi a dani sho znahodyatsya v nih nevidnovni Dlya povnoyi garantiyi vidnovlennya danih u razi psuvannya modulya TPM neobhidno zdijsnyuvati skladnu proceduru rezervnogo kopiyuvannya Dlya zabezpechennya sekretnosti sistema rezervnogo kopiyuvannya backup takozh maye mati vlasni TPM moduli ZlamiNa konferenciyi z komp yuternoyi bezpeki Black Hat 2010 roku bulo ogolosheno pro zlom chipa Infineon SLE66 CL PE vigotovlenogo za specifikaciyeyu TPM Cej chip vikoristovuyetsya v komp yuterah obladnanni suputnikovogo zv yazku i igrovih pristavkah Dlya zlomu vikoristovuvavsya elektronnij mikroskop vartistyu blizko 70 000 Obolonka chipa bula rozchinena kislotoyu dlya perehoplennya komand buli vikoristani najdribnishi golki U Infineon stverdzhuyut sho voni znali pro mozhlivist fizichnogo zlomu chipa Jorg Borchert nim Jorg Borchert vice prezident kompaniyi zapevniv sho doroge obladnannya i tehnichna skladnist zlomu ne predstavlyaye nebezpeki dlya perevazhnoyi bilshosti koristuvachiv chipiv Neobhidnist zastosuvannya dlya zabezpechennya roboti OS Windows 1124 chervnya 2021 roku pid chas oficijnoyi prezentaciyi majbutnoyi operacijnoyi sistemi Windows 11 bulo ogolosheno sho dlya roboti komp yutera pid yiyi keruvannyam neobhidna nayavnist v sistemi chipa TPM U bilshosti suchasnih platform PK nemaye fizichnogo chipa ale ye programna realizaciya modulya TPM fTPM v tih zhe de yiyi nemaye ye mozhlivist pidklyuchennya aparatnogo modulya tobto na materinskij plati ye roz yem dlya jogo pidklyuchennya Protyagom dekilkoh dniv pislya prezentaciyi cini na moduli zbilshilisya v 5 raziv z 20 do 100 Shen Je Shen Ye odin z kerivnikiv kompaniyi HTC Vive zayaviv sho spekulyanti spodivayutsya na te sho nezabarom bezlich koristuvachiv ne znayuchi yak vklyuchiti fTPM kinutsya kupuvati moduli i na te sho mozhna bude na comu nazhitisya cherez ce spekulyanti stali masovo skupovuvati moduli i takim chinom sprovokuvali pidvishennya cin Div takozhDovirene zavantazhennya Kanali vitoku informaciyi Kriptografiya UEFI Secure BootPrimitkiMarkoff John Fears of Misuse of Encryption System Are Voiced angl The New York Times Arhiv originalu za 28 kvitnya 2013 Study on the Impact of Trusted Computing on Identity and Identity Management FIDIS Arhiv originalu za 14 kvitnya 2013 Tien Tuan Anh Dinh Mark Dermot Ryan Trusted Computing TCG proposals University of Birmingham Arhiv originalu za 28 kvitnya 2013 Vitalij Zorin Arhitektura chipa bezopasnosti PC week Arhiv originalu za 17 kvitnya 2013 Procitovano 28 chervnya 2021 Allan Tomlinson 2008 Alan M Dunn et al 2011 Eimear Gallery et al 2008 Mark Dermot Ryan 2008 Trusted Computing concepts University of Birmingham Arhiv originalu za 28 kvitnya 2013 Brian Berger 2008 Crypto chip How the TPM bolsters enterprise security SC Magazine Arhiv originalu za 23 lyutogo 2012 Terry Relph Knight Linux and the Trusted Platform Module TPM The H Open Arhiv originalu za 31 bereznya 2013 Bruce Schneier Palladium and the TCPA Arhiv originalu za 31 bereznya 2013 Richard M Stolmen Mozhete li vy doveryat svoemu kompyuteru Arhiv originalu za 31 bereznya 2013 Unhackable Infineon Chip Physically Cracked Arhiv originalu za 23 lyutogo 2012 Accent 26 chervnya 2021 ixbt com ros Arhiv originalu za 28 chervnya 2021 Procitovano 30 chervnya 2021 Trusted Computing Group Trusted Platform Module TPM Specifications Trusted Computing Group Arhiv originalu za 23 lyutogo 2012 TPM Main Specification Level 2 Version 1 2 Revision 103 Part 1 Design Principles Trusted Computing Group Arhiv originalu za 23 lyutogo 2012 Trusted Computing Group Solutions Authentication Trusted Computing Group Arhiv originalu za 23 lyutogo 2012 Trusted Computing Group Solutions Data Protection Trusted Computing Group Arhiv originalu za 23 lyutogo 2012 Trusted Computing Group Solutions Authentication Trusted Computing Group Arhiv originalu za 31 bereznya 2013 Trusted Computing Group About TCG TCG Members Trusted Computing Group Arhiv originalu za 31 bereznya 2013 LiteraturaAlan M Dunn Owen S Hofmann Brent Waters Emmett Witchel Cloaking Malware with the Trusted Platform Module SEC 11 Proceedings of the 20th USENIX conference on Security USENIX Association 2011 16 chervnya Arhivovano z dzherela 14 kvitnya 2013 Allan Tomlinson Introduction to the TPM Smart Cards Tokens Security and Applications Springer 2008 16 chervnya S 155 172 DOI 10 1007 978 0 387 72198 9 7 Arhivovano z dzherela 31 bereznya 2013 Eimear Gallery Chris J Mitchell Trusted Computing Security and Applications Cryptologia Taylor amp Francis 2008 Vip 33 16 chervnya S 217 245 DOI 10 1080 01611190802231140 Arhivovano z dzherela 14 kvitnya 2013