stringtranslate.com

Модуль доверенной платформы

Компоненты модуля доверенной платформы, соответствующие стандарту TPM версии 1.2

Trusted Platform Module ( TPM ) — это международный стандарт для безопасного криптопроцессора , специализированного микроконтроллера, разработанного для защиты оборудования с помощью интегрированных криптографических ключей. Термин также может относиться к чипу , соответствующему стандарту ISO/IEC 11889. Обычно используется для проверки целостности платформы (чтобы убедиться, что процесс загрузки начинается с доверенной комбинации оборудования и программного обеспечения) и для хранения ключей шифрования диска.

Одним из требований операционной системы Windows 11 является реализация TPM 2.0. Microsoft заявила, что это поможет повысить безопасность от атак на встроенное ПО. [1]

Критике подверглось чрезмерное количество функций, особенно генерация случайных чисел [2] .

История

Trusted Platform Module (TPM) был задуман консорциумом компьютерной индустрии Trusted Computing Group (TCG). Он развился в TPM Main Specification Version 1.2 , которая была стандартизирована Международной организацией по стандартизации (ISO) и Международной электротехнической комиссией (IEC) в 2009 году как ISO/IEC 11889:2009. [3] TPM Main Specification Version 1.2 была завершена 3 марта 2011 года, завершив свой пересмотр. [4] [5]

9 апреля 2014 года Trusted Computing Group объявила о крупном обновлении своей спецификации под названием TPM Library Specification 2.0 . [6] Группа продолжает работу над стандартом, включающим исправления, алгоритмические дополнения и новые команды, а его последняя редакция была опубликована как 2.0 в ноябре 2019 года. [7] Эта версия стала ISO/IEC 11889:2015.

Когда выпускается новая редакция, Trusted Computing Group делит ее на несколько частей. Каждая часть состоит из документа, который составляет всю новую спецификацию TPM.

Обзор

Модуль доверенной платформы (TPM) обеспечивает:

Компьютерные программы могут использовать TPM для аутентификации аппаратных устройств, поскольку каждый чип TPM имеет уникальный и секретный ключ подтверждения (EK), который записывается при его производстве. Безопасность, встроенная в оборудование, обеспечивает большую защиту, чем программное решение. [15] Его использование ограничено в некоторых странах. [16]

Использует

Целостность платформы

Основная сфера применения TPM — обеспечение целостности платформы во время загрузки. В этом контексте «целостность» означает «ведет себя так, как задумано», а «платформа» — это любое компьютерное устройство независимо от его операционной системы . Это необходимо для того, чтобы процесс загрузки начинался с доверенной комбинации оборудования и программного обеспечения и продолжался до полной загрузки операционной системы и запуска приложений .

При использовании TPM за обеспечение целостности отвечают прошивка и операционная система.

Например, Unified Extensible Firmware Interface (UEFI) может использовать TPM для формирования корня доверия : TPM содержит несколько регистров конфигурации платформы (PCR), которые позволяют безопасно хранить и сообщать метрики, имеющие отношение к безопасности. Эти метрики могут использоваться для обнаружения изменений в предыдущих конфигурациях и принятия решения о дальнейших действиях. Примеры такого использования можно найти в Linux Unified Key Setup (LUKS), [17] BitLocker и шифровании памяти PrivateCore vCage. (См. ниже.)

Другим примером целостности платформы посредством TPM является использование лицензирования Microsoft Office 365 и Outlook Exchange. [18]

Другим примером использования TPM для обеспечения целостности платформы является Trusted Execution Technology (TXT), которая создает цепочку доверия. Она может удаленно подтвердить, что компьютер использует указанное оборудование и программное обеспечение. [19]

Шифрование диска

Утилиты полного шифрования диска , такие как dm-crypt , могут использовать эту технологию для защиты ключей, используемых для шифрования устройств хранения данных компьютера, и обеспечивать аутентификацию целостности для доверенного пути загрузки, который включает прошивку и загрузочный сектор . [20]

Другие применения и проблемы

Любое приложение может использовать чип TPM для:

Существуют и другие варианты использования, некоторые из которых вызывают проблемы с конфиденциальностью . Функция «физического присутствия» TPM решает некоторые из этих проблем, требуя подтверждения на уровне BIOS / UEFI для таких операций, как активация, деактивация, очистка или смена владельца TPM тем, кто физически присутствует за консолью машины. [23] [24]

По организациям

Министерство обороны США (DoD) указывает, что «новые компьютерные активы (например, сервер, настольный компьютер, ноутбук, тонкий клиент, планшет, смартфон, персональный цифровой помощник, мобильный телефон), закупаемые для поддержки DoD, будут включать TPM версии 1.2 или выше, если этого требуют Руководства по технической реализации безопасности (STIG) Агентства информационных систем обороны (DISA) и если такая технология доступна». DoD предполагает, что TPM будет использоваться для идентификации устройств, аутентификации, шифрования и проверки целостности устройств. [25]

Реализации TPM

Модуль Trusted Platform Module установлен на материнской плате

Ноутбуки и нетбуки

В 2006 году новые ноутбуки начали продаваться со встроенным чипом TPM. В будущем эта концепция может быть размещена на существующем чипе материнской платы в компьютерах или любом другом устройстве, где могут использоваться возможности TPM, например, в сотовом телефоне . На ПК для подключения к чипу TPM используется либо шина Low Pin Count (LPC), либо шина Serial Peripheral Interface (SPI).

Trusted Computing Group (TCG) сертифицировала чипы TPM, производимые Infineon Technologies , Nuvoton и STMicroelectronics , [26] присвоив идентификаторы поставщиков TPM компаниям Advanced Micro Devices , Atmel , Broadcom , IBM , Infineon, Intel , Lenovo , National Semiconductor , Nationz Technologies, Nuvoton, Qualcomm , Rockchip , Standard Microsystems Corporation , STMicroelectronics, Samsung , Sinosun, Texas Instruments и Winbond . [27]

Реализации TPM 2.0

Существует пять различных типов реализаций TPM 2.0 (перечислены в порядке от наиболее к наименее безопасному): [28] [29]

Реализации с открытым исходным кодом

Официальная эталонная реализация TCG спецификации TPM 2.0 была разработана корпорацией Microsoft . Она лицензирована в соответствии с лицензией BSD , а исходный код доступен на GitHub . [33]

В 2018 году Intel открыла исходный код своего программного стека Trusted Platform Module 2.0 (TPM2) с поддержкой Linux и Microsoft Windows. [34] Исходный код размещен на GitHub и лицензирован в соответствии с лицензией BSD . [35] [36]

Infineon финансировала разработку промежуточного программного обеспечения TPM с открытым исходным кодом, которое соответствует спецификации Software Stack (TSS) Enhanced System API (ESAPI) TCG. [37] Оно было разработано Институтом Фраунгофера по безопасным информационным технологиям (SIT). [38]

IBM Software TPM 2.0 — это реализация спецификации TCG TPM 2.0. Она основана на спецификации TPM Части 3 и 4 и исходном коде, предоставленном Microsoft. Она содержит дополнительные файлы для завершения реализации. Исходный код размещен на SourceForge [39] и GitHub [40] и лицензирован в соответствии с лицензией BSD.

В 2022 году AMD объявила, что при определенных обстоятельствах их реализация fTPM вызывает проблемы с производительностью. Исправление доступно в виде обновления BIOS . [41] [42]

TPM 1.2 против TPM 2.0

Хотя TPM 2.0 решает многие из тех же самых вариантов использования и имеет схожие функции, детали отличаются. TPM 2.0 не имеет обратной совместимости с TPM 1.2. [43] [44] [45]

Авторизация политики TPM 2.0 включает 1.2 HMAC, локальность, физическое присутствие и PCR. Она добавляет авторизацию на основе асимметричной цифровой подписи, косвенное обращение к другому секрету авторизации, счетчики и временные ограничения, значения NVRAM, определенную команду или параметры команды и физическое присутствие. Она позволяет выполнять операции AND и OR этих примитивов авторизации для построения сложных политик авторизации. [58]

Прием

Trusted Computing Group (TCG) столкнулась с сопротивлением развертыванию этой технологии в некоторых областях, где некоторые авторы видят возможные применения, не связанные конкретно с Trusted Computing , что может вызвать проблемы с конфиденциальностью. Проблемы включают злоупотребление удаленной проверкой программного обеспечения, решающей, какое программное обеспечение разрешено запускать, и возможные способы отслеживания действий, предпринимаемых пользователем, которые записываются в базу данных, таким образом, что пользователь совершенно не может их обнаружить. [59]

Утилита шифрования дисков TrueCrypt , а также ее производная VeraCrypt не поддерживают TPM. Первоначальные разработчики TrueCrypt считали, что исключительной целью TPM является «защита от атак, требующих от злоумышленника прав администратора или физического доступа к компьютеру». Злоумышленник, имеющий физический или административный доступ к компьютеру, может обойти TPM, например, установив аппаратный регистратор нажатий клавиш , сбросив TPM или перехватив содержимое памяти и извлекя выданные TPM ключи. Осуждающий текст заходит так далеко, что утверждает, что TPM полностью избыточен. [60] Издатель VeraCrypt воспроизвел первоначальное утверждение без каких-либо изменений, кроме замены «TrueCrypt» на «VeraCrypt». [61] Автор прав в том, что после получения либо неограниченного физического доступа, либо административных привилегий обход других имеющихся мер безопасности — это лишь вопрос времени. [62] [63] Однако остановка злоумышленника, обладающего административными привилегиями, никогда не была одной из целей TPM (см. § Использование для получения подробной информации), а TPM может остановить некоторые физические вмешательства . [17] [19] [22] [23] [24]

В 2015 году Ричард Столлман предложил заменить термин «Доверенные вычисления» на термин «Коварные вычисления» из-за опасности того, что компьютер может быть вынужден систематически не подчиняться своему владельцу, если криптографические ключи будут храниться в секрете от него. Он также считает, что TPM, доступные для ПК в 2015 году, в настоящее время [ временные рамки? ] не являются опасными и что нет никаких причин не включать один в компьютер или не поддерживать его в программном обеспечении из-за неудачных попыток отрасли использовать эту технологию для DRM , но что TPM2, выпущенный в 2022 году, является именно той угрозой « коварных вычислений », о которой он предупреждал. [64]

Линукс Торвальдс в 2023 году написал, что нет никаких оснований полагать, что случайность, генерируемая TPM, лучше случайности, генерируемой в любом случае процессором, и нет смысла поддерживать случайность из источника прошивки. [65]

Атаки

В 2010 году Кристофер Тарновски представил атаку на TPM на Black Hat Briefings , где он утверждал, что может извлечь секреты из одного TPM. Он смог сделать это после 6 месяцев работы, вставив зонд и шпионя за внутренней шиной для ПК Infineon SLE 66 CL. [66] [67]

В случае физического доступа компьютеры с TPM 1.2 уязвимы для атак с холодной загрузкой , пока система включена или может быть загружена без парольной фразы из режима выключения, сна или гибернации , что является настройкой по умолчанию для компьютеров Windows с полным шифрованием диска BitLocker. [68] Было предложено исправление, которое было принято в спецификациях для TPM 2.0.

В 2009 году концепция общих данных авторизации в TPM 1.2 была признана несовершенной. Злоумышленник, получивший доступ к данным, мог подделывать ответы от TPM. [69] Было предложено исправление, которое было принято в спецификациях для TPM 2.0.

В 2015 году в рамках разоблачений Сноудена было обнаружено, что в 2010 году группа сотрудников ЦРУ США заявила на внутренней конференции, что провела атаку с использованием дифференциального анализа мощности против TPM, которая позволила извлечь секреты. [70] [71]

Основные дистрибутивы Trusted Boot (tboot) до ноября 2017 года подвержены атаке CVE - 2017-16837 с динамическим корнем доверия для измерения (DRTM), которая затрагивает компьютеры, работающие на технологии Intel Trusted eXecution Technology (TXT) для процедуры загрузки. [72]

В 2018 году был обнаружен недостаток в спецификации TPM 2.0 для статического корня доверия для измерения (SRTM) ( CVE - 2018-6622). Он позволяет злоумышленнику сбрасывать и подделывать регистры конфигурации платформы, которые предназначены для безопасного хранения измерений программного обеспечения, используемых для начальной загрузки компьютера. [73] Для его исправления требуются патчи прошивки, специфичные для оборудования. [73] Злоумышленник злоупотребляет прерываниями питания и восстановлением состояния TPM, чтобы обмануть TPM, заставив его думать, что он работает на неподдельных компонентах. [72]

В 2021 году Dolos Group продемонстрировала атаку на дискретный TPM, где сам чип TPM имел некоторую устойчивость к взлому, но другие конечные точки его коммуникационной шины не имели. Они считывали ключ полного шифрования диска, когда он передавался через материнскую плату, и использовали его для расшифровки SSD ноутбука. [74]

Споры о слабой генерации ключей в 2017 году

В октябре 2017 года сообщалось, что библиотека кода, разработанная Infineon , которая широко использовалась в ее TPM, содержала уязвимость, известную как ROCA, которая генерировала слабые пары ключей RSA , которые позволяли выводить закрытые ключи из открытых ключей . В результате все системы, зависящие от конфиденциальности таких слабых ключей, уязвимы для компрометации, такой как кража личных данных или подделка. [75]

Криптосистемы, которые хранят ключи шифрования непосредственно в TPM без маскирования, могут быть особенно подвержены риску подобных атак, поскольку пароли и другие факторы будут бессмысленны, если атаки могут извлечь секреты шифрования. [76]

Компания Infineon выпустила обновления прошивки для своих TPM для производителей, которые их использовали. [77]

Доступность

В настоящее время TPM устанавливают в своих продуктах практически все производители ПК и ноутбуков.

ТРМ

TPM внедряется несколькими поставщиками:

Существуют также гибридные типы; например, TPM может быть интегрирован в контроллер Ethernet , что устраняет необходимость в отдельном компоненте материнской платы. [85] [86]

Модернизация на месте

Field upgrade — термин TCG для обновления прошивки TPM. Обновление может быть между TPM 1.2 и TPM 2.0 или между версиями прошивки. Некоторые поставщики ограничивают количество переходов между 1.2 и 2.0, а некоторые ограничивают откат к предыдущим версиям. [ необходима цитата ] OEM-производители платформ, такие как HP [87], предоставляют инструмент обновления.

С 28 июля 2016 года все новые модели, линейки или серии устройств Microsoft (или обновление аппаратной конфигурации существующей модели, линейки или серии с помощью крупного обновления, например ЦП, графических карт) реализуют и включают по умолчанию TPM 2.0.

В то время как детали TPM 1.2 представляют собой дискретные кремниевые компоненты, которые обычно припаиваются к материнской плате, TPM 2.0 доступен как дискретный (dTPM) кремниевый компонент в одном корпусе полупроводника, интегрированный компонент, встроенный в один или несколько корпусов полупроводника - вместе с другими логическими блоками в том же корпусе(ах), и как компонент на основе прошивки (fTPM), работающий в доверенной среде выполнения (TEE) на универсальной системе на кристалле (SoC). [88]

Виртуальный TPM

Операционные системы

Платформы

Виртуализация

Программное обеспечение

Ключи одобрения

Ключи подтверждения TPM (EK) — это асимметричные пары ключей, уникальные для каждого TPM. Они используют алгоритмы RSA и ECC . Производитель TPM обычно предоставляет сертификаты ключей подтверждения в энергонезависимой памяти TPM . Сертификаты подтверждают подлинность TPM. Начиная с TPM 2.0, сертификаты имеют формат X.509 DER .

Эти производители обычно размещают на своих веб-сайтах корневые (а иногда и промежуточные) сертификаты своих центров сертификации .

Библиотеки программного обеспечения TPM

Для использования TPM пользователю нужна программная библиотека, которая взаимодействует с TPM и предоставляет более дружественный API, чем необработанная коммуникация TPM. В настоящее время существует несколько таких библиотек TPM 2.0 с открытым исходным кодом. Некоторые из них также поддерживают TPM 1.2, но большинство чипов TPM 1.2 теперь устарели, и современная разработка сосредоточена на TPM 2.0.

Обычно библиотека TPM предоставляет API с однозначными сопоставлениями с командами TPM. Спецификация TCG называет этот уровень Системным API (SAPI). Таким образом, пользователь имеет больше контроля над операциями TPM, однако сложность высока. Чтобы скрыть часть сложности, большинство библиотек также предлагают более простые способы вызова сложных операций TPM. Спецификация TCG называет эти два уровня Расширенным системным API (ESAPI) и API функций (FAPI).

В настоящее время существует только один стек, который следует спецификации TCG. Все остальные доступные библиотеки TPM с открытым исходным кодом используют собственную форму более богатого API.

  1. ^ Существует отдельный проект под названием "CHARRA" от Fraunhofer [141] , который использует библиотеку tpm2-tss для удаленной аттестации. Другие стеки имеют сопутствующие серверы аттестации или напрямую включают примеры для аттестации. IBM предлагает свой сервер удаленной аттестации с открытым исходным кодом под названием "IBM ACS" на SourceForge, а Google предлагает "Go-Attestation" на GitHub, в то время как "wolfTPM" предлагает примеры временной и локальной аттестации непосредственно в своем открытом исходном коде, также на GitHub.
  2. ^ Существует примечание к приложению [142] о примере проекта для 32-битной SoC AURIX с использованием библиотеки tpm2-tss.
  3. ^ Для работы в Linux требуются дополнительные библиотеки (dotnet).

Эти библиотеки TPM иногда также называют стеками TPM, поскольку они предоставляют интерфейс для взаимодействия разработчика или пользователя с TPM. Как видно из таблицы, стеки TPM абстрагируют операционную систему и транспортный уровень, поэтому пользователь может переносить одно приложение между платформами. Например, используя API стека TPM, пользователь будет взаимодействовать с TPM одинаково, независимо от того, подключен ли физический чип через интерфейс SPI, I2C или LPC к хост-системе.

Смотрите также

Ссылки

  1. ^ Уоррен, Том (25.06.2021). «Почему Windows 11 заставляет всех использовать чипы TPM». The Verge . Получено 13.11.2021 .
  2. ^ Neowin ·, Sayan Sen (2024-10-23). ​​"Линус Торвальдс, похоже, расстроен ошибками и проблемами AMD Ryzen fTPM, предлагает отключить". Neowin . Получено 2024-10-23 .
  3. ^ "ISO/IEC 11889-1:2009 – Информационные технологии – Модуль доверенной платформы – Часть 1: Обзор". ISO.org . Международная организация по стандартизации . Май 2009 г. Архивировано из оригинала 28 января 2017 г. . Получено 30 ноября 2013 г. .
  4. ^ "TPM 1.2 Основная спецификация". Trusted Computing Group . Получено 2021-11-08 .
  5. ^ abc "Спецификации модуля Trusted Platform Module (TPM)". Trusted Computing Group . 1 марта 2011 г. Архивировано из оригинала 22 октября 2017 г. Получено 30 октября 2016 г.
  6. ^ "Trusted Computing Group выпускает спецификацию TPM 2.0 для улучшения безопасности платформы и устройства". Trusted Computing Group. 2014-04-01 . Получено 2021-11-08 .
  7. ^ ab "TPM Library Specification 2.0". Trusted Computing Group. Архивировано из оригинала 29 октября 2016 г. Получено 30 октября 2016 г.
  8. ^ Алин Сучиу; Тудор Кареан (2010). «Сравнительный анализ истинного генератора случайных чисел чипов TPM». arXiv : 1008.2223 [cs.CR].
  9. ^ TPM Main Specification Level 2 (PDF) , том. Часть 1 Design Principles (версия 1.2, редакция 116-го издания), архивировано (PDF) из оригинала 24 февраля 2021 г. , извлечено 12 сентября 2017 г.
  10. ^ «Понимание контейнеров ключей RSA на уровне машины и пользователя». 22 октября 2014 г.
  11. ^ "tspi_data_bind(3) – Шифрует blob-объект данных" (страница руководства Posix) . Trusted Computing Group. Архивировано из оригинала 29 ноября 2013 г. Получено 27 октября 2009 г.
  12. ^ Спецификация библиотеки доверенных платформенных модулей, семейство "2.0" (PDF) , том. Часть 1 — Архитектура, Раздел 12, Рабочие состояния TPM (Уровень 00, Редакция 01.59), Trusted Computing Group, архивировано (PDF) из оригинала 9 января 2021 г. , извлечено 17 января 2021 г.
  13. ^ TPM Main Specification Level 2 (PDF) , том. Часть 3 – Команды (версия 1.2, редакция 116-го издания), Trusted Computing Group, архив (PDF) из оригинала 28 сентября 2011 г. , извлечено 22 июня 2011 г.
  14. Статья Microsoft о TPM, 25 июля 2008 г., архивировано из оригинала 2 января 2021 г. , извлечено 1 апреля 2021 г.
  15. ^ "TPM – Trusted Platform Module". IBM . Архивировано из оригинала 3 августа 2016 г.
  16. ^ "Требование Windows 11 TPM 2.0 имеет особое исключение". SlashGear . 2021-06-28. Архивировано из оригинала 28 июня 2021 г. Получено 2021-06-29 .
  17. ^ ab "Поддержка LUKS для хранения ключей в TPM NVRAM". github.com . 2013. Архивировано из оригинала 16 сентября 2013 г. Получено 19 декабря 2013 г.
  18. ^ "Microsoft Office Outlook Exchange Error 80090016 After a System Board Replacement". Архивировано из оригинала 28 июня 2021 г. Получено 23 декабря 2020 г.
  19. ^ ab Greene, James (2012). "Intel Trusted Execution Technology" (PDF) (белая книга). Intel. Архивировано (PDF) из оригинала 11 июня 2014 г. Получено 18 декабря 2013 г.
  20. ^ "TPM Encryption". Архивировано из оригинала 28 июня 2021 г. Получено 29 марта 2021 г.
  21. ^ "Get Started with Virtual Smart Cards: Walkthrough Guide". Архивировано из оригинала 24 марта 2021 г. Получено 23 декабря 2020 г.
  22. ^ ab Автономные и доверенные вычисления: 4-я международная конференция . ATC. 2007. ISBN 9783540735465.
  23. ^ ab Pearson, Siani; Balacheff, Борис (2002). Доверенные вычислительные платформы: технология TCPA в контексте . Prentice Hall. ISBN 9780130092205.
  24. ^ ab "SetPhysicalPresenceRequest Method of the Win32_Tpm Class". Microsoft . Архивировано из оригинала 19 мая 2009 г. . Получено 12 июня 2009 г. .
  25. Инструкция 8500.01 . Министерство обороны США. 14 марта 2014 г., стр. 43.
  26. ^ "Список сертифицированных продуктов TPM". Trusted Computing Group. Архивировано из оригинала 14 октября 2016 г. Получено 1 октября 2016 г.
  27. ^ "TCG Vendor ID Registry" (PDF) . 23 сентября 2015 г. Архивировано (PDF) из оригинала 28 октября 2016 г. Получено 27 октября 2016 г.
  28. ^ Лич, Брайан; Брауэрс, Ник; Холл, Джастин; Макилхарги, Билл; Фараг, Хани (27 октября 2017 г.). «Рекомендации TPM». Microsoft Docs . Microsoft . Архивировано из оригинала 11 января 2018 г. . Получено 10 января 2018 г. .
  29. ^ "Trusted Platform Module 2.0: A Brief Introduction" (PDF) . Trusted Computing Group. 13 октября 2016 г. Архивировано (PDF) из оригинала 3 февраля 2019 г. Получено 31 марта 2018 г.
  30. ^ «Продукция, сертифицированная TPM».
  31. ^ "Trusted Platform Module (TPM) - 2.0: КРАТКОЕ ВВЕДЕНИЕ" (PDF) . Получено 20 августа 2023 г. .
  32. ^ GCE Shielded VM — виртуальный доверенный платформенный модуль (vTPM)
  33. ^ "GitHub - microsoft/ms-tpm-20-ref: Справочная реализация спецификации TCG Trusted Platform Module 2.0". GitHub. Архивировано из оригинала 27 октября 2020 г. Получено 5 апреля 2020 г.
  34. ^ "Intel Open-Sources New TPM2 Software Stack - Phoronix". Архивировано из оригинала 10 августа 2020 г. Получено 5 апреля 2020 г.
  35. ^ "Linux TPM2 & TSS2 Software". GitHub . Архивировано из оригинала 9 июля 2020 г. Получено 5 апреля 2020 г.
  36. ^ "Программный стек TPM2: Представляем крупный выпуск программного обеспечения с открытым исходным кодом Intel". Архивировано из оригинала 9 апреля 2020 г. Получено 5 апреля 2020 г.
  37. ^ "Программный стек TPM 2.0 с открытым исходным кодом облегчает внедрение безопасности". 17 августа 2018 г. Архивировано из оригинала 18 июня 2019 г. Получено 5 апреля 2020 г.
  38. ^ "Infineon Enables Open Source Software Stack for TPM 2.0". 17 августа 2018 г. Архивировано из оригинала 3 февраля 2021 г. Получено 5 апреля 2020 г.
  39. ^ "IBM's Software TPM 2.0 download | SourceForge.net". Архивировано из оригинала 12 июня 2019 г. Получено 5 апреля 2020 г.
  40. ^ "IBM SW TPM 2.0". GitHub . Архивировано из оригинала 18 сентября 2020 г. . Получено 2 июня 2021 г. .
  41. ^ "Периодическое зависание системы при включенном fTPM в Windows 10 и 11". AMD. 2022-03-08 . Получено 2022-07-02 .
  42. ^ Пол Элкорн (2022-03-07). "AMD Issues Fix and Workaround for Ryzen's fTPM Stuttering Problems". Tom's Hardware . Получено 2022-07-02 .
  43. ^ "Часть 1: Архитектура" (PDF) , Trusted Platform Module Library , Trusted Computing Group, 30 октября 2014 г., заархивировано (PDF) из оригинала 28 октября 2016 г. , извлечено 27 октября 2016 г.
  44. ^ «Функции TPM 1.2 и 2.0 | Dell US».
  45. ^ "Информация о TPM 1.2, 2.0 и FTPM (прошивка-основанная TPM)". Архивировано из оригинала 6 февраля 2020 г. Получено 31 августа 2020 г.
  46. ^ ab Артур, Уилл; Челленер, Дэвид; Голдман, Кеннет (2015). Практическое руководство по TPM 2.0: использование нового доверенного платформенного модуля в новую эпоху безопасности . Нью-Йорк : Apress Media, LLC. стр. 69. doi :10.1007/978-1-4302-6584-9. ISBN 978-1430265832. S2CID  27168869.
  47. ^ "Профиль защиты клиента ПК для TPM 2.0 – Trusted Computing Group". trustedcomputinggroup.org . Архивировано из оригинала 31 октября 2016 г. Получено 30 октября 2016 г.
  48. ^ «Спецификация мобильной эталонной архитектуры TPM 2.0 – Trusted Computing Group». trustedcomputinggroup.org. Архивировано из оригинала 1 ноября 2016 г. Получено 31 октября 2016 г.
  49. ^ "TCG TPM 2.0 Library Profile for Automotive-Thin". trustedcomputinggroup.org . 1 марта 2015 г. Архивировано из оригинала 26 апреля 2017 г. Получено 25 апреля 2017 г.
  50. ^ abcde "Архивная копия" (PDF) . Архивировано (PDF) из оригинала 30 октября 2016 г. . Получено 29 октября 2016 г. .{{cite web}}: CS1 maint: архивная копия как заголовок ( ссылка )
  51. ^ "Архивная копия" (PDF) . Архивировано (PDF) из оригинала 30 октября 2016 г. . Получено 29 октября 2016 г. .{{cite web}}: CS1 maint: архивная копия как заголовок ( ссылка )
  52. ^ "TPM Main Specification Level 2 Version 1.2, Revision 103: Part 1 Design Principles" (PDF) . 9 июля 2007 г. . Получено 16 февраля 2024 г. .
  53. ^ abcd "Профиль защиты TCG для клиентской библиотеки PC TPM 2.0, версия 1.59; версия 1.3" (PDF) . 29 сентября 2021 г. . Получено 16 февраля 2024 г. .
  54. ^ "Архивная копия" (PDF) . Архивировано (PDF) из оригинала 31 октября 2016 г. . Получено 30 октября 2016 г. .{{cite web}}: CS1 maint: архивная копия как заголовок ( ссылка )
  55. ^ "Архивная копия" (PDF) . Архивировано (PDF) из оригинала 23 января 2019 г. . Получено 23 января 2019 г. .{{cite web}}: CS1 maint: архивная копия как заголовок ( ссылка )
  56. ^ "Архивная копия" (PDF) . Архивировано (PDF) из оригинала 31 октября 2016 г. . Получено 30 октября 2016 г. .{{cite web}}: CS1 maint: архивная копия как заголовок ( ссылка )
  57. ^ "Архивная копия" (PDF) . Архивировано (PDF) из оригинала 28 октября 2016 г. . Получено 27 октября 2016 г. .{{cite web}}: CS1 maint: архивная копия как заголовок ( ссылка )
  58. ^ "Раздел 23: Команды расширенной авторизации (EA)", Trusted Platform Module Library; Часть 3: Команды (PDF) , Trusted Computing Group, 13 марта 2014 г., заархивировано (PDF) из оригинала 3 сентября 2014 г. , извлечено 2 сентября 2014 г.
  59. ^ Столлман, Ричард Мэтью. «Проект GNU». Free Software Foundation. Архивировано из оригинала 29 июня 2011 г. Получено 21 июля 2016 г.
  60. ^ "TrueCrypt User Guide" (PDF) . truecrypt.org . TrueCrypt Foundation. 7 февраля 2012 г. стр. 129 – через grc.com.
  61. ^ "FAQ". veracrypt.fr . IDRIX. 2 июля 2017 г.
  62. ^ Калп, Скотт (2000). «Десять непреложных законов безопасности (версия 2.0)». Журнал TechNet . Microsoft . Архивировано из оригинала 9 декабря 2015 г. – через Microsoft TechNet .
  63. ^ Йоханссон, Йеспер М. (октябрь 2008 г.). «Security Watch Revisiting the 10 Immutable Laws of Security, Part 1». TechNet Magazine . Microsoft . Архивировано из оригинала 10 апреля 2017 г. – через Microsoft TechNet .
  64. ^ «Можете ли вы доверять своему компьютеру? — Проект GNU — Фонд свободного программного обеспечения». www.gnu.org . Получено 06.09.2023 .
  65. ^ Neowin ·, Sayan Sen (2024-10-23). ​​"Линус Торвальдс, похоже, расстроен ошибками и проблемами AMD Ryzen fTPM, предлагает отключить". Neowin . Получено 2024-10-23 .
  66. ^ "Black Hat: Исследователь заявляет о взломе процессора, используемого для защиты Xbox 360 и других продуктов". 30 января 2012 г. Архивировано из оригинала 30 января 2012 г. Получено 10 августа 2017 г.{{cite web}}: CS1 maint: бот: исходный статус URL неизвестен ( ссылка )
  67. ^ Щиз, Майк (9 февраля 2010 г.). "Критография TPM взломана". HACKADAY . Архивировано из оригинала 12 февраля 2010 г.
  68. Мелисса Майкл (8 октября 2018 г.). «Эпизод 14. Переосмысление атаки Cold Boot: версия для современных ноутбуков» (подкаст). Блог F-Secure. Архивировано из оригинала 28 сентября 2019 г. Получено 28 сентября 2019 г.
  69. ^ Чен, Лицюнь; Райан, Марк (2009). Атака, решение и проверка общих данных авторизации в TCG TPM . Шестой международный семинар по формальным аспектам безопасности и доверия (FAST'09). LNCS Springer.
  70. ^ Скахилл, Джереми СкахиллДжош БеглиДжереми; Бегли, Джош (10 марта 2015 г.). «Кампания ЦРУ по краже секретов Apple». The Intercept. Архивировано из оригинала 9 августа 2017 г. . Получено 10 августа 2017 г. .
  71. ^ "Уязвимости TPM для анализа мощности и раскрытый эксплойт для Bitlocker – The Intercept". The Intercept . Архивировано из оригинала 9 июля 2017 г. . Получено 10 августа 2017 г. .
  72. ^ ab Cimpanu, Catalin (29 августа 2018 г.). «Исследователи подробно описывают две новые атаки на чипы TPM». Bleeping Computer. Архивировано из оригинала 7 октября 2018 г. Получено 28 сентября 2019 г.
  73. ^ ab Seunghun, Han; Wook, Shin; Jun-Hyeok, Park; HyoungChun, Kim (15–17 августа 2018 г.). Плохой сон: Подрыв модуля доверенной платформы во время сна (PDF) . 27-й симпозиум по безопасности USENIX. Балтимор, Мэриленд, США: Ассоциация USENIX. ISBN 9781939133045. Архивировано (PDF) из оригинала 20 августа 2018 года.
  74. ^ «Защита модуля Trusted Platform взломана за 30 минут, пайка не требуется». 3 августа 2021 г.
  75. ^ Гудин, Дэн (16 октября 2017 г.). «Миллионы высоконадежных криптографических ключей повреждены из-за недавно обнаруженного недостатка». Ars Technica. Архивировано из оригинала 19 октября 2018 г. Получено 18 октября 2017 г.
  76. ^ «Может ли АНБ взломать BitLocker от Microsoft? – Шнайер о безопасности». www.schneier.com . Архивировано из оригинала 10 августа 2017 г. . Получено 10 августа 2017 г. .
  77. ^ ""TPM Update - Infineon Technologies"". Архивировано из оригинала 5 февраля 2021 г. Получено 19 марта 2021 г.
  78. ^ "Trusted Platform Module (TPM) im LAN-Adapter". Heise Online. 12 марта 2005 г. Архивировано из оригинала 7 января 2019 г. Получено 7 января 2019 г.
  79. ^ ab "Home – Microchip Technology". www.atmel.com . Архивировано из оригинала 5 октября 2016 г. Получено 4 октября 2016 г.
  80. ^ "AN_8965 TPM Part Number Selection Guide – Application Notes – Microchip Technology Inc" (PDF) . www.atmel.com . Архивировано из оригинала (PDF) 5 октября 2016 г. . Получено 4 октября 2016 г. .
  81. ^ ""Trusted Platform Module"". Microchip Technology . Получено 2024-02-14 .
  82. ^ "Home – Microchip Technology". www.atmel.com . Архивировано из оригинала 5 октября 2016 г. Получено 4 октября 2016 г.
  83. ^ "Нувотон ТРМ".
  84. ^ "STSAFE-TPM" (PDF) .
  85. ^ «Замена уязвимого программного обеспечения безопасным оборудованием: доверенный платформенный модуль (TPM) и как его использовать на предприятии» (PDF) . Trusted computing group. 2008. Архивировано (PDF) из оригинала 14 июля 2014 г. . Получено 7 июня 2014 г. .
  86. ^ "NetXtreme Gigabit Ethernet Controller with Integrated TPM1.2 for Desktops". Broadcom. 6 мая 2009 г. Архивировано из оригинала 14 июня 2014 г. Получено 7 июня 2014 г.
  87. ^ «Утилита настройки HP TPM».
  88. ^ «TPM против PTT: в чем основные различия между этими технологиями?». 9 августа 2021 г.
  89. ^ "Shielded VMs". Google Cloud. Архивировано из оригинала 12 апреля 2019 г. Получено 12 апреля 2019 г.
  90. ^ "libtpms Virtual TPM". GitHub . 27 октября 2021 г.
  91. ^ Microsoft. "Характеристики и системные требования Windows 11 | Microsoft". Windows . Получено 2021-10-02 .
  92. ^ Шабо, Флоран (15–16 ноября 2022 г.). «Настройка аппаратного корня доверия от периферии до облака и как его использовать» (PDF) . В le Guernic, Гурван (ред.). Труды 29-го рандеву по безопасности приложений для компьютеров и электроники . Ренн, Франция: C&ESAR 2022. стр. 115–130.Местонахождение: Université de Rennes 1, Campus de Beaulieu, IRISA/Inria Rennes, 263 avenue du Général Leclerc, 35042 RENNES cedex.
  93. ^ "Обновление Windows 11: путаница с TPM 2.0 и проверкой работоспособности ПК". SlashGear . 2021-06-24. Архивировано из оригинала 24 июня 2021 г. Получено 2021-06-24 .
  94. ^ «Обновление для добавления поддержки TPM 2.0 в Windows 7 и Windows Server 2008 R2 — Служба поддержки Microsoft».
  95. ^ "Поддержка TPM 2.0 отправлена ​​для ядра Linux 3.20 - Phoronix". Архивировано из оригинала 28 февраля 2021 г. Получено 5 апреля 2020 г.
  96. ^ "TPM 2.0 Support Continues Mauring In Linux 4.4 - Phoronix". Архивировано из оригинала 5 марта 2021 г. Получено 5 апреля 2020 г.
  97. ^ "С Linux 4.4 TPM 2.0 становится готовой к дистрибутивам - Phoronix". Архивировано из оригинала 14 августа 2020 г. Получено 5 апреля 2020 г.
  98. ^ "Безопасность Chromebook: более безопасный просмотр". Chrome Blog . Архивировано из оригинала 25 апреля 2016 г. Получено 7 апреля 2013 г.
  99. ^ "Oracle Solaris и Oracle SPARC T4 Servers — Engineered Together for Enterprise Cloud Deployments" (PDF) . Oracle. Архивировано (PDF) из оригинала 24 октября 2012 г. . Получено 12 октября 2012 г. .
  100. ^ "tpmadm" (manpage). Oracle. Архивировано из оригинала 14 ноября 2012 г. Получено 12 октября 2012 г.
  101. Сингх, Амит, «Доверенные вычисления для Mac OS X», книга по OS X , заархивировано из оригинала 21 июля 2011 г. , извлечено 2 августа 2011 г..
  102. ^ «Данные на вашем ноутбуке не в безопасности. Так что исправьте это». PC World . 20 января 2009 г. Архивировано из оригинала 4 ноября 2013 г. Получено 22 августа 2013 г.
  103. ^ "TPM. Полная защита для душевного спокойствия". Winpad 110W . MSI. Архивировано из оригинала 13 мая 2013 г. Получено 20 мая 2013 г.
  104. Security and the Virtualization Layer, VMware, архивировано из оригинала 4 ноября 2013 г. , извлечено 21 мая 2013 г..
  105. Включение Intel TXT на серверах Dell PowerEdge с VMware ESXi, Dell, заархивировано из оригинала 16 марта 2014 г. , извлечено 21 мая 2013 г..
  106. ^ "XEN Virtual Trusted Platform Module (vTPM)". Архивировано из оригинала 15 сентября 2015 г. Получено 28 сентября 2015 г.
  107. ^ "QEMU 2.11 Changelog". qemu.org . 12 декабря 2017 г. Архивировано из оригинала 9 февраля 2018 г. Получено 8 февраля 2018 г.
  108. ^ "Changelog for VirtualBox 7.0". virtualbox.org . 10 октября 2022 г. Архивировано из оригинала 6 ноября 2022 г. Получено 6 ноября 2022 г.
  109. ^ "Требования к сертификации оборудования Windows". Microsoft. Архивировано из оригинала 29 июня 2021 г. Получено 23 июля 2013 г.
  110. ^ "Требования к сертификации оборудования Windows для клиентских и серверных систем". Microsoft. Архивировано из оригинала 1 июля 2015 г. Получено 5 июня 2015 г.
  111. ^ "Что нового в Hyper-V в Windows Server 2016". Microsoft. Архивировано из оригинала 25 марта 2017 г. Получено 24 марта 2017 г.
  112. ^ tpmtool | Документация Microsoft
  113. ^ tpmvscmgr | Документы Microsoft
  114. ^ Корневой сертификат AMD EK RSA
  115. ^ Корневой сертификат AMD EK ECC
  116. ^ AMD EK Ryzen 6000 RSA Промежуточный сертификат
  117. ^ AMD EK Ryzen 6000 ECC Промежуточный сертификат
  118. ^ Корневой сертификат Infineon
  119. ^ Корневой сертификат Intel EK
  120. ^ Промежуточный сертификат Intel EK
  121. ^ Корневой сертификат NationZ EK
  122. ^ NationZ EK Промежуточный сертификат
  123. ^ NationZ EK Промежуточный сертификат
  124. ^ NationZ EK Промежуточный сертификат
  125. ^ Корневой сертификат Nuvoton EK 1110
  126. ^ Корневой сертификат Nuvoton EK 1111
  127. ^ Корневой сертификат Nuvoton EK 2110
  128. ^ Корневой сертификат Nuvoton EK 2111
  129. ^ Корневой сертификат Nuvoton EK 2112
  130. ^ Сертификат ST Micro EK GlobalSign
  131. ^ Корневой сертификат ST Micro EK
  132. ^ Сертификат ST Micro EK Intermediate
  133. ^ Сертификат ST Micro EK Intermediate
  134. ^ Сертификат ST Micro EK Intermediate
  135. ^ Сертификат ST Micro EK Intermediate
  136. ^ Сертификат ST Micro EK Intermediate
  137. ^ Сертификат ST Micro EK GlobalSign ECC
  138. ^ Корневой сертификат ST Micro EK ECC
  139. ^ ST Micro EK ECC Промежуточный сертификат
  140. ^ tpm2-software/tpm2-tss, Linux TPM2 & TSS2 Software, 2020-11-18, заархивировано из оригинала 12 ноября 2020 г. , извлечено 2020-11-20
  141. ^ Fraunhofer-SIT/charra, Институт безопасных информационных технологий Фраунгофера, 2020-08-26, архивировано из оригинала 29 октября 2020 г. , извлечено 2020-11-20
  142. ^ AG, Infineon Technologies. "OPTIGA™ TPM SLI 9670 A-TPM board - Infineon Technologies". www.infineon.com . Архивировано из оригинала 6 августа 2020 г. . Получено 2020-11-20 .
  143. ^ "IBM TSS for TPM 2.0". Архивировано из оригинала 29 июня 2021 г. Получено 2 июня 2021 г.
  144. ^ "IBM TSS для TPM 2.0". GitHub . Архивировано из оригинала 29 июня 2021 г. . Получено 2 июня 2021 г. .
  145. ^ "IBM TPM Attestation Client Server". Архивировано из оригинала 2 марта 2021 г. Получено 20 ноября 2020 г.
  146. ^ "IBM TPM Attestation Client Server". GitHub . Архивировано из оригинала 29 июня 2021 г. Получено 2 июня 2021 г.
  147. ^ google/go-tpm, 2020-11-18, заархивировано из оригинала 14 декабря 2020 г. , извлечено 2020-11-20
  148. ^ google/go-attestation, 2020-11-19, заархивировано из оригинала 19 ноября 2020 г. , извлечено 2020-11-20
  149. ^ wolfSSL/wolfTPM, wolfSSL, 2020-11-18, заархивировано из оригинала 20 ноября 2020 г. , извлечено 2020-11-20
  150. ^ TSS.MSR, архивировано из оригинала 26 июня 2021 г. , извлечено 17 июня 2021 г.