Trusted Platform Module ( TPM ) — это международный стандарт для безопасного криптопроцессора , специализированного микроконтроллера, разработанного для защиты оборудования с помощью интегрированных криптографических ключей. Термин также может относиться к чипу , соответствующему стандарту ISO/IEC 11889. Обычно используется для проверки целостности платформы (чтобы убедиться, что процесс загрузки начинается с доверенной комбинации оборудования и программного обеспечения) и для хранения ключей шифрования диска.
Одним из требований операционной системы Windows 11 является реализация TPM 2.0. Microsoft заявила, что это поможет повысить безопасность от атак на встроенное ПО. [1]
Критике подверглось чрезмерное количество функций, особенно генерация случайных чисел [2] .
9 апреля 2014 года Trusted Computing Group объявила о крупном обновлении своей спецификации под названием TPM Library Specification 2.0 . [6] Группа продолжает работу над стандартом, включающим исправления, алгоритмические дополнения и новые команды, а его последняя редакция была опубликована как 2.0 в ноябре 2019 года. [7] Эта версия стала ISO/IEC 11889:2015.
Когда выпускается новая редакция, Trusted Computing Group делит ее на несколько частей. Каждая часть состоит из документа, который составляет всю новую спецификацию TPM.
Часть 1 Архитектура (переименована из Принципы проектирования)
Часть 2. Структуры TPM
Часть 3 Команды
Часть 4. Вспомогательные процедуры (добавлено в TPM 2.0)
Удаленная аттестация : создает практически не поддающуюся подделке сводку хэш-ключа конфигурации оборудования и программного обеспечения. Можно использовать хэш для проверки того, что оборудование и программное обеспечение не были изменены. Программное обеспечение, отвечающее за хэширование настройки, определяет объем сводки.
Привязка : данные шифруются с помощью ключа привязки TPM, уникального ключа RSA , полученного из ключа хранения. Компьютеры, которые включают TPM, могут создавать криптографические ключи и шифровать их так, чтобы их можно было расшифровать только TPM. Этот процесс, часто называемый обертыванием или привязкой ключа, может помочь защитить ключ от раскрытия. Каждый TPM имеет главный ключ обертывания, называемый корневым ключом хранения, который хранится в самом TPM. Контейнеры ключей RSA уровня пользователя хранятся в профиле пользователя Windows для конкретного пользователя и могут использоваться для шифрования и дешифрования информации для приложений, которые работают под этим конкретным идентификатором пользователя. [10] [11]
Запечатанное хранилище : определяет состояние TPM [12] для данных, которые необходимо расшифровать (распечатать). [13]
Другие функции Trusted Computing для данных, которые необходимо расшифровать (распечатать). [14]
Компьютерные программы могут использовать TPM для аутентификации аппаратных устройств, поскольку каждый чип TPM имеет уникальный и секретный ключ подтверждения (EK), который записывается при его производстве. Безопасность, встроенная в оборудование, обеспечивает большую защиту, чем программное решение. [15] Его использование ограничено в некоторых странах. [16]
Использует
Целостность платформы
Основная сфера применения TPM — обеспечение целостности платформы во время загрузки. В этом контексте «целостность» означает «ведет себя так, как задумано», а «платформа» — это любое компьютерное устройство независимо от его операционной системы . Это необходимо для того, чтобы процесс загрузки начинался с доверенной комбинации оборудования и программного обеспечения и продолжался до полной загрузки операционной системы и запуска приложений .
При использовании TPM за обеспечение целостности отвечают прошивка и операционная система.
Например, Unified Extensible Firmware Interface (UEFI) может использовать TPM для формирования корня доверия : TPM содержит несколько регистров конфигурации платформы (PCR), которые позволяют безопасно хранить и сообщать метрики, имеющие отношение к безопасности. Эти метрики могут использоваться для обнаружения изменений в предыдущих конфигурациях и принятия решения о дальнейших действиях. Примеры такого использования можно найти в Linux Unified Key Setup (LUKS), [17] BitLocker и шифровании памяти PrivateCore vCage. (См. ниже.)
Другим примером целостности платформы посредством TPM является использование лицензирования Microsoft Office 365 и Outlook Exchange. [18]
Другим примером использования TPM для обеспечения целостности платформы является Trusted Execution Technology (TXT), которая создает цепочку доверия. Она может удаленно подтвердить, что компьютер использует указанное оборудование и программное обеспечение. [19]
Шифрование диска
Утилиты полного шифрования диска , такие как dm-crypt , могут использовать эту технологию для защиты ключей, используемых для шифрования устройств хранения данных компьютера, и обеспечивать аутентификацию целостности для доверенного пути загрузки, который включает прошивку и загрузочный сектор . [20]
Существуют и другие варианты использования, некоторые из которых вызывают проблемы с конфиденциальностью . Функция «физического присутствия» TPM решает некоторые из этих проблем, требуя подтверждения на уровне BIOS / UEFI для таких операций, как активация, деактивация, очистка или смена владельца TPM тем, кто физически присутствует за консолью машины. [23] [24]
По организациям
Министерство обороны США (DoD) указывает, что «новые компьютерные активы (например, сервер, настольный компьютер, ноутбук, тонкий клиент, планшет, смартфон, персональный цифровой помощник, мобильный телефон), закупаемые для поддержки DoD, будут включать TPM версии 1.2 или выше, если этого требуют Руководства по технической реализации безопасности (STIG) Агентства информационных систем обороны (DISA) и если такая технология доступна». DoD предполагает, что TPM будет использоваться для идентификации устройств, аутентификации, шифрования и проверки целостности устройств. [25]
Реализации TPM
Ноутбуки и нетбуки
В 2006 году новые ноутбуки начали продаваться со встроенным чипом TPM. В будущем эта концепция может быть размещена на существующем чипе материнской платы в компьютерах или любом другом устройстве, где могут использоваться возможности TPM, например, в сотовом телефоне . На ПК для подключения к чипу TPM используется либо шина Low Pin Count (LPC), либо шина Serial Peripheral Interface (SPI).
Существует пять различных типов реализаций TPM 2.0 (перечислены в порядке от наиболее к наименее безопасному): [28] [29]
Дискретные TPM — это специализированные чипы, реализующие функциональность TPM в собственном защищенном от несанкционированного доступа полупроводниковом корпусе. Они являются наиболее безопасными, сертифицированными по FIPS-140 с уровнем физической безопасности 3 [30] устойчивости к атакам по сравнению с процедурами, реализованными в программном обеспечении, и их корпуса должны реализовывать некоторую устойчивость к несанкционированному доступу. Например, TPM для контроллера тормозов в автомобиле защищен от взлома сложными методами. [31]
Интегрированные TPM являются частью другого чипа. Хотя они используют аппаратное обеспечение, устойчивое к программным ошибкам, они не обязаны реализовывать устойчивость к взлому. Intel интегрировала TPM в некоторые из своих чипсетов .
Виртуальные TPM (vTPM) предоставляются и полагаются на гипервизоры в изолированных средах выполнения, которые скрыты от программного обеспечения, работающего внутри виртуальных машин , чтобы защитить свой код от программного обеспечения в виртуальных машинах. Они могут обеспечить уровень безопасности, сравнимый с встроенным TPM. Google Cloud Platform реализовала vTPM. [32]
Программные TPM — это программные эмуляторы TPM, которые работают без большей защиты, чем обычная программа получает в операционной системе. Они полностью зависят от среды, в которой они работают, поэтому они не обеспечивают большей безопасности, чем та, которую может обеспечить обычная среда выполнения. Они полезны для целей разработки.
В 2018 году Intel открыла исходный код своего программного стека Trusted Platform Module 2.0 (TPM2) с поддержкой Linux и Microsoft Windows. [34] Исходный код размещен на GitHub и лицензирован в соответствии с лицензией BSD . [35] [36]
Infineon финансировала разработку промежуточного программного обеспечения TPM с открытым исходным кодом, которое соответствует спецификации Software Stack (TSS) Enhanced System API (ESAPI) TCG. [37] Оно было разработано Институтом Фраунгофера по безопасным информационным технологиям (SIT). [38]
IBM Software TPM 2.0 — это реализация спецификации TCG TPM 2.0. Она основана на спецификации TPM Части 3 и 4 и исходном коде, предоставленном Microsoft. Она содержит дополнительные файлы для завершения реализации. Исходный код размещен на SourceForge [39] и GitHub [40] и лицензирован в соответствии с лицензией BSD.
В 2022 году AMD объявила, что при определенных обстоятельствах их реализация fTPM вызывает проблемы с производительностью. Исправление доступно в виде обновления BIOS . [41] [42]
TPM 1.2 против TPM 2.0
Хотя TPM 2.0 решает многие из тех же самых вариантов использования и имеет схожие функции, детали отличаются. TPM 2.0 не имеет обратной совместимости с TPM 1.2. [43] [44] [45]
Авторизация политики TPM 2.0 включает 1.2 HMAC, локальность, физическое присутствие и PCR. Она добавляет авторизацию на основе асимметричной цифровой подписи, косвенное обращение к другому секрету авторизации, счетчики и временные ограничения, значения NVRAM, определенную команду или параметры команды и физическое присутствие. Она позволяет выполнять операции AND и OR этих примитивов авторизации для построения сложных политик авторизации. [58]
Прием
Trusted Computing Group (TCG) столкнулась с сопротивлением развертыванию этой технологии в некоторых областях, где некоторые авторы видят возможные применения, не связанные конкретно с Trusted Computing , что может вызвать проблемы с конфиденциальностью. Проблемы включают злоупотребление удаленной проверкой программного обеспечения, решающей, какое программное обеспечение разрешено запускать, и возможные способы отслеживания действий, предпринимаемых пользователем, которые записываются в базу данных, таким образом, что пользователь совершенно не может их обнаружить. [59]
Утилита шифрования дисков TrueCrypt , а также ее производная VeraCrypt не поддерживают TPM. Первоначальные разработчики TrueCrypt считали, что исключительной целью TPM является «защита от атак, требующих от злоумышленника прав администратора или физического доступа к компьютеру». Злоумышленник, имеющий физический или административный доступ к компьютеру, может обойти TPM, например, установив аппаратный регистратор нажатий клавиш , сбросив TPM или перехватив содержимое памяти и извлекя выданные TPM ключи. Осуждающий текст заходит так далеко, что утверждает, что TPM полностью избыточен. [60] Издатель VeraCrypt воспроизвел первоначальное утверждение без каких-либо изменений, кроме замены «TrueCrypt» на «VeraCrypt». [61] Автор прав в том, что после получения либо неограниченного физического доступа, либо административных привилегий обход других имеющихся мер безопасности — это лишь вопрос времени. [62] [63] Однако остановка злоумышленника, обладающего административными привилегиями, никогда не была одной из целей TPM (см. § Использование для получения подробной информации), а TPM может остановить некоторые физические вмешательства . [17] [19] [22] [23] [24]
В 2015 году Ричард Столлман предложил заменить термин «Доверенные вычисления» на термин «Коварные вычисления» из-за опасности того, что компьютер может быть вынужден систематически не подчиняться своему владельцу, если криптографические ключи будут храниться в секрете от него. Он также считает, что TPM, доступные для ПК в 2015 году, в настоящее время [ временные рамки? ] не являются опасными и что нет никаких причин не включать один в компьютер или не поддерживать его в программном обеспечении из-за неудачных попыток отрасли использовать эту технологию для DRM , но что TPM2, выпущенный в 2022 году, является именно той угрозой « коварных вычислений », о которой он предупреждал. [64]
Линукс Торвальдс в 2023 году написал, что нет никаких оснований полагать, что случайность, генерируемая TPM, лучше случайности, генерируемой в любом случае процессором, и нет смысла поддерживать случайность из источника прошивки. [65]
Атаки
В 2010 году Кристофер Тарновски представил атаку на TPM на Black Hat Briefings , где он утверждал, что может извлечь секреты из одного TPM. Он смог сделать это после 6 месяцев работы, вставив зонд и шпионя за внутренней шиной для ПК Infineon SLE 66 CL. [66] [67]
В случае физического доступа компьютеры с TPM 1.2 уязвимы для атак с холодной загрузкой , пока система включена или может быть загружена без парольной фразы из режима выключения, сна или гибернации , что является настройкой по умолчанию для компьютеров Windows с полным шифрованием диска BitLocker. [68] Было предложено исправление, которое было принято в спецификациях для TPM 2.0.
В 2009 году концепция общих данных авторизации в TPM 1.2 была признана несовершенной. Злоумышленник, получивший доступ к данным, мог подделывать ответы от TPM. [69] Было предложено исправление, которое было принято в спецификациях для TPM 2.0.
В 2018 году был обнаружен недостаток в спецификации TPM 2.0 для статического корня доверия для измерения (SRTM) ( CVE - 2018-6622). Он позволяет злоумышленнику сбрасывать и подделывать регистры конфигурации платформы, которые предназначены для безопасного хранения измерений программного обеспечения, используемых для начальной загрузки компьютера. [73] Для его исправления требуются патчи прошивки, специфичные для оборудования. [73] Злоумышленник злоупотребляет прерываниями питания и восстановлением состояния TPM, чтобы обмануть TPM, заставив его думать, что он работает на неподдельных компонентах. [72]
В 2021 году Dolos Group продемонстрировала атаку на дискретный TPM, где сам чип TPM имел некоторую устойчивость к взлому, но другие конечные точки его коммуникационной шины не имели. Они считывали ключ полного шифрования диска, когда он передавался через материнскую плату, и использовали его для расшифровки SSD ноутбука. [74]
Споры о слабой генерации ключей в 2017 году
В октябре 2017 года сообщалось, что библиотека кода, разработанная Infineon , которая широко использовалась в ее TPM, содержала уязвимость, известную как ROCA, которая генерировала слабые пары ключей RSA , которые позволяли выводить закрытые ключи из открытых ключей . В результате все системы, зависящие от конфиденциальности таких слабых ключей, уязвимы для компрометации, такой как кража личных данных или подделка. [75]
Криптосистемы, которые хранят ключи шифрования непосредственно в TPM без маскирования, могут быть особенно подвержены риску подобных атак, поскольку пароли и другие факторы будут бессмысленны, если атаки могут извлечь секреты шифрования. [76]
Компания Infineon выпустила обновления прошивки для своих TPM для производителей, которые их использовали. [77]
Доступность
В настоящее время TPM устанавливают в своих продуктах практически все производители ПК и ноутбуков.
ТРМ
TPM внедряется несколькими поставщиками:
Infineon предоставляет как чипы TPM, так и программное обеспечение TPM, которые поставляются как OEM -версии с новыми компьютерами, а также отдельно компанией Infineon для продуктов с технологией TPM, которые соответствуют стандартам TCG. Например, Infineon лицензировала программное обеспечение управления TPM для Broadcom Corp. в 2004 году. [78]
Компания Microchip (ранее Atmel) изготовила устройства TPM, которые, по ее утверждению, соответствуют спецификации Trusted Platform Module версии 1.2, редакции 116, и предлагаются с несколькими интерфейсами (LPC, SPI и I2C), режимами (сертифицированный FIPS 140-2 и стандартный режим), температурными классами (коммерческий и промышленный) и корпусами (TSSOP и QFN). [79] [80] [81] Ее TPM поддерживают ПК и встраиваемые устройства. [79] Она также предоставляет комплекты разработки TPM для поддержки интеграции своих устройств TPM в различные встраиваемые конструкции. [82]
Nuvoton Technology Corporation предоставляет устройства TPM для ПК-приложений. Nuvoton также предоставляет устройства TPM для встраиваемых систем и приложений Интернета вещей (IoT) через хост-интерфейсы I2C и SPI. TPM Nuvoton соответствует Common Criteria (CC) с уровнем гарантии EAL 4, дополненным ALC_FLR.1, AVA_VAN.4 и ALC_DVS.2, FIPS 140-2 уровня 2 с требованиями физической безопасности и EMI/EMC уровня 3 и Trusted Computing Group Compliance, все они поддерживаются в одном устройстве. TPM, производимые Winbond , теперь являются частью Nuvoton. [83]
STMicroelectronics поставляет TPM для платформ ПК и встраиваемых систем с 2005 года. Ассортимент продукции [84] включает дискретные устройства с несколькими интерфейсами, поддерживающими последовательный периферийный интерфейс (SPI) и I²C , а также различные уровни квалификации (потребительский, промышленный и автомобильный). Продукты TPM сертифицированы по Common Criteria (CC) EAL4+, дополнены ALC_FLR.1 и AVA_VAN.5, сертифицированы по FIPS 140-2 уровня 2 с уровнем физической безопасности 3, а также сертифицированы Trusted Computing Group (TCG).
Существуют также гибридные типы; например, TPM может быть интегрирован в контроллер Ethernet , что устраняет необходимость в отдельном компоненте материнской платы. [85] [86]
Модернизация на месте
Field upgrade — термин TCG для обновления прошивки TPM. Обновление может быть между TPM 1.2 и TPM 2.0 или между версиями прошивки. Некоторые поставщики ограничивают количество переходов между 1.2 и 2.0, а некоторые ограничивают откат к предыдущим версиям. [ необходима цитата ] OEM-производители платформ, такие как HP [87], предоставляют инструмент обновления.
С 28 июля 2016 года все новые модели, линейки или серии устройств Microsoft (или обновление аппаратной конфигурации существующей модели, линейки или серии с помощью крупного обновления, например ЦП, графических карт) реализуют и включают по умолчанию TPM 2.0.
В то время как детали TPM 1.2 представляют собой дискретные кремниевые компоненты, которые обычно припаиваются к материнской плате, TPM 2.0 доступен как дискретный (dTPM) кремниевый компонент в одном корпусе полупроводника, интегрированный компонент, встроенный в один или несколько корпусов полупроводника - вместе с другими логическими блоками в том же корпусе(ах), и как компонент на основе прошивки (fTPM), работающий в доверенной среде выполнения (TEE) на универсальной системе на кристалле (SoC). [88]
Библиотека libtpms обеспечивает программную эмуляцию Trusted Platform Module (TPM 1.2 и TPM 2.0). Она нацелена на интеграцию функциональности TPM в гипервизоры, в первую очередь в Qemu. [90]
Операционные системы
Для Windows 11 поддержка TPM 2.0 является минимальным системным требованием. [91] [92] Во многих системах TPM по умолчанию отключен, поэтому для его включения требуется изменить настройки в UEFI компьютера. [93]
Windows 8 и более поздние версии имеют встроенную поддержку TPM 2.0.
Windows 7 может установить официальный патч для добавления поддержки TPM 2.0. [94]
Модуль Trusted Platform Module 2.0 (TPM 2.0) поддерживается ядром Linux с версии 3.20 (2012) [95] [96] [97]
Платформы
Google включает TPM в Chromebook как часть своей модели безопасности. [98]
Oracle поставляет TPM в своих системах серий X и T, таких как серверы серий T3 или T4. [99] Поддержка включена в Solaris 11. [ 100]
В 2006 году, с появлением первых моделей Macintosh с процессорами Intel, Apple начала поставлять компьютеры Mac с TPM. Apple никогда не предоставляла официального драйвера, но был доступен порт под лицензией GPL . [101] Apple не поставляла компьютеры с TPM с 2006 года. [102]
В 2011 году тайваньский производитель MSI выпустил свой планшет Windpad 110W с процессором AMD и Infineon Security Platform TPM, который поставляется с управляющим программным обеспечением версии 3.7. Чип отключен по умолчанию, но может быть включен с помощью прилагаемого предустановленного программного обеспечения. [103]
Виртуализация
Гипервизор VMware ESXi поддерживает TPM с версии 4.x, а с версии 5.0 он включен по умолчанию. [104] [105]
Гипервизор Xen поддерживает виртуализированные TPM. Каждый гость получает свой собственный уникальный, эмулируемый программный TPM. [106]
KVM , в сочетании с QEMU , поддерживает виртуализированные TPM. С 2012 года [обновлять]он поддерживает передачу через физический чип TPM одному выделенному гостю. QEMU 2.11, выпущенный в декабре 2017 года, также предоставляет эмулированные TPM гостям. [107]
VirtualBox поддерживает виртуальные устройства TPM 1.2 и 2.0, начиная с версии 7.0, выпущенной в октябре 2022 года. [108]
Программное обеспечение
Операционные системы Microsoft Windows Vista и более поздние версии используют чип в сочетании с включенным компонентом шифрования диска под названием BitLocker . Microsoft объявила, что с 1 января 2015 года все компьютеры должны будут быть оснащены модулем TPM 2.0 для прохождения сертификации оборудования Windows 8.1 . [109] Однако в обзоре Программы сертификации Windows от декабря 2014 года это было сделано необязательным требованием. Однако TPM 2.0 требуется для подключенных резервных систем. [110] Виртуальные машины, работающие на Hyper-V, могут иметь свой собственный виртуальный модуль TPM, начиная с Windows 10 1511 и Windows Server 2016. [111] Microsoft Windows включает две команды, связанные с TPM : tpmtool , утилиту, которую можно использовать для получения информации о TPM, и tpmvscmgr , инструмент командной строки , который позволяет создавать и удалять виртуальные смарт-карты TPM на компьютере. [112] [113]
Ключи одобрения
Ключи подтверждения TPM (EK) — это асимметричные пары ключей, уникальные для каждого TPM. Они используют алгоритмы RSA и ECC . Производитель TPM обычно предоставляет сертификаты ключей подтверждения в энергонезависимой памяти TPM . Сертификаты подтверждают подлинность TPM. Начиная с TPM 2.0, сертификаты имеют формат X.509 DER .
Эти производители обычно размещают на своих веб-сайтах корневые (а иногда и промежуточные) сертификаты своих центров сертификации .
Для использования TPM пользователю нужна программная библиотека, которая взаимодействует с TPM и предоставляет более дружественный API, чем необработанная коммуникация TPM. В настоящее время существует несколько таких библиотек TPM 2.0 с открытым исходным кодом. Некоторые из них также поддерживают TPM 1.2, но большинство чипов TPM 1.2 теперь устарели, и современная разработка сосредоточена на TPM 2.0.
Обычно библиотека TPM предоставляет API с однозначными сопоставлениями с командами TPM. Спецификация TCG называет этот уровень Системным API (SAPI). Таким образом, пользователь имеет больше контроля над операциями TPM, однако сложность высока. Чтобы скрыть часть сложности, большинство библиотек также предлагают более простые способы вызова сложных операций TPM. Спецификация TCG называет эти два уровня Расширенным системным API (ESAPI) и API функций (FAPI).
В настоящее время существует только один стек, который следует спецификации TCG. Все остальные доступные библиотеки TPM с открытым исходным кодом используют собственную форму более богатого API.
^ Существует отдельный проект под названием "CHARRA" от Fraunhofer [141] , который использует библиотеку tpm2-tss для удаленной аттестации. Другие стеки имеют сопутствующие серверы аттестации или напрямую включают примеры для аттестации. IBM предлагает свой сервер удаленной аттестации с открытым исходным кодом под названием "IBM ACS" на SourceForge, а Google предлагает "Go-Attestation" на GitHub, в то время как "wolfTPM" предлагает примеры временной и локальной аттестации непосредственно в своем открытом исходном коде, также на GitHub.
^ Существует примечание к приложению [142] о примере проекта для 32-битной SoC AURIX с использованием библиотеки tpm2-tss.
^ Для работы в Linux требуются дополнительные библиотеки (dotnet).
Эти библиотеки TPM иногда также называют стеками TPM, поскольку они предоставляют интерфейс для взаимодействия разработчика или пользователя с TPM. Как видно из таблицы, стеки TPM абстрагируют операционную систему и транспортный уровень, поэтому пользователь может переносить одно приложение между платформами. Например, используя API стека TPM, пользователь будет взаимодействовать с TPM одинаково, независимо от того, подключен ли физический чип через интерфейс SPI, I2C или LPC к хост-системе.
^ Уоррен, Том (25.06.2021). «Почему Windows 11 заставляет всех использовать чипы TPM». The Verge . Получено 13.11.2021 .
^ Neowin ·, Sayan Sen (2024-10-23). "Линус Торвальдс, похоже, расстроен ошибками и проблемами AMD Ryzen fTPM, предлагает отключить". Neowin . Получено 2024-10-23 .
^ "ISO/IEC 11889-1:2009 – Информационные технологии – Модуль доверенной платформы – Часть 1: Обзор". ISO.org . Международная организация по стандартизации . Май 2009 г. Архивировано из оригинала 28 января 2017 г. . Получено 30 ноября 2013 г. .
^ "TPM 1.2 Основная спецификация". Trusted Computing Group . Получено 2021-11-08 .
^ abc "Спецификации модуля Trusted Platform Module (TPM)". Trusted Computing Group . 1 марта 2011 г. Архивировано из оригинала 22 октября 2017 г. Получено 30 октября 2016 г.
^ "Trusted Computing Group выпускает спецификацию TPM 2.0 для улучшения безопасности платформы и устройства". Trusted Computing Group. 2014-04-01 . Получено 2021-11-08 .
^ ab "TPM Library Specification 2.0". Trusted Computing Group. Архивировано из оригинала 29 октября 2016 г. Получено 30 октября 2016 г.
^ Алин Сучиу; Тудор Кареан (2010). «Сравнительный анализ истинного генератора случайных чисел чипов TPM». arXiv : 1008.2223 [cs.CR].
^ TPM Main Specification Level 2 (PDF) , том. Часть 1 Design Principles (версия 1.2, редакция 116-го издания), архивировано (PDF) из оригинала 24 февраля 2021 г. , извлечено 12 сентября 2017 г.
^ «Понимание контейнеров ключей RSA на уровне машины и пользователя». 22 октября 2014 г.
^ "tspi_data_bind(3) – Шифрует blob-объект данных" (страница руководства Posix) . Trusted Computing Group. Архивировано из оригинала 29 ноября 2013 г. Получено 27 октября 2009 г.
^ Спецификация библиотеки доверенных платформенных модулей, семейство "2.0" (PDF) , том. Часть 1 — Архитектура, Раздел 12, Рабочие состояния TPM (Уровень 00, Редакция 01.59), Trusted Computing Group, архивировано (PDF) из оригинала 9 января 2021 г. , извлечено 17 января 2021 г.
^ TPM Main Specification Level 2 (PDF) , том. Часть 3 – Команды (версия 1.2, редакция 116-го издания), Trusted Computing Group, архив (PDF) из оригинала 28 сентября 2011 г. , извлечено 22 июня 2011 г.
↑ Статья Microsoft о TPM, 25 июля 2008 г., архивировано из оригинала 2 января 2021 г. , извлечено 1 апреля 2021 г.
^ "TPM – Trusted Platform Module". IBM . Архивировано из оригинала 3 августа 2016 г.
^ "Требование Windows 11 TPM 2.0 имеет особое исключение". SlashGear . 2021-06-28. Архивировано из оригинала 28 июня 2021 г. Получено 2021-06-29 .
^ ab "Поддержка LUKS для хранения ключей в TPM NVRAM". github.com . 2013. Архивировано из оригинала 16 сентября 2013 г. Получено 19 декабря 2013 г.
^ "Microsoft Office Outlook Exchange Error 80090016 After a System Board Replacement". Архивировано из оригинала 28 июня 2021 г. Получено 23 декабря 2020 г.
^ ab Greene, James (2012). "Intel Trusted Execution Technology" (PDF) (белая книга). Intel. Архивировано (PDF) из оригинала 11 июня 2014 г. Получено 18 декабря 2013 г.
^ "TPM Encryption". Архивировано из оригинала 28 июня 2021 г. Получено 29 марта 2021 г.
^ "Get Started with Virtual Smart Cards: Walkthrough Guide". Архивировано из оригинала 24 марта 2021 г. Получено 23 декабря 2020 г.
^ ab Автономные и доверенные вычисления: 4-я международная конференция . ATC. 2007. ISBN9783540735465.
^ ab Pearson, Siani; Balacheff, Борис (2002). Доверенные вычислительные платформы: технология TCPA в контексте . Prentice Hall. ISBN9780130092205.
^ ab "SetPhysicalPresenceRequest Method of the Win32_Tpm Class". Microsoft . Архивировано из оригинала 19 мая 2009 г. . Получено 12 июня 2009 г. .
↑ Инструкция 8500.01 . Министерство обороны США. 14 марта 2014 г., стр. 43.
^ "Список сертифицированных продуктов TPM". Trusted Computing Group. Архивировано из оригинала 14 октября 2016 г. Получено 1 октября 2016 г.
^ "TCG Vendor ID Registry" (PDF) . 23 сентября 2015 г. Архивировано (PDF) из оригинала 28 октября 2016 г. Получено 27 октября 2016 г.
^ Лич, Брайан; Брауэрс, Ник; Холл, Джастин; Макилхарги, Билл; Фараг, Хани (27 октября 2017 г.). «Рекомендации TPM». Microsoft Docs . Microsoft . Архивировано из оригинала 11 января 2018 г. . Получено 10 января 2018 г. .
^ "Trusted Platform Module 2.0: A Brief Introduction" (PDF) . Trusted Computing Group. 13 октября 2016 г. Архивировано (PDF) из оригинала 3 февраля 2019 г. Получено 31 марта 2018 г.
^ «Продукция, сертифицированная TPM».
^ "Trusted Platform Module (TPM) - 2.0: КРАТКОЕ ВВЕДЕНИЕ" (PDF) . Получено 20 августа 2023 г. .
^ GCE Shielded VM — виртуальный доверенный платформенный модуль (vTPM)
^ "GitHub - microsoft/ms-tpm-20-ref: Справочная реализация спецификации TCG Trusted Platform Module 2.0". GitHub. Архивировано из оригинала 27 октября 2020 г. Получено 5 апреля 2020 г.
^ "Intel Open-Sources New TPM2 Software Stack - Phoronix". Архивировано из оригинала 10 августа 2020 г. Получено 5 апреля 2020 г.
^ "Linux TPM2 & TSS2 Software". GitHub . Архивировано из оригинала 9 июля 2020 г. Получено 5 апреля 2020 г.
^ "Программный стек TPM2: Представляем крупный выпуск программного обеспечения с открытым исходным кодом Intel". Архивировано из оригинала 9 апреля 2020 г. Получено 5 апреля 2020 г.
^ "Программный стек TPM 2.0 с открытым исходным кодом облегчает внедрение безопасности". 17 августа 2018 г. Архивировано из оригинала 18 июня 2019 г. Получено 5 апреля 2020 г.
^ "Infineon Enables Open Source Software Stack for TPM 2.0". 17 августа 2018 г. Архивировано из оригинала 3 февраля 2021 г. Получено 5 апреля 2020 г.
^ "IBM's Software TPM 2.0 download | SourceForge.net". Архивировано из оригинала 12 июня 2019 г. Получено 5 апреля 2020 г.
^ "IBM SW TPM 2.0". GitHub . Архивировано из оригинала 18 сентября 2020 г. . Получено 2 июня 2021 г. .
^ "Периодическое зависание системы при включенном fTPM в Windows 10 и 11". AMD. 2022-03-08 . Получено 2022-07-02 .
^ Пол Элкорн (2022-03-07). "AMD Issues Fix and Workaround for Ryzen's fTPM Stuttering Problems". Tom's Hardware . Получено 2022-07-02 .
^ "Часть 1: Архитектура" (PDF) , Trusted Platform Module Library , Trusted Computing Group, 30 октября 2014 г., заархивировано (PDF) из оригинала 28 октября 2016 г. , извлечено 27 октября 2016 г.
^ «Функции TPM 1.2 и 2.0 | Dell US».
^ "Информация о TPM 1.2, 2.0 и FTPM (прошивка-основанная TPM)". Архивировано из оригинала 6 февраля 2020 г. Получено 31 августа 2020 г.
^ ab Артур, Уилл; Челленер, Дэвид; Голдман, Кеннет (2015). Практическое руководство по TPM 2.0: использование нового доверенного платформенного модуля в новую эпоху безопасности . Нью-Йорк : Apress Media, LLC. стр. 69. doi :10.1007/978-1-4302-6584-9. ISBN978-1430265832. S2CID 27168869.
^ "Профиль защиты клиента ПК для TPM 2.0 – Trusted Computing Group". trustedcomputinggroup.org . Архивировано из оригинала 31 октября 2016 г. Получено 30 октября 2016 г.
^ «Спецификация мобильной эталонной архитектуры TPM 2.0 – Trusted Computing Group». trustedcomputinggroup.org. Архивировано из оригинала 1 ноября 2016 г. Получено 31 октября 2016 г.
^ "TCG TPM 2.0 Library Profile for Automotive-Thin". trustedcomputinggroup.org . 1 марта 2015 г. Архивировано из оригинала 26 апреля 2017 г. Получено 25 апреля 2017 г.
^ abcde "Архивная копия" (PDF) . Архивировано (PDF) из оригинала 30 октября 2016 г. . Получено 29 октября 2016 г. .{{cite web}}: CS1 maint: архивная копия как заголовок ( ссылка )
^ "Архивная копия" (PDF) . Архивировано (PDF) из оригинала 30 октября 2016 г. . Получено 29 октября 2016 г. .{{cite web}}: CS1 maint: архивная копия как заголовок ( ссылка )
^ "TPM Main Specification Level 2 Version 1.2, Revision 103: Part 1 Design Principles" (PDF) . 9 июля 2007 г. . Получено 16 февраля 2024 г. .
^ abcd "Профиль защиты TCG для клиентской библиотеки PC TPM 2.0, версия 1.59; версия 1.3" (PDF) . 29 сентября 2021 г. . Получено 16 февраля 2024 г. .
^ "Архивная копия" (PDF) . Архивировано (PDF) из оригинала 31 октября 2016 г. . Получено 30 октября 2016 г. .{{cite web}}: CS1 maint: архивная копия как заголовок ( ссылка )
^ "Архивная копия" (PDF) . Архивировано (PDF) из оригинала 23 января 2019 г. . Получено 23 января 2019 г. .{{cite web}}: CS1 maint: архивная копия как заголовок ( ссылка )
^ "Архивная копия" (PDF) . Архивировано (PDF) из оригинала 31 октября 2016 г. . Получено 30 октября 2016 г. .{{cite web}}: CS1 maint: архивная копия как заголовок ( ссылка )
^ "Архивная копия" (PDF) . Архивировано (PDF) из оригинала 28 октября 2016 г. . Получено 27 октября 2016 г. .{{cite web}}: CS1 maint: архивная копия как заголовок ( ссылка )
^ "Раздел 23: Команды расширенной авторизации (EA)", Trusted Platform Module Library; Часть 3: Команды (PDF) , Trusted Computing Group, 13 марта 2014 г., заархивировано (PDF) из оригинала 3 сентября 2014 г. , извлечено 2 сентября 2014 г.
^ Столлман, Ричард Мэтью. «Проект GNU». Free Software Foundation. Архивировано из оригинала 29 июня 2011 г. Получено 21 июля 2016 г.
^ "TrueCrypt User Guide" (PDF) . truecrypt.org . TrueCrypt Foundation. 7 февраля 2012 г. стр. 129 – через grc.com.
^ "FAQ". veracrypt.fr . IDRIX. 2 июля 2017 г.
^ Калп, Скотт (2000). «Десять непреложных законов безопасности (версия 2.0)». Журнал TechNet . Microsoft . Архивировано из оригинала 9 декабря 2015 г. – через Microsoft TechNet .
^ Йоханссон, Йеспер М. (октябрь 2008 г.). «Security Watch Revisiting the 10 Immutable Laws of Security, Part 1». TechNet Magazine . Microsoft . Архивировано из оригинала 10 апреля 2017 г. – через Microsoft TechNet .
^ «Можете ли вы доверять своему компьютеру? — Проект GNU — Фонд свободного программного обеспечения». www.gnu.org . Получено 06.09.2023 .
^ Neowin ·, Sayan Sen (2024-10-23). "Линус Торвальдс, похоже, расстроен ошибками и проблемами AMD Ryzen fTPM, предлагает отключить". Neowin . Получено 2024-10-23 .
^ "Black Hat: Исследователь заявляет о взломе процессора, используемого для защиты Xbox 360 и других продуктов". 30 января 2012 г. Архивировано из оригинала 30 января 2012 г. Получено 10 августа 2017 г.{{cite web}}: CS1 maint: бот: исходный статус URL неизвестен ( ссылка )
^ Щиз, Майк (9 февраля 2010 г.). "Критография TPM взломана". HACKADAY . Архивировано из оригинала 12 февраля 2010 г.
↑ Мелисса Майкл (8 октября 2018 г.). «Эпизод 14. Переосмысление атаки Cold Boot: версия для современных ноутбуков» (подкаст). Блог F-Secure. Архивировано из оригинала 28 сентября 2019 г. Получено 28 сентября 2019 г.
^ Чен, Лицюнь; Райан, Марк (2009). Атака, решение и проверка общих данных авторизации в TCG TPM . Шестой международный семинар по формальным аспектам безопасности и доверия (FAST'09). LNCS Springer.
^ Скахилл, Джереми СкахиллДжош БеглиДжереми; Бегли, Джош (10 марта 2015 г.). «Кампания ЦРУ по краже секретов Apple». The Intercept. Архивировано из оригинала 9 августа 2017 г. . Получено 10 августа 2017 г. .
^ "Уязвимости TPM для анализа мощности и раскрытый эксплойт для Bitlocker – The Intercept". The Intercept . Архивировано из оригинала 9 июля 2017 г. . Получено 10 августа 2017 г. .
^ ab Cimpanu, Catalin (29 августа 2018 г.). «Исследователи подробно описывают две новые атаки на чипы TPM». Bleeping Computer. Архивировано из оригинала 7 октября 2018 г. Получено 28 сентября 2019 г.
^ ab Seunghun, Han; Wook, Shin; Jun-Hyeok, Park; HyoungChun, Kim (15–17 августа 2018 г.). Плохой сон: Подрыв модуля доверенной платформы во время сна (PDF) . 27-й симпозиум по безопасности USENIX. Балтимор, Мэриленд, США: Ассоциация USENIX. ISBN9781939133045. Архивировано (PDF) из оригинала 20 августа 2018 года.
^ «Защита модуля Trusted Platform взломана за 30 минут, пайка не требуется». 3 августа 2021 г.
^ Гудин, Дэн (16 октября 2017 г.). «Миллионы высоконадежных криптографических ключей повреждены из-за недавно обнаруженного недостатка». Ars Technica. Архивировано из оригинала 19 октября 2018 г. Получено 18 октября 2017 г.
^ «Может ли АНБ взломать BitLocker от Microsoft? – Шнайер о безопасности». www.schneier.com . Архивировано из оригинала 10 августа 2017 г. . Получено 10 августа 2017 г. .
^ ""TPM Update - Infineon Technologies"". Архивировано из оригинала 5 февраля 2021 г. Получено 19 марта 2021 г.
^ "Trusted Platform Module (TPM) im LAN-Adapter". Heise Online. 12 марта 2005 г. Архивировано из оригинала 7 января 2019 г. Получено 7 января 2019 г.
^ ab "Home – Microchip Technology". www.atmel.com . Архивировано из оригинала 5 октября 2016 г. Получено 4 октября 2016 г.
^ "AN_8965 TPM Part Number Selection Guide – Application Notes – Microchip Technology Inc" (PDF) . www.atmel.com . Архивировано из оригинала (PDF) 5 октября 2016 г. . Получено 4 октября 2016 г. .
^ "Home – Microchip Technology". www.atmel.com . Архивировано из оригинала 5 октября 2016 г. Получено 4 октября 2016 г.
^ "Нувотон ТРМ".
^ "STSAFE-TPM" (PDF) .
^ «Замена уязвимого программного обеспечения безопасным оборудованием: доверенный платформенный модуль (TPM) и как его использовать на предприятии» (PDF) . Trusted computing group. 2008. Архивировано (PDF) из оригинала 14 июля 2014 г. . Получено 7 июня 2014 г. .
^ "NetXtreme Gigabit Ethernet Controller with Integrated TPM1.2 for Desktops". Broadcom. 6 мая 2009 г. Архивировано из оригинала 14 июня 2014 г. Получено 7 июня 2014 г.
^ «Утилита настройки HP TPM».
^ «TPM против PTT: в чем основные различия между этими технологиями?». 9 августа 2021 г.
^ "Shielded VMs". Google Cloud. Архивировано из оригинала 12 апреля 2019 г. Получено 12 апреля 2019 г.
^ "libtpms Virtual TPM". GitHub . 27 октября 2021 г.
^ Microsoft. "Характеристики и системные требования Windows 11 | Microsoft". Windows . Получено 2021-10-02 .
^ Шабо, Флоран (15–16 ноября 2022 г.). «Настройка аппаратного корня доверия от периферии до облака и как его использовать» (PDF) . В le Guernic, Гурван (ред.). Труды 29-го рандеву по безопасности приложений для компьютеров и электроники . Ренн, Франция: C&ESAR 2022. стр. 115–130.Местонахождение: Université de Rennes 1, Campus de Beaulieu, IRISA/Inria Rennes, 263 avenue du Général Leclerc, 35042 RENNES cedex.
^ "Обновление Windows 11: путаница с TPM 2.0 и проверкой работоспособности ПК". SlashGear . 2021-06-24. Архивировано из оригинала 24 июня 2021 г. Получено 2021-06-24 .
^ «Обновление для добавления поддержки TPM 2.0 в Windows 7 и Windows Server 2008 R2 — Служба поддержки Microsoft».
^ "Поддержка TPM 2.0 отправлена для ядра Linux 3.20 - Phoronix". Архивировано из оригинала 28 февраля 2021 г. Получено 5 апреля 2020 г.
^ "TPM 2.0 Support Continues Mauring In Linux 4.4 - Phoronix". Архивировано из оригинала 5 марта 2021 г. Получено 5 апреля 2020 г.
^ "С Linux 4.4 TPM 2.0 становится готовой к дистрибутивам - Phoronix". Архивировано из оригинала 14 августа 2020 г. Получено 5 апреля 2020 г.
^ "Безопасность Chromebook: более безопасный просмотр". Chrome Blog . Архивировано из оригинала 25 апреля 2016 г. Получено 7 апреля 2013 г.
^ "Oracle Solaris и Oracle SPARC T4 Servers — Engineered Together for Enterprise Cloud Deployments" (PDF) . Oracle. Архивировано (PDF) из оригинала 24 октября 2012 г. . Получено 12 октября 2012 г. .
^ "tpmadm" (manpage). Oracle. Архивировано из оригинала 14 ноября 2012 г. Получено 12 октября 2012 г.
↑ Сингх, Амит, «Доверенные вычисления для Mac OS X», книга по OS X , заархивировано из оригинала 21 июля 2011 г. , извлечено 2 августа 2011 г..
^ «Данные на вашем ноутбуке не в безопасности. Так что исправьте это». PC World . 20 января 2009 г. Архивировано из оригинала 4 ноября 2013 г. Получено 22 августа 2013 г.
^ "TPM. Полная защита для душевного спокойствия". Winpad 110W . MSI. Архивировано из оригинала 13 мая 2013 г. Получено 20 мая 2013 г.
↑ Security and the Virtualization Layer, VMware, архивировано из оригинала 4 ноября 2013 г. , извлечено 21 мая 2013 г..
↑ Включение Intel TXT на серверах Dell PowerEdge с VMware ESXi, Dell, заархивировано из оригинала 16 марта 2014 г. , извлечено 21 мая 2013 г..
^ "XEN Virtual Trusted Platform Module (vTPM)". Архивировано из оригинала 15 сентября 2015 г. Получено 28 сентября 2015 г.
^ "QEMU 2.11 Changelog". qemu.org . 12 декабря 2017 г. Архивировано из оригинала 9 февраля 2018 г. Получено 8 февраля 2018 г.
^ "Changelog for VirtualBox 7.0". virtualbox.org . 10 октября 2022 г. Архивировано из оригинала 6 ноября 2022 г. Получено 6 ноября 2022 г.
^ "Требования к сертификации оборудования Windows". Microsoft. Архивировано из оригинала 29 июня 2021 г. Получено 23 июля 2013 г.
^ "Требования к сертификации оборудования Windows для клиентских и серверных систем". Microsoft. Архивировано из оригинала 1 июля 2015 г. Получено 5 июня 2015 г.
^ "Что нового в Hyper-V в Windows Server 2016". Microsoft. Архивировано из оригинала 25 марта 2017 г. Получено 24 марта 2017 г.
^ tpmtool | Документация Microsoft
^ tpmvscmgr | Документы Microsoft
^ Корневой сертификат AMD EK RSA
^ Корневой сертификат AMD EK ECC
^ AMD EK Ryzen 6000 RSA Промежуточный сертификат
^ AMD EK Ryzen 6000 ECC Промежуточный сертификат
^ Корневой сертификат Infineon
^ Корневой сертификат Intel EK
^ Промежуточный сертификат Intel EK
^ Корневой сертификат NationZ EK
^ NationZ EK Промежуточный сертификат
^ NationZ EK Промежуточный сертификат
^ NationZ EK Промежуточный сертификат
^ Корневой сертификат Nuvoton EK 1110
^ Корневой сертификат Nuvoton EK 1111
^ Корневой сертификат Nuvoton EK 2110
^ Корневой сертификат Nuvoton EK 2111
^ Корневой сертификат Nuvoton EK 2112
^ Сертификат ST Micro EK GlobalSign
^ Корневой сертификат ST Micro EK
^ Сертификат ST Micro EK Intermediate
^ Сертификат ST Micro EK Intermediate
^ Сертификат ST Micro EK Intermediate
^ Сертификат ST Micro EK Intermediate
^ Сертификат ST Micro EK Intermediate
^ Сертификат ST Micro EK GlobalSign ECC
^ Корневой сертификат ST Micro EK ECC
^ ST Micro EK ECC Промежуточный сертификат
^ tpm2-software/tpm2-tss, Linux TPM2 & TSS2 Software, 2020-11-18, заархивировано из оригинала 12 ноября 2020 г. , извлечено 2020-11-20
^ Fraunhofer-SIT/charra, Институт безопасных информационных технологий Фраунгофера, 2020-08-26, архивировано из оригинала 29 октября 2020 г. , извлечено 2020-11-20
^ AG, Infineon Technologies. "OPTIGA™ TPM SLI 9670 A-TPM board - Infineon Technologies". www.infineon.com . Архивировано из оригинала 6 августа 2020 г. . Получено 2020-11-20 .
^ "IBM TSS for TPM 2.0". Архивировано из оригинала 29 июня 2021 г. Получено 2 июня 2021 г.
^ "IBM TSS для TPM 2.0". GitHub . Архивировано из оригинала 29 июня 2021 г. . Получено 2 июня 2021 г. .
^ "IBM TPM Attestation Client Server". Архивировано из оригинала 2 марта 2021 г. Получено 20 ноября 2020 г.
^ "IBM TPM Attestation Client Server". GitHub . Архивировано из оригинала 29 июня 2021 г. Получено 2 июня 2021 г.
^ google/go-tpm, 2020-11-18, заархивировано из оригинала 14 декабря 2020 г. , извлечено 2020-11-20
^ google/go-attestation, 2020-11-19, заархивировано из оригинала 19 ноября 2020 г. , извлечено 2020-11-20
^ wolfSSL/wolfTPM, wolfSSL, 2020-11-18, заархивировано из оригинала 20 ноября 2020 г. , извлечено 2020-11-20
^ TSS.MSR, архивировано из оригинала 26 июня 2021 г. , извлечено 17 июня 2021 г.