Trusted Computing ( TC ) — это технология, разработанная и продвигаемая Trusted Computing Group . [1] Термин взят из области доверенных систем и имеет специализированное значение, отличное от области конфиденциальных вычислений . [2] С Trusted Computing компьютер будет постоянно вести себя ожидаемым образом, и это поведение будет обеспечиваться компьютерным оборудованием и программным обеспечением . [1] Обеспечение такого поведения достигается путем загрузки в оборудование уникального ключа шифрования , который недоступен остальной части системы и владельцу.
TC является спорным, поскольку оборудование защищено не только для своего владельца, но и от его владельца, что заставляет противников технологии, таких как активист свободного программного обеспечения Ричард Столлман, высмеивать ее как «коварные вычисления» [3] [4] , а в некоторых научных статьях использовать пугающие цитаты при упоминании этой технологии. [5] [6]
Сторонники Trusted Computing, такие как International Data Corporation [7] , Enterprise Strategy Group [8] и Endpoint Technologies Associates [9], заявляют, что технология сделает компьютеры более безопасными, менее подверженными вирусам и вредоносным программам и, таким образом, более надежными с точки зрения конечного пользователя. Они также заявляют, что Trusted Computing позволит компьютерам и серверам предлагать улучшенную компьютерную безопасность по сравнению с той, которая доступна в настоящее время. Противники часто заявляют, что эта технология будет использоваться в первую очередь для обеспечения соблюдения политик управления цифровыми правами (налагаемых ограничений для владельца), а не для повышения компьютерной безопасности. [3] [10] : 23
Производители микросхем Intel и AMD , производители оборудования, такие как HP и Dell , и поставщики операционных систем , такие как Microsoft, включают Trusted Computing в свои продукты, если они включены. [11] [12] Армия США требует, чтобы каждый новый приобретаемый ею ПК поставлялся с Trusted Platform Module (TPM). [13] [14] По состоянию на 3 июля 2007 года то же самое делает практически все Министерство обороны США . [15]
Доверенные вычисления охватывают шесть ключевых технологических концепций, все из которых необходимы для полностью доверенной системы, то есть системы, соответствующей спецификациям TCG:
Ключ подтверждения — это 2048-битная пара открытого и закрытого ключей RSA , которая создается случайным образом на чипе во время производства и не может быть изменена. Закрытый ключ никогда не покидает чип, в то время как открытый ключ используется для подтверждения и шифрования конфиденциальных данных, отправляемых на чип, как это происходит во время команды TPM_TakeOwnership. [16]
Этот ключ используется для разрешения выполнения безопасных транзакций: каждый доверенный платформенный модуль (TPM) должен иметь возможность подписывать случайное число (чтобы позволить владельцу показать, что у него есть подлинный доверенный компьютер), используя определенный протокол, созданный Trusted Computing Group (протокол прямой анонимной аттестации ), чтобы гарантировать его соответствие стандарту TCG и доказать его личность; это делает невозможным для программного эмулятора TPM с ненадежным ключом подтверждения (например, самостоятельно сгенерированным) начать безопасную транзакцию с доверенным субъектом. TPM должен быть [ неопределенно ] разработан так, чтобы сделать извлечение этого ключа аппаратным анализом сложным, но устойчивость к несанкционированному доступу не является строгим требованием.
Занавешивание памяти расширяет общие методы защиты памяти , обеспечивая полную изоляцию чувствительных областей памяти, например, мест, содержащих криптографические ключи. Даже операционная система не имеет полного доступа к занавешенной памяти. Точные детали реализации зависят от поставщика.
Запечатанное хранилище защищает конфиденциальную информацию, привязывая ее к информации о конфигурации платформы, включая используемое программное обеспечение и оборудование. Это означает, что данные могут быть переданы только определенной комбинации программного обеспечения и оборудования. Запечатанное хранилище может использоваться для обеспечения DRM. Например, пользователи, которые хранят на своем компьютере песню, которая не была лицензирована для прослушивания, не смогут ее воспроизвести. В настоящее время пользователь может найти песню, прослушать ее и отправить кому-то другому, воспроизвести ее в программном обеспечении по своему выбору или создать ее резервную копию (и в некоторых случаях использовать программное обеспечение для обхода защиты, чтобы расшифровать ее). В качестве альтернативы пользователь может использовать программное обеспечение для изменения процедур DRM операционной системы, чтобы она могла выдать данные песни, например, после получения временной лицензии. При использовании запечатанного хранилища песня надежно шифруется с помощью ключа, привязанного к доверенному модулю платформы, так что только неизмененный и неподдельный музыкальный проигрыватель на его компьютере может ее воспроизвести. В этой архитектуре DRM это также может помешать людям прослушивать песню после покупки нового компьютера или обновления частей своего текущего компьютера, за исключением случаев, когда на это получено явное разрешение поставщика песни.
Удаленная аттестация позволяет уполномоченным сторонам обнаруживать изменения в компьютере пользователя. Например, компании-разработчики программного обеспечения могут выявлять несанкционированные изменения в программном обеспечении, включая пользователей, изменяющих свое программное обеспечение для обхода ограничений коммерческих цифровых прав. Она работает, заставляя оборудование генерировать сертификат, указывающий, какое программное обеспечение в данный момент запущено. Затем компьютер может представить этот сертификат удаленной стороне, чтобы показать, что в данный момент выполняется неизмененное программное обеспечение. Было предложено множество схем удаленной аттестации для различных компьютерных архитектур, включая Intel, [17] RISC-V, [18] и ARM. [19]
Удаленная аттестация обычно сочетается с шифрованием с открытым ключом, чтобы отправленную информацию могли прочитать только те программы, которые запросили аттестацию, а не злоумышленники.
Если снова взять пример с песней, то программное обеспечение музыкального проигрывателя пользователя может отправлять песню на другие машины, но только если они могут подтвердить, что они используют авторизованную копию программного обеспечения музыкального проигрывателя. В сочетании с другими технологиями это обеспечивает более ограниченный путь для музыки: зашифрованный ввод-вывод не позволяет пользователю записывать ее, когда она передается в аудиоподсистему, блокировка памяти не позволяет ее сбрасывать в обычные файлы на диске, когда она обрабатывается, запечатанное хранилище ограничивает несанкционированный доступ к ней при сохранении на жестком диске, а удаленная аттестация не позволяет неавторизованному программному обеспечению получать доступ к песне, даже когда она используется на других компьютерах. Чтобы сохранить конфиденциальность ответчиков на аттестацию, в качестве решения была предложена прямая анонимная аттестация , которая использует схему групповой подписи для предотвращения раскрытия личности отдельных подписантов.
Было предложено использовать доказательство пространства (PoS) для обнаружения вредоносных программ путем определения того, пуст ли кэш L1 процессора (например, имеет ли он достаточно места для оценки процедуры PoSpace без промахов кэша) или содержит ли он процедуру, которая не поддается вытеснению. [20] [21]
Продукты Microsoft Windows Vista , Windows 7 , Windows 8 и Windows RT используют Trusted Platform Module для упрощения шифрования диска BitLocker . [22] Другие известные приложения с шифрованием во время выполнения и использованием защищенных анклавов включают мессенджер Signal [23] и службу электронных рецептов («E-Rezept») [24] правительства Германии.
Trusted Computing позволит компаниям создать систему управления цифровыми правами (DRM), которую будет очень трудно обойти, хотя и не невозможно. Примером может служить загрузка музыкального файла. Запечатанное хранилище может использоваться для предотвращения открытия файла пользователем с помощью неавторизованного проигрывателя или компьютера. Удаленная аттестация может использоваться для авторизации воспроизведения только музыкальными проигрывателями, которые обеспечивают соблюдение правил звукозаписывающей компании. Музыка будет воспроизводиться из зашторенной памяти, что не позволит пользователю сделать неограниченную копию файла во время его воспроизведения, а защищенный ввод-вывод предотвратит захват того, что отправляется в звуковую систему. Обход такой системы потребует либо манипуляции с аппаратным обеспечением компьютера, захвата аналогового (и, таким образом, ухудшенного) сигнала с помощью записывающего устройства или микрофона, либо взлома безопасности системы.
Новые бизнес-модели использования программного обеспечения (услуг) через Интернет могут быть усилены технологией. Укрепляя систему DRM, можно было бы основать бизнес-модель на аренде программ на определенные периоды времени или модели «оплата по мере использования». Например, можно было бы загрузить музыкальный файл, который можно было бы воспроизвести только определенное количество раз, прежде чем он станет непригодным для использования, или музыкальный файл можно было бы использовать только в течение определенного периода времени.
Trusted Computing может использоваться для борьбы с мошенничеством в онлайн-играх . Некоторые игроки изменяют свою копию игры, чтобы получить несправедливые преимущества в игре; удаленная аттестация, безопасный ввод-вывод и экранирование памяти могут использоваться для определения того, что все игроки, подключенные к серверу, используют немодифицированную копию программного обеспечения. [25]
Trusted Computing можно использовать для гарантии того, что участники вычислительной системы grid возвращают результаты вычислений, которые они заявляют, а не подделывают их. Это позволило бы запускать крупномасштабные симуляции (например, климатическую симуляцию) без дорогостоящих избыточных вычислений, чтобы гарантировать, что вредоносные хосты не подрывают результаты, чтобы достичь желаемого ими вывода. [26]
Electronic Frontier Foundation и Free Software Foundation критикуют, что доверие к базовым компаниям не заслуживает доверия, и что технология дает слишком много власти и контроля в руки тех, кто разрабатывает системы и программное обеспечение. Они также заявляют, что это может привести к потере анонимности потребителей в их онлайн-взаимодействиях, а также к обязательным технологиям, которые противники Trusted Computing считают ненужными. Они предлагают Trusted Computing в качестве возможного инструмента для будущих версий обязательного контроля доступа , защиты от копирования и DRM.
Некоторые эксперты по безопасности, такие как Алан Кокс [27] и Брюс Шнайер [28] , высказались против Trusted Computing, полагая, что это предоставит производителям компьютеров и авторам программного обеспечения больше контроля для введения ограничений на то, что пользователи могут делать со своими компьютерами. Существуют опасения, что Trusted Computing окажет антиконкурентное воздействие на рынок ИТ. [10]
Среди критиков есть опасения, что не всегда будет возможно проверить аппаратные компоненты, на которые опирается Trusted Computing, Trusted Platform Module , который является конечной аппаратной системой, где должен находиться основной «корень» доверия к платформе. [10] Если он не будет реализован правильно, он представляет угрозу безопасности для общей целостности платформы и защищенных данных. Спецификации, опубликованные Trusted Computing Group , открыты и доступны для ознакомления любому. Однако окончательные реализации коммерческих поставщиков не обязательно будут подвергаться тому же процессу проверки. Кроме того, мир криптографии часто может быстро меняться, и что аппаратные реализации алгоритмов могут привести к непреднамеренному устареванию. Доверие сетевых компьютеров контролирующим органам, а не отдельным лицам, может создать цифровые санкции .
Криптограф Росс Андерсон из Кембриджского университета серьезно обеспокоен тем, что: [10]
TC может поддерживать удаленную цензуру [...] В целом, цифровые объекты, созданные с использованием систем TC, остаются под контролем их создателей, а не под контролем человека, которому принадлежит машина, на которой они хранятся [...] Таким образом, тот, кто пишет статью, которую суд сочтет клеветнической, может быть вынужден подвергнуть ее цензуре — и компания-разработчик программного обеспечения, написавшая текстовый процессор, может быть обязана удалить ее, если она откажется. Учитывая такие возможности, мы можем ожидать, что TC будет использоваться для подавления всего: от порнографии до текстов, критикующих политических лидеров.
Далее он утверждает, что:
[...] поставщики программного обеспечения могут значительно усложнить для вас переход на продукты своих конкурентов. На простом уровне Word может зашифровать все ваши документы с помощью ключей, к которым имеют доступ только продукты Microsoft; это будет означать, что вы сможете читать их только с помощью продуктов Microsoft, а не с помощью любого конкурирующего текстового процессора. [...]
[...] Самое важное преимущество для Microsoft заключается в том, что TC резко увеличит расходы на переход с продуктов Microsoft (таких как Office) на конкурирующие продукты (такие как OpenOffice ). Например, юридическая фирма, которая хочет перейти с Office на OpenOffice прямо сейчас, должна просто установить программное обеспечение, обучить персонал и преобразовать свои существующие файлы. Через пять лет, как только они получат защищенные TC документы от, возможно, тысячи разных клиентов, им придется получить разрешение (в форме подписанных цифровых сертификатов) от каждого из этих клиентов, чтобы перенести свои файлы на новую платформу. Юридическая фирма на практике не захочет этого делать, поэтому они будут гораздо более жестко привязаны, что позволит Microsoft поднять свои цены.
Андерсон резюмирует это дело следующим образом:
Основная проблема в том, что тот, кто контролирует инфраструктуру TC, получит огромную власть. Иметь эту единую точку контроля — это как заставить всех пользоваться одним и тем же банком, или одним и тем же бухгалтером, или одним и тем же юристом. Существует много способов, которыми эта власть может быть использована.
Одной из первых мотиваций доверенных вычислений было желание корпораций по производству медиа и программного обеспечения иметь более строгую технологию DRM, чтобы помешать пользователям свободно делиться и использовать потенциально защищенные авторским правом или личные файлы без явного разрешения. Примером может служить загрузка музыкального файла группы: звукозаписывающая компания группы может разработать правила использования музыки группы. Например, они могут захотеть, чтобы пользователь воспроизводил файл только три раза в день без дополнительной оплаты. Кроме того, они могут использовать удаленную аттестацию, чтобы отправлять свою музыку только на музыкальный проигрыватель, который обеспечивает соблюдение их правил: запечатанное хранилище не позволит пользователю открыть файл на другом проигрывателе, который не обеспечивает соблюдение ограничений. Защита памяти не позволит пользователю сделать неограниченную копию файла во время его воспроизведения, а защищенный вывод не позволит захватить то, что отправляется на звуковую систему.
Пользователь, который хотел бы перейти на конкурирующую программу, мог обнаружить, что для этой новой программы невозможно будет прочитать старые данные, поскольку информация будет " заперта " в старой программе. Это также может сделать невозможным для пользователя читать или изменять свои данные, за исключением случаев, специально разрешенных программным обеспечением.
Закон во многих странах предоставляет пользователям определенные права на данные, авторские права на которые им не принадлежат (включая текст, изображения и другие носители), часто под такими заголовками, как добросовестное использование или общественный интерес . В зависимости от юрисдикции, они могут охватывать такие вопросы, как разоблачение , предоставление доказательств в суде, цитирование или другое мелкомасштабное использование, резервное копирование собственных носителей и создание копии собственных материалов для личного использования на других собственных устройствах или системах. Шаги, подразумеваемые в доверенных вычислениях, имеют практический эффект, препятствующий пользователям осуществлять эти законные права. [3]
Служба, требующая внешней проверки или разрешения, например, музыкальный файл или игра, требующая соединения с поставщиком для подтверждения разрешения на воспроизведение или использование, уязвима к тому, что эта служба будет отозвана или больше не будет обновляться. Уже произошло несколько инцидентов, когда пользователи, купившие музыкальные или видеоносители, обнаружили, что их возможность смотреть или слушать их внезапно прекратилась из-за политики поставщика или прекращения обслуживания, [29] [30] [31] или недоступности сервера, [32] иногда без какой-либо компенсации. [33] В качестве альтернативы в некоторых случаях поставщик отказывается предоставлять услуги в будущем, что оставляет купленный материал пригодным для использования только на текущем и все более устаревающем оборудовании (до тех пор, пока оно работает), но не на любом оборудовании, которое может быть приобретено в будущем. [29]
Некоторые противники Trusted Computing выступают за «переопределение владельца»: разрешение владельцу, чье физическое присутствие подтверждено, разрешить компьютеру обходить ограничения и использовать безопасный путь ввода-вывода. Такое переопределение позволило бы проводить удаленную аттестацию по спецификации пользователя, например, создавать сертификаты, подтверждающие, что Internet Explorer запущен, даже если используется другой браузер. Вместо предотвращения изменения программного обеспечения удаленная аттестация указывала бы, когда программное обеспечение было изменено без разрешения владельца.
Участники Trusted Computing Group отказались внедрять переопределение владельца. [34] Сторонники доверенных вычислений считают, что переопределение владельца подрывает доверие к другим компьютерам, поскольку удаленное подтверждение может быть подделано владельцем. Переопределение владельца обеспечивает владельцу машины преимущества безопасности и принуждения, но не позволяет ему доверять другим компьютерам, поскольку их владельцы могут отказаться от правил или ограничений на своих собственных компьютерах. В этом сценарии, как только данные отправляются на чей-то компьютер, будь то дневник, музыкальный файл DRM или совместный проект, этот другой человек контролирует, какую безопасность, если таковая имеется, его компьютер будет применять к своей копии этих данных. Это может подорвать применение доверенных вычислений для обеспечения DRM, контроля мошенничества в онлайн-играх и подтверждения удаленных вычислений для сетевых вычислений .
Поскольку компьютер, оснащенный технологией Trusted Computing, способен однозначно подтвердить свою собственную идентичность, поставщики и другие лица, обладающие возможностью использовать функцию подтверждения, смогут с высокой степенью уверенности установить личность пользователя программного обеспечения с поддержкой TC.
Такая возможность зависит от разумной вероятности того, что пользователь в какой-то момент времени предоставит идентифицирующую пользователя информацию, будь то добровольно, косвенно или просто посредством вывода из многих, казалось бы, безобидных фрагментов данных. (например, записи поиска, как показано в простом исследовании утечки записей поиска AOL [35] ). Один из распространенных способов получения и связывания информации — это когда пользователь регистрирует компьютер сразу после покупки. Другой распространенный способ — когда пользователь предоставляет идентифицирующую информацию на веб-сайте аффилированного лица поставщика.
Хотя сторонники TC отмечают, что онлайн-покупки и кредитные операции потенциально могут стать более безопасными благодаря возможности удаленной аттестации, это может привести к тому, что пользователь компьютера потеряет надежду на анонимность при использовании Интернета.
Критики отмечают, что это может оказать сдерживающее воздействие на политическую свободу слова, возможность журналистов использовать анонимные источники, разоблачение, ведение политических блогов и другие области, где общественность нуждается в защите от возмездия посредством анонимности.
Спецификация TPM предлагает функции и предлагаемые реализации, которые призваны удовлетворить требование анонимности. При использовании стороннего центра сертификации конфиденциальности (PCA) информация, идентифицирующая компьютер, может храниться у доверенной третьей стороны. Кроме того, использование прямой анонимной аттестации (DAA), представленной в TPM v1.2, позволяет клиенту выполнять аттестацию, не раскрывая никакой персонально идентифицируемой или машинной информации.
Вид данных, которые должны быть предоставлены TTP для получения статуса доверенного лица, в настоящее время не совсем ясен, но сама TCG признает, что «подтверждение является важной функцией TPM со значительными последствиями для конфиденциальности». [36] Однако ясно, что как статическая, так и динамическая информация о компьютере пользователя может быть предоставлена (Ekpubkey) в TTP (v1.1b), [37] не ясно, какие данные будут предоставлены «верификатору» в соответствии с v1.2. Статическая информация будет однозначно идентифицировать одобрителя платформы, модель, детали TPM и то, что платформа (ПК) соответствует спецификациям TCG. Динамическая информация описывается как программное обеспечение, работающее на компьютере. [37] Если программа, такая как Windows, зарегистрирована на имя пользователя, это, в свою очередь, будет однозначно идентифицировать пользователя. Еще одно измерение возможностей нарушения конфиденциальности также может быть введено с этой новой технологией; то, как часто вы используете свои программы, может быть возможной информацией, предоставленной TTP. В исключительной, но практичной ситуации, когда пользователь покупает порнографический фильм в Интернете, покупатель в настоящее время должен принять тот факт, что он должен предоставить данные кредитной карты провайдеру, тем самым, возможно, рискуя быть идентифицированным. С новой технологией покупатель также может рисковать тем, что кто-то узнает, что он (или она) посмотрел(а) этот порнографический фильм 1000 раз. Это добавляет новое измерение к возможному нарушению конфиденциальности. Объем данных, которые будут предоставлены TTP/Verifiers, в настоящее время точно не известен, только когда технология будет внедрена и использована, мы сможем оценить точный характер и объем передаваемых данных.
Trusted Computing требует, чтобы все поставщики программного обеспечения и оборудования следовали техническим спецификациям, выпущенным Trusted Computing Group , чтобы обеспечить взаимодействие между различными стеками доверенного программного обеспечения. Однако, по крайней мере, с середины 2006 года возникли проблемы взаимодействия между стеком доверенного программного обеспечения TrouSerS (выпущенным как программное обеспечение с открытым исходным кодом IBM ) и стеком Hewlett-Packard . [38] Другая проблема заключается в том, что технические спецификации все еще меняются, поэтому неясно, какая из реализаций доверенного стека является стандартной.
Люди высказывали опасения, что доверенные вычисления могут использоваться для того, чтобы удерживать или отговаривать пользователей от запуска программного обеспечения, созданного компаниями за пределами небольшой отраслевой группы. Microsoft получила много [ расплывчатых ] негативных отзывов в прессе относительно своей программной архитектуры Palladium , вызывая такие комментарии, как «Мало какие части фантомного ПО вызывали более высокий уровень страха и неопределенности, чем Palladium от Microsoft», «Palladium — это заговор с целью захвата киберпространства» и «Palladium не даст нам запускать любое программное обеспечение, не одобренное лично Биллом Гейтсом». [39] Опасения по поводу использования доверенных вычислений для устранения конкуренции существуют в более широком контексте обеспокоенности потребителей использованием объединения продуктов для сокрытия цен на продукты и участия в антиконкурентной практике . [5] Доверенные вычисления рассматриваются как вредные или проблематичные для независимых разработчиков программного обеспечения с открытым исходным кодом . [40]
В широко используемой криптографии с открытым ключом создание ключей может осуществляться на локальном компьютере, и создатель имеет полный контроль над тем, кто имеет к нему доступ, и, следовательно, над своими собственными политиками безопасности . [41] В некоторых предлагаемых чипах шифрования-дешифрования закрытый/открытый ключ постоянно встраивается в оборудование при его производстве, [42] и производители оборудования будут иметь возможность записывать ключ, не оставляя доказательств этого. С этим ключом можно будет получить доступ к данным, зашифрованным с его помощью, и аутентифицироваться с его помощью. [43] Для производителя тривиально предоставить копию этого ключа правительству или производителям программного обеспечения, поскольку платформа должна пройти через этапы, чтобы работать с аутентифицированным программным обеспечением.
Таким образом, чтобы доверять чему-либо, что аутентифицировано или зашифровано TPM или доверенным компьютером, конечный пользователь должен доверять компании, которая изготовила чип, компании, которая спроектировала чип, компаниям, которым разрешено создавать программное обеспечение для чипа, а также способности и интересу этих компаний не ставить под угрозу весь процесс. [44] Нарушение безопасности, нарушившее эту цепочку доверия, произошло с производителем SIM-карт Gemalto , в который в 2010 году проникли американские и британские шпионы, что привело к скомпрометированной безопасности звонков по мобильному телефону. [45]
Также важно, чтобы можно было доверять тому, что производители оборудования и разработчики программного обеспечения правильно реализуют надежные стандарты вычислений. Неправильная реализация может быть скрыта от пользователей и, таким образом, может подорвать целостность всей системы, не осознавая этого недостатка. [46]
С 2004 года большинство крупных производителей поставляют системы, включающие модули Trusted Platform Modules с соответствующей поддержкой BIOS . [47] В соответствии со спецификациями TCG пользователь должен включить модуль Trusted Platform Module, прежде чем его можно будет использовать.
Ядро Linux включает поддержку доверенных вычислений с версии 2.6.13, и существует несколько проектов по внедрению доверенных вычислений для Linux. В январе 2005 года члены «криптостада» Gentoo Linux объявили о своем намерении предоставить поддержку TC — в частности, поддержку Trusted Platform Module. [48] Существует также совместимый с TCG программный стек для Linux под названием TrouSerS, выпущенный по лицензии с открытым исходным кодом. Существует несколько проектов с открытым исходным кодом, которые облегчают использование конфиденциальных вычислительных технологий, включая EGo, EdgelessDB и MarbleRun от Edgeless Systems, а также Enarx, который возник из исследований безопасности в Red Hat .
Некоторые ограниченные формы доверенных вычислений могут быть реализованы в текущих версиях Microsoft Windows с помощью стороннего программного обеспечения. Основные поставщики облачных услуг, такие как Microsoft Azure , [49] AWS [50] и Google Cloud Platform [51], имеют виртуальные машины с доступными функциями доверенных вычислений. С процессорами Intel Software Guard Extension (SGX) и AMD Secure Encrypted Virtualization (SEV) доступно аппаратное обеспечение для шифрования памяти во время выполнения и функций удаленной аттестации. [52]
ПК Intel Classmate (конкурент One Laptop Per Child ) включает в себя модуль Trusted Platform. [53]
Программное обеспечение PrivateCore vCage можно использовать для аттестации серверов x86 с чипами TPM.
Безопасная операционная система Mobile T6 имитирует функциональность TPM в мобильных устройствах с использованием технологии ARM TrustZone . [54]
Смартфоны Samsung оснащены Samsung Knox , который зависит от таких функций, как Secure Boot, TIMA, MDM , TrustZone и SE Linux [55]
[Trusted Platform Modules] от различных поставщиков полупроводников включены в корпоративные настольные и ноутбуки от Dell и других поставщиков
Windows Vista предоставляет набор служб для приложений, использующих технологии TPM.
Стратегическая цель № 3, «предоставить совместную сетецентрическую информацию, которая обеспечивает превосходство в принятии решений бойцами»
{{cite web}}
: CS1 maint: несколько имен: список авторов ( ссылка )