विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल: Difference between revisions
No edit summary |
No edit summary |
||
Line 47: | Line 47: | ||
जब टीपीएम का उपयोग किया जाता है, तो फर्मवेयर और ऑपरेटिंग सिस्टम अखंडता सुनिश्चित करने के लिए जिम्मेदार होते हैं। | जब टीपीएम का उपयोग किया जाता है, तो फर्मवेयर और ऑपरेटिंग सिस्टम अखंडता सुनिश्चित करने के लिए जिम्मेदार होते हैं। | ||
उदाहरण के लिए, यूनिफाइड एक्स्टेंसिबल फ़र्मवेयर इंटरफ़ेस (यूईएफआई ) विश्वास की जड़ बनाने के लिए टीपीएम का उपयोग कर सकता है टीपीएम में कई प्लेटफ़ॉर्म कॉन्फ़िगरेशन रजिस्टर (पीसीआर) सम्मलित होते हैं, जो सुरक्षा-प्रासंगिक मेट्रिक्स के सुरक्षित भंडारण और रिपोर्टिंग की अनुमति देते हैं। इन मेट्रिक्स का उपयोग पिछले कॉन्फ़िगरेशन में परिवर्तनों का पता लगाने और आगे बढ़ने का तरीका तय करने के लिए किया जा सकता है। ऐसे उपयोग के उदाहरण [[लिनक्स]] एकीकृत कुंजी सेटअप (लुक्स) में देखे जा सकते हैं,<ref name=":0">{{cite web | url = https://github.com/shpedoikal/tpm-luks | title = TPM NVRAM में कुंजियों के भंडारण के लिए LUKS समर्थन| year = 2013 | access-date = December 19, 2013 | website = github.com | archive-date = September 16, 2013 | archive-url = https://web.archive.org/web/20130916075234/https://github.com/shpedoikal/tpm-luks | url-status = live }}</ref> [[ | उदाहरण के लिए, यूनिफाइड एक्स्टेंसिबल फ़र्मवेयर इंटरफ़ेस (यूईएफआई ) विश्वास की जड़ बनाने के लिए टीपीएम का उपयोग कर सकता है टीपीएम में कई प्लेटफ़ॉर्म कॉन्फ़िगरेशन रजिस्टर (पीसीआर) सम्मलित होते हैं, जो सुरक्षा-प्रासंगिक मेट्रिक्स के सुरक्षित भंडारण और रिपोर्टिंग की अनुमति देते हैं। इन मेट्रिक्स का उपयोग पिछले कॉन्फ़िगरेशन में परिवर्तनों का पता लगाने और आगे बढ़ने का तरीका तय करने के लिए किया जा सकता है। ऐसे उपयोग के उदाहरण [[लिनक्स]] एकीकृत कुंजी सेटअप (लुक्स) में देखे जा सकते हैं,<ref name=":0">{{cite web | url = https://github.com/shpedoikal/tpm-luks | title = TPM NVRAM में कुंजियों के भंडारण के लिए LUKS समर्थन| year = 2013 | access-date = December 19, 2013 | website = github.com | archive-date = September 16, 2013 | archive-url = https://web.archive.org/web/20130916075234/https://github.com/shpedoikal/tpm-luks | url-status = live }}</ref> [[बीट लाकर]] और [[PrivateCore|प्राइवेटकोर]] [[वि केज]] मेमोरी एन्क्रिप्शन। (नीचे देखें।) | ||
टीपीएम के माध्यम से प्लेटफ़ॉर्म अखंडता का एक और उदाहरण [[Microsoft Office 365|माइक्रोसॉफ्ट ऑफिस 365]] लाइसेंसिंग और आउटलुक एक्सचेंज के उपयोग में है।<ref>{{cite web|url=https://www.dell.com/support/kbdoc/en-uk/000137758/microsoft-office-outlook-exchange-error-80090016-after-a-system-board-replacement|title=Microsoft Office Outlook Exchange Error 80090016 After a System Board Replacement|access-date=December 23, 2020|archive-date=June 28, 2021|archive-url=https://web.archive.org/web/20210628200144/https://www.dell.com/support/kbdoc/en-uk/000137758/microsoft-office-outlook-exchange-error-80090016-after-a-system-board-replacement|url-status=live}}</ref> | टीपीएम के माध्यम से प्लेटफ़ॉर्म अखंडता का एक और उदाहरण [[Microsoft Office 365|माइक्रोसॉफ्ट ऑफिस 365]] लाइसेंसिंग और आउटलुक एक्सचेंज के उपयोग में है।<ref>{{cite web|url=https://www.dell.com/support/kbdoc/en-uk/000137758/microsoft-office-outlook-exchange-error-80090016-after-a-system-board-replacement|title=Microsoft Office Outlook Exchange Error 80090016 After a System Board Replacement|access-date=December 23, 2020|archive-date=June 28, 2021|archive-url=https://web.archive.org/web/20210628200144/https://www.dell.com/support/kbdoc/en-uk/000137758/microsoft-office-outlook-exchange-error-80090016-after-a-system-board-replacement|url-status=live}}</ref> | ||
Line 53: | Line 53: | ||
प्लेटफ़ॉर्म अखंडता के लिए टीपीएम उपयोग का एक उदाहरण विश्वसनीय निष्पादन तकनीक (टीएक्सटी ) है, जो विश्वास की एक श्रृंखला बनाती है। यह दूरस्थ रूप से प्रमाणित कर सकता है कि कंप्यूटर निर्दिष्ट हार्डवेयर और सॉफ़्टवेयर का उपयोग कर रहा है।<ref name=":1">{{cite web|url=http://www.intel.com/content/dam/www/public/us/en/documents/white-papers/trusted-execution-technology-security-paper.pdf|title=इंटेल विश्वसनीय निष्पादन प्रौद्योगिकी|last=Greene|first=James|year=2012|publisher=Intel|type=white paper|access-date=December 18, 2013|archive-date=June 11, 2014|archive-url=https://web.archive.org/web/20140611161421/http://www.intel.com/content/dam/www/public/us/en/documents/white-papers/trusted-execution-technology-security-paper.pdf|url-status=live}}</ref> | प्लेटफ़ॉर्म अखंडता के लिए टीपीएम उपयोग का एक उदाहरण विश्वसनीय निष्पादन तकनीक (टीएक्सटी ) है, जो विश्वास की एक श्रृंखला बनाती है। यह दूरस्थ रूप से प्रमाणित कर सकता है कि कंप्यूटर निर्दिष्ट हार्डवेयर और सॉफ़्टवेयर का उपयोग कर रहा है।<ref name=":1">{{cite web|url=http://www.intel.com/content/dam/www/public/us/en/documents/white-papers/trusted-execution-technology-security-paper.pdf|title=इंटेल विश्वसनीय निष्पादन प्रौद्योगिकी|last=Greene|first=James|year=2012|publisher=Intel|type=white paper|access-date=December 18, 2013|archive-date=June 11, 2014|archive-url=https://web.archive.org/web/20140611161421/http://www.intel.com/content/dam/www/public/us/en/documents/white-papers/trusted-execution-technology-security-paper.pdf|url-status=live}}</ref> | ||
=== डिस्क एन्क्रिप्शन === | === डिस्क एन्क्रिप्शन === | ||
[[पूर्ण डिस्क एन्क्रिप्शन]] उपयोगिताओं, जैसे [[dm-crypt]] और | [[पूर्ण डिस्क एन्क्रिप्शन]] उपयोगिताओं, जैसे [[डीएम]] [[dm-crypt|- क्रिप्टो]] और [[बीट लाकर]], इस तकनीक का उपयोग कंप्यूटर के स्टोरेज डिवाइस को एन्क्रिप्ट करने के लिए उपयोग की जाने वाली कुंजियों की सुरक्षा के लिए कर सकते हैं और एक विश्वसनीय बूट पाथवे के लिए अखंडता प्रमाणीकरण प्रदान कर सकते हैं जिसमें फ़र्मवेयर और [[ बूट क्षेत्र ]] सम्मलित हैं।<ref>{{cite web|url=https://www.techsectora.com/2021/02/tpm-header-what-is-it-and-why-is-it-used.html?m=1|title=टीपीएम एन्क्रिप्शन|access-date=March 29, 2021|archive-date=June 28, 2021|archive-url=https://web.archive.org/web/20210628045716/https://www.techsectora.com/2021/02/tpm-header-what-is-it-and-why-is-it-used.html?m=1|url-status=live}}</ref> | ||
=== अन्य उपयोग और चिंताएं === | === अन्य उपयोग और चिंताएं === | ||
कोई भी एप्लिकेशन निम्न के लिए टीपीएम चिप का उपयोग कर सकता है: | कोई भी एप्लिकेशन निम्न के लिए टीपीएम चिप का उपयोग कर सकता है: | ||
* [[ डिजिटल अधिकार प्रबंधन ]]|डिजिटल राइट्स मैनेजमेंट ( | * [[ डिजिटल अधिकार प्रबंधन ]]| डिजिटल राइट्स मैनेजमेंट (डीआर एम) | ||
* विंडोज़ रक्षक | * विंडोज़ रक्षक | ||
* विंडोज डोमेन लॉगऑन<ref>{{cite web|url=https://docs.microsoft.com/en-us/windows/security/identity-protection/virtual-smart-cards/virtual-smart-card-get-started#step-3-enroll-for-the-certificate-on-the-tpm-virtual-smart-card|title=Get Started with Virtual Smart Cards: Walkthrough Guide|access-date=December 23, 2020|archive-date=March 24, 2021|archive-url=https://web.archive.org/web/20210324164541/https://docs.microsoft.com/en-us/windows/security/identity-protection/virtual-smart-cards/virtual-smart-card-get-started#step-3-enroll-for-the-certificate-on-the-tpm-virtual-smart-card|url-status=live}}</ref> | * विंडोज डोमेन लॉगऑन<ref>{{cite web|url=https://docs.microsoft.com/en-us/windows/security/identity-protection/virtual-smart-cards/virtual-smart-card-get-started#step-3-enroll-for-the-certificate-on-the-tpm-virtual-smart-card|title=Get Started with Virtual Smart Cards: Walkthrough Guide|access-date=December 23, 2020|archive-date=March 24, 2021|archive-url=https://web.archive.org/web/20210324164541/https://docs.microsoft.com/en-us/windows/security/identity-protection/virtual-smart-cards/virtual-smart-card-get-started#step-3-enroll-for-the-certificate-on-the-tpm-virtual-smart-card|url-status=live}}</ref> | ||
Line 64: | Line 62: | ||
* [[ऑनलाइन गेम में धोखा]]धड़ी की रोकथाम<ref name=":2">{{cite book | format = Google Books | url = https://books.google.com/books?id=cUhpq98Zb8AC&pg=PA124 | title = Autonomic and Trusted Computing: 4th International Conference | publisher = ATC | year = 2007 | access-date = May 31, 2014 | isbn = 9783540735465 | archive-date = August 19, 2020 | archive-url = https://web.archive.org/web/20200819025756/https://books.google.com/books?id=cUhpq98Zb8AC&pg=PA124 | url-status = live }}</ref> | * [[ऑनलाइन गेम में धोखा]]धड़ी की रोकथाम<ref name=":2">{{cite book | format = Google Books | url = https://books.google.com/books?id=cUhpq98Zb8AC&pg=PA124 | title = Autonomic and Trusted Computing: 4th International Conference | publisher = ATC | year = 2007 | access-date = May 31, 2014 | isbn = 9783540735465 | archive-date = August 19, 2020 | archive-url = https://web.archive.org/web/20200819025756/https://books.google.com/books?id=cUhpq98Zb8AC&pg=PA124 | url-status = live }}</ref> | ||
अन्य उपयोग मौजूद हैं, जिनमें से कुछ [[गोपनीयता]] संबंधी चिंताओं को जन्म देते हैं। टीपीएम की भौतिक उपस्थिति सुविधा मशीन के कंसोल पर भौतिक रूप से मौजूद किसी व्यक्ति द्वारा सक्रिय करने, निष्क्रिय करने, समाशोधन या टीपीएम के स्वामित्व को बदलने जैसे संचालन के लिए BIOS-स्तर की पुष्टि की आवश्यकता के द्वारा इनमें से कुछ चिंताओं को संबोधित करती है।<ref name="TCPA">{{cite book|url= https://books.google.com/books?id=EWk2pLY7atgC|title= Trusted computing platforms: TCPA technology in context|first1= Siani|last1= Pearson|first2= Boris|last2= Balacheff|publisher= Prentice Hall|year= 2002|isbn= 978-0-13-009220-5|access-date= July 21, 2016|archive-date= March 25, 2017|archive-url= https://web.archive.org/web/20170325040326/https://books.google.com/books?id=EWk2pLY7atgC|url-status= live}}</ref><ref name = "SetPhysicalPresenceRequest">{{cite web | url= http://msdn.microsoft.com/en-us/library/aa376478(VS.85).aspx | title= SetPhysicalPresenceRequest Method of the Win32_Tpm Class | publisher= [[Microsoft]] | access-date= June 12, 2009 | archive-date= May 19, 2009 | archive-url= https://web.archive.org/web/20090519204808/http://msdn.microsoft.com/en-us/library/aa376478(VS.85).aspx | url-status= live }}</ref> | अन्य उपयोग मौजूद हैं, जिनमें से कुछ [[गोपनीयता]] संबंधी चिंताओं को जन्म देते हैं। टीपीएम की भौतिक उपस्थिति सुविधा मशीन के कंसोल पर भौतिक रूप से मौजूद किसी व्यक्ति द्वारा सक्रिय करने, निष्क्रिय करने, समाशोधन या टीपीएम के स्वामित्व को बदलने जैसे संचालन के लिए BIOS-स्तर की पुष्टि की आवश्यकता के द्वारा इनमें से कुछ चिंताओं को संबोधित करती है।<ref name="TCPA">{{cite book|url= https://books.google.com/books?id=EWk2pLY7atgC|title= Trusted computing platforms: TCPA technology in context|first1= Siani|last1= Pearson|first2= Boris|last2= Balacheff|publisher= Prentice Hall|year= 2002|isbn= 978-0-13-009220-5|access-date= July 21, 2016|archive-date= March 25, 2017|archive-url= https://web.archive.org/web/20170325040326/https://books.google.com/books?id=EWk2pLY7atgC|url-status= live}}</ref><ref name = "SetPhysicalPresenceRequest">{{cite web | url= http://msdn.microsoft.com/en-us/library/aa376478(VS.85).aspx | title= SetPhysicalPresenceRequest Method of the Win32_Tpm Class | publisher= [[Microsoft]] | access-date= June 12, 2009 | archive-date= May 19, 2009 | archive-url= https://web.archive.org/web/20090519204808/http://msdn.microsoft.com/en-us/library/aa376478(VS.85).aspx | url-status= live }}</ref> | ||
=== संगठनों द्वारा === | === संगठनों द्वारा === | ||
संयुक्त राज्य रक्षा विभाग (डीओडी) निर्दिष्ट करता है कि डीओडी का समर्थन करने के लिए खरीदे गए नए कंप्यूटर संपत्ति (उदाहरण के लिए, सर्वर, डेस्कटॉप, लैपटॉप, पतला क्लाइंट, टैबलेट, स्मार्टफोन, व्यक्तिगत डिजिटल सहायक, मोबाइल फोन) में टीपीएम संस्करण 1.2 या उच्चतर सम्मलित होगा जहां [[रक्षा सूचना प्रणाली एजेंसी]] (DISA) सुरक्षा तकनीकी कार्यान्वयन मार्गदर्शिकाएँ (STIGs) द्वारा आवश्यक और जहाँ ऐसी तकनीक उपलब्ध है। DoD का अनुमान है कि टीपीएम का उपयोग डिवाइस पहचान, प्रमाणीकरण, एन्क्रिप्शन और डिवाइस अखंडता सत्यापन के लिए किया जाना है।<ref>{{cite book|url=https://fas.org/irp/doddir/dod/i8500_01.pdf|title=Instruction 8500.01|date=March 14, 2014|publisher=US Department of Defense|page=43|access-date=July 21, 2016|archive-url=https://web.archive.org/web/20150617194112/https://fas.org/irp/doddir/dod/i8500_01.pdf|archive-date=June 17, 2015|url-status=live}}</ref> | संयुक्त राज्य रक्षा विभाग (डीओडी) निर्दिष्ट करता है कि डीओडी का समर्थन करने के लिए खरीदे गए नए कंप्यूटर संपत्ति (उदाहरण के लिए, सर्वर, डेस्कटॉप, लैपटॉप, पतला क्लाइंट, टैबलेट, स्मार्टफोन, व्यक्तिगत डिजिटल सहायक, मोबाइल फोन) में टीपीएम संस्करण 1.2 या उच्चतर सम्मलित होगा जहां [[रक्षा सूचना प्रणाली एजेंसी]] (DISA) सुरक्षा तकनीकी कार्यान्वयन मार्गदर्शिकाएँ (STIGs) द्वारा आवश्यक और जहाँ ऐसी तकनीक उपलब्ध है। DoD का अनुमान है कि टीपीएम का उपयोग डिवाइस पहचान, प्रमाणीकरण, एन्क्रिप्शन और डिवाइस अखंडता सत्यापन के लिए किया जाना है।<ref>{{cite book|url=https://fas.org/irp/doddir/dod/i8500_01.pdf|title=Instruction 8500.01|date=March 14, 2014|publisher=US Department of Defense|page=43|access-date=July 21, 2016|archive-url=https://web.archive.org/web/20150617194112/https://fas.org/irp/doddir/dod/i8500_01.pdf|archive-date=June 17, 2015|url-status=live}}</ref> |
Revision as of 23:47, 26 May 2023
Abbreviation | TPM |
---|---|
Status | Published |
Year started | 2009 |
Latest version | ISO/IEC 11889:2015 2015 |
Organization | Trusted Computing Group, ISO/IEC JTC 1 |
Domain | Secure cryptoprocessor |
Website | ISO/IEC 11889-1:2015, ISO/IEC 11889-2:2015, ISO/IEC 11889-3:2015, ISO/IEC 11889-4:2015 |
विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (टीपीएम, जिसे आईएसओ/आईसीसी 11889 के नाम से भी जाना जाता है) यह एक सुरक्षित क्रिप्टोप्रोसेसर के लिए एक अंतरराष्ट्रीय मानक है,जो एक समर्पित माइक्रोकंट्रोलर है। जिसे एकीकृत क्रिप्टोग्राफ़िक कुंजियों के माध्यम से हार्डवेयर को सुरक्षित करने के लिए डिज़ाइन किया गया है। यह मानक के अनुरूप एक चिप शब्द का भी उल्लेख किया जा सकता है.
विंडोज 11 के सिस्टम आवश्यकताओं में से एक टीपीएम 2.0 है। माइक्रोसॉफ्ट ने कहा है कि यह फर्मवेयर हमलों के खिलाफ सुरक्षा को बढ़ाने में मदद करने के लिए है।[1]
इतिहास
विश्वसनीय कंप्यूटिंग ग्रुप (टीसीजी ) नामक एक कंप्यूटर उद्योग संघ द्वारा विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (टीपीएम) की कल्पना की गई थी। यह टीपीएम मुख्य विशिष्टता संस्करण 1.2 में विकसित हुआ, जिसे 2009 में आईएसओ/आईइसी 11889:2009 के रूप में मानकीकरण के लिए अंतर्राष्ट्रीय संगठन (आईएसओ) और अंतर्राष्ट्रीय इंटरनेशनल इलेक्ट्रोटेक्नीकल कमीशन आईइसी द्वारा मानकीकृत किया गया था।[2] टीपीएम मुख्य विशिष्टता संस्करण 1.2 को 3 मार्च, 2011 को अंतिम रूप दिया गया, इसके संशोधन को पूरा किया गया।[3][4]
9 अप्रैल, 2014 को ट्रस्टेड कंप्यूटिंग ग्रुप ने टीपीएम लाइब्रेरी विशिष्ट 2.0 शीर्षक वाले अपने विनिर्देश के लिए एक बड़े अपग्रेड की घोषणा की।
विश्वसनीय कंप्यूटिंग ग्रुप ने बेहतर प्लेटफॉर्म और डिवाइस सुरक्षा के लिए टीपीएम 2.0 विशिष्टता जारी के समूह इरेटा, एल्गोरिथम परिवर्धन और नए आदेशों को सम्मलित करते हुए मानक पर काम करना जारी रखा, जिसका सबसे हालिया संस्करण नवंबर 2019 में 2.0 के रूप में प्रकाशित किया गया है।[5] यह संस्करण आईएसओ/आईइसी 11889:2015 के रूप में बन गया।
जब एक नया संशोधन जारी किया जाता है तो इसे विश्वसनीय कंप्यूटिंग समूह द्वारा कई भागों में विभाजित किया जाता है। प्रत्येक भाग में एक दस्तावेज़ होता है जो संपूर्ण नए टीपीएम विनिर्देशन को बनाता है।
- भाग 1 - वास्तुकला का नाम डिजाइन सिद्धांतों से बदला गया
- भाग 2 - टीपीएम की संरचनाएं
- भाग 3 - आदेश
- भाग 4 - सहायक दिनचर्या को टीपीएम 2.0 में जोड़ा गया
सिंहावलोकन
विश्वसनीय प्लेटफार्म मॉड्यूल प्रदान करता है
- एक हार्डवेयर यादृच्छिक संख्या जनरेटर के रूप में कार्य करते है [6][7]
- सीमित उपयोगों के लिए क्रिप्टोग्राफ़िक कुंजियों के सुरक्षित उत्पादन की सुविधाएँ उपलब्ध थी ।
- रिमोट प्रमाणन: हार्डवेयर और सॉफ़्टवेयर विन्यास का लगभग अक्षम्य क्रिप्टोग्राफ़िक हैश फलन सारांश बनाता है। कोई हैश का उपयोग यह सत्यापित करने के लिए कर सकता है, कि हार्डवेयर और सॉफ़्टवेयर को बदला नहीं गया है। सेटअप को हैश करने का प्रभारी सॉफ़्टवेयर सारांश की सीमा निर्धारित करता है
- बाइंडिंग: टीपीएम बाइंड कुंजी का उपयोग करके डेटा को एन्क्रिप्ट करता है, एक अद्वितीय आरएसए (एल्गोरिदम) कुंजी एक स्टोरेज कुंजी से उतरती है। टीपीएम को सम्मलित करने वाले कंप्यूटर क्रिप्टोग्राफ़िक कुंजियाँ बना सकते हैं और उन्हें एन्क्रिप्ट कर सकते हैं, ताकि उन्हें मात्र टीपीएम द्वारा डिक्रिप्ट किया जा सके। यह प्रक्रिया, जिसे अक्सर कुंजी को लपेटना या बांधना कहा जाता है, कुंजी को प्रकटीकरण से बचाने में सहायता कर सकती है। प्रत्येक टीपीएम में एक मास्टर रैपिंग कुंजी होती है, जिसे स्टोरेज रूट की कुंजी कहा जाता है, जो टीपीएम के भीतर ही संग्रहीत होती है। उपयोगकर्ता स्तर के आरएसए कुंजी कंटेनर को किसी विशेष उपयोगकर्ता के लिए विंडोज उपयोगकर्ता प्रोफ़ाइल के साथ संग्रहीत किए जाते हैं और उस विशिष्ट उपयोगकर्ता पहचान के अंतर्गत चलने वाले अनुप्रयोग के लिए जानकारी को एन्क्रिप्ट और डिक्रिप्ट करने के लिए उपयोग किए जा सकते हैं।।[8][9]
- मुहरबंद भंडारण: बाध्यकारी के समान, लेकिन इसके अतिरिक्त, टीपीएम राज्य को निर्दिष्ट करता है [10] जिससे की डेटा अनसील किए जाने वाले डीक्रिप्ट हो सके।[11]
- डेटा को अनसील रूप से डिक्रिप्ट करने हेतु अन्य विश्वसनीय कंप्यूटिंग फलन कार्य किए गए है ।।[12]
कंप्यूटर प्रोग्राम प्रमाणीकरण हार्डवेयर उपकरणों के लिए एक टीपीएम का उपयोग कर सकते हैं, क्योंकि प्रत्येक टीपीएम चिप में एक अनूठी और गुप्त एंडोर्समेंट कुंजी (ईके) होती है, जो उत्पादन के दौरान जलाई जाती है। केवल सॉफ़्टवेयर समाधान की तुलना हार्डवेयर में एम्बेडेड सुरक्षा सॉफ्टवेयर केवल समाधान से अधिक सुरक्षा प्रदान करता है।[13] कुछ देशों में इसका उपयोग प्रतिबंधित है।[14]
उपयोग करता है
मंच की अखंडता
टीपीएम का प्राथमिक दायरा प्लेटफॉर्म की अखंडता सुनिश्चित करना है। इस संदर्भ में, अखंडता का अर्थ है इच्छित व्यवहार करना, और एक प्लेटफ़ॉर्म कोई भी कंप्यूटर डिवाइस है, चाहे उसका ऑपरेटिंग सिस्टम कुछ भी हो। यह सुनिश्चित करने के लिए है कि बूट प्रक्रिया हार्डवेयर और सॉफ्टवेयर के एक विश्वसनीय संयोजन से शुरू होती है, और तब तक जारी रहती है जब तक ऑपरेटिंग सिस्टम पूरी तरह से बूट नहीं हो जाता है,और अनुप्रयोग प्रक्रिया सामग्री चल रहे होते हैं।
जब टीपीएम का उपयोग किया जाता है, तो फर्मवेयर और ऑपरेटिंग सिस्टम अखंडता सुनिश्चित करने के लिए जिम्मेदार होते हैं।
उदाहरण के लिए, यूनिफाइड एक्स्टेंसिबल फ़र्मवेयर इंटरफ़ेस (यूईएफआई ) विश्वास की जड़ बनाने के लिए टीपीएम का उपयोग कर सकता है टीपीएम में कई प्लेटफ़ॉर्म कॉन्फ़िगरेशन रजिस्टर (पीसीआर) सम्मलित होते हैं, जो सुरक्षा-प्रासंगिक मेट्रिक्स के सुरक्षित भंडारण और रिपोर्टिंग की अनुमति देते हैं। इन मेट्रिक्स का उपयोग पिछले कॉन्फ़िगरेशन में परिवर्तनों का पता लगाने और आगे बढ़ने का तरीका तय करने के लिए किया जा सकता है। ऐसे उपयोग के उदाहरण लिनक्स एकीकृत कुंजी सेटअप (लुक्स) में देखे जा सकते हैं,[15] बीट लाकर और प्राइवेटकोर वि केज मेमोरी एन्क्रिप्शन। (नीचे देखें।)
टीपीएम के माध्यम से प्लेटफ़ॉर्म अखंडता का एक और उदाहरण माइक्रोसॉफ्ट ऑफिस 365 लाइसेंसिंग और आउटलुक एक्सचेंज के उपयोग में है।[16]
प्लेटफ़ॉर्म अखंडता के लिए टीपीएम उपयोग का एक उदाहरण विश्वसनीय निष्पादन तकनीक (टीएक्सटी ) है, जो विश्वास की एक श्रृंखला बनाती है। यह दूरस्थ रूप से प्रमाणित कर सकता है कि कंप्यूटर निर्दिष्ट हार्डवेयर और सॉफ़्टवेयर का उपयोग कर रहा है।[17]
डिस्क एन्क्रिप्शन
पूर्ण डिस्क एन्क्रिप्शन उपयोगिताओं, जैसे डीएम - क्रिप्टो और बीट लाकर, इस तकनीक का उपयोग कंप्यूटर के स्टोरेज डिवाइस को एन्क्रिप्ट करने के लिए उपयोग की जाने वाली कुंजियों की सुरक्षा के लिए कर सकते हैं और एक विश्वसनीय बूट पाथवे के लिए अखंडता प्रमाणीकरण प्रदान कर सकते हैं जिसमें फ़र्मवेयर और बूट क्षेत्र सम्मलित हैं।[18]
अन्य उपयोग और चिंताएं
कोई भी एप्लिकेशन निम्न के लिए टीपीएम चिप का उपयोग कर सकता है:
- डिजिटल अधिकार प्रबंधन | डिजिटल राइट्स मैनेजमेंट (डीआर एम)
- विंडोज़ रक्षक
- विंडोज डोमेन लॉगऑन[19]
- सॉफ्टवेयर लाइसेंस का संरक्षण और प्रवर्तन
- ऑनलाइन गेम में धोखाधड़ी की रोकथाम[20]
अन्य उपयोग मौजूद हैं, जिनमें से कुछ गोपनीयता संबंधी चिंताओं को जन्म देते हैं। टीपीएम की भौतिक उपस्थिति सुविधा मशीन के कंसोल पर भौतिक रूप से मौजूद किसी व्यक्ति द्वारा सक्रिय करने, निष्क्रिय करने, समाशोधन या टीपीएम के स्वामित्व को बदलने जैसे संचालन के लिए BIOS-स्तर की पुष्टि की आवश्यकता के द्वारा इनमें से कुछ चिंताओं को संबोधित करती है।[21][22]
संगठनों द्वारा
संयुक्त राज्य रक्षा विभाग (डीओडी) निर्दिष्ट करता है कि डीओडी का समर्थन करने के लिए खरीदे गए नए कंप्यूटर संपत्ति (उदाहरण के लिए, सर्वर, डेस्कटॉप, लैपटॉप, पतला क्लाइंट, टैबलेट, स्मार्टफोन, व्यक्तिगत डिजिटल सहायक, मोबाइल फोन) में टीपीएम संस्करण 1.2 या उच्चतर सम्मलित होगा जहां रक्षा सूचना प्रणाली एजेंसी (DISA) सुरक्षा तकनीकी कार्यान्वयन मार्गदर्शिकाएँ (STIGs) द्वारा आवश्यक और जहाँ ऐसी तकनीक उपलब्ध है। DoD का अनुमान है कि टीपीएम का उपयोग डिवाइस पहचान, प्रमाणीकरण, एन्क्रिप्शन और डिवाइस अखंडता सत्यापन के लिए किया जाना है।[23]
टीपीएम कार्यान्वयन
Developer(s) | Microsoft |
---|---|
Repository | github |
Written in | C, C++ |
Type | TPM implementation |
License | BSD License |
Website | trustedcomputinggroup |
2006 में, बिल्ट-इन टीपीएम चिप के साथ नए लैपटॉप बेचे जाने लगे। भविष्य में, इस अवधारणा को कंप्यूटर में मौजूदा मदरबोर्ड चिप, या किसी अन्य डिवाइस पर सह-स्थित किया जा सकता है जहां टीपीएम सुविधाओं को नियोजित किया जा सकता है, जैसे सेलफोन। एक पीसी पर, टीपीएम चिप से कनेक्ट करने के लिए या तो लो पिन काउंट बस या सीरियल पेरिफेरल इंटरफेस बस का उपयोग किया जाता है।
ट्रस्टेड कंप्यूटिंग ग्रुप (TCG) ने Infineon Technologies, Nuvoton, और STMicroelectronics द्वारा निर्मित टीपीएम चिप्स को प्रमाणित किया है।[24] उन्नत लघु उपकरण ेस, Atmel, Broadcom, IBM, Infineon, Intel, Lenovo, National Semiconductor, Nationz Technologies, Nuvoton, Qualcomm, Rockchip, Microchip Technology, STMicroelectronics, Samsung, Sinosun, Texas Instruments, और Winbond को टीपीएम वेंडर आईडी सौंपी है।[25] टीपीएम 2.0 कार्यान्वयन के पांच अलग-अलग प्रकार हैं (अधिकतम से कम सुरक्षित क्रम में सूचीबद्ध):[26][27]
- असतत टीपीएम समर्पित चिप्स हैं जो टीपीएम कार्यक्षमता को अपने स्वयं के छेड़छाड़ प्रतिरोधी अर्धचालक पैकेज में लागू करते हैं। वे सबसे सुरक्षित हैं, स्तर 3 भौतिक सुरक्षा के साथ FIPS-140 से प्रमाणित हैं[28] सॉफ्टवेयर में लागू रूटीन बनाम हमले का प्रतिरोध, और कुछ छेड़छाड़ प्रतिरोध को लागू करने के लिए उनके पैकेजों की आवश्यकता होती है। उदाहरण के लिए एक कार में ब्रेक कंट्रोलर के लिए टीपीएम परिष्कृत तरीकों से हैकिंग से सुरक्षित है।[29]
- इंटीग्रेटेड टीपीएम दूसरी चिप का हिस्सा हैं। जबकि वे हार्डवेयर का उपयोग करते हैं जो सॉफ़्टवेयर बग का प्रतिरोध करता है, उन्हें छेड़छाड़ प्रतिरोध को लागू करने की आवश्यकता नहीं होती है। इंटेल ने अपने कुछ चिपसेट में टीपीएम को एकीकृत किया है।
- फर्मवेयर टीपीएम (एफटीपीएम) फर्मवेयर-आधारित (जैसे यूईएफआई) समाधान हैं जो सीपीयू के विश्वसनीय निष्पादन वातावरण में चलते हैं। इंटेल, एएमडी और क्वालकॉम ने फर्मवेयर टीपीएम लागू किया है।
- हाइपरविजर टीपीएम (वीटीपीएम) आभासी टीपीएम हैं जो वर्चुअल मशीन में सॉफ्टवेयर से अपने कोड को सुरक्षित करने के लिए वर्चुअल मशीन के अंदर चलने वाले सॉफ़्टवेयर से छिपे हुए एक अलग निष्पादन वातावरण में सूत्र द्वारा प्रदान किए जाते हैं और उन पर भरोसा करते हैं। वे फर्मवेयर टीपीएम के तुलनीय सुरक्षा स्तर प्रदान कर सकते हैं। Google क्लाउड प्लेटफ़ॉर्म ने vटीपीएम लागू किया है।[30]
- सॉफ्टवेयर टीपीएम टीपीएम के सॉफ्टवेयर एमुलेटर हैं जो एक ऑपरेटिंग सिस्टम के भीतर एक नियमित प्रोग्राम की तुलना में अधिक सुरक्षा के साथ चलते हैं। वे पूरी प्रकार से उस वातावरण पर निर्भर करते हैं जिसमें वे चलते हैं, इसलिए वे सामान्य निष्पादन वातावरण द्वारा प्रदान की जा सकने वाली सुरक्षा से अधिक सुरक्षा प्रदान नहीं करते हैं। वे विकास के उद्देश्यों के लिए उपयोगी हैं।
टीपीएम 2.0 विशिष्टता का आधिकारिक टीसीजी संदर्भ कार्यान्वयन माइक्रोसॉफ्ट द्वारा विकसित किया गया है। यह बीएसडी लाइसेंस के तहत लाइसेंस प्राप्त है और स्रोत कोड गिटहब पर उपलब्ध है।[31] Microsoft एक विजुअल स्टूडियो समाधान प्रदान करता है और लिनक्स autotools स्क्रिप्ट बनाता है।
2018 में, Intel ने Linux और Microsoft Windows के समर्थन के साथ अपने विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल 2.0 (टीपीएम2) सॉफ़्टवेयर स्टैक को ओपन-सोर्स किया।[32] स्रोत कोड GitHub पर होस्ट किया गया है और BSD लाइसेंस के तहत लाइसेंस प्राप्त है।[33][34] Infineon ने एक ओपन सोर्स टीपीएम मिडलवेयर के विकास को वित्त पोषित किया है जो TCG के सॉफ़्टवेयर स्टैक (TSS) एन्हांस्ड सिस्टम API (ESAPI) विनिर्देश का अनुपालन करता है।[35] इसे फ्रौनहोफर संस्थान फॉर सिक्योर इंफॉर्मेशन टेक्नोलॉजी (एसआईटी) द्वारा विकसित किया गया था।[36] आईबीएम का सॉफ्टवेयर टीपीएम 2.0 टीसीजी टीपीएम 2.0 विनिर्देशन का कार्यान्वयन है। यह टीपीएम विनिर्देश भाग 3 और 4 और माइक्रोसॉफ्ट द्वारा दान किए गए स्रोत कोड पर आधारित है। इसमें कार्यान्वयन को पूरा करने के लिए अतिरिक्त फ़ाइलें सम्मलित हैं। स्रोत कोड SourceForge पर होस्ट किया गया है[37] और गिटहब[38] और बीएसडी लाइसेंस के तहत लाइसेंस प्राप्त है।
2022 में, उन्नत माइक्रो डिवाइसेस ने घोषणा की कि कुछ परिस्थितियों में उनके fटीपीएम कार्यान्वयन के कारण प्रदर्शन समस्याएं होती हैं। BIOS-अपडेट के रूप में एक फिक्स उपलब्ध है।[39][40]
टीपीएम 1.2 बनाम टीपीएम 2.0
जबकि टीपीएम 2.0 समान उपयोग के कई मामलों को संबोधित करता है और समान विशेषताएं हैं, विवरण अलग हैं। टीपीएम 2.0 टीपीएम 1.2 के साथ पिछड़ा संगत नहीं है।[41][42][43]
Specification | टीपीएम 1.2 | टीपीएम 2.0 |
---|---|---|
Architecture | The one-size-fits-all specification consists of three parts.[4] | A complete specification consists of a platform-specific specification which references a common four-part टीपीएम 2.0 library.[44][5] Platform-specific specifications define what parts of the library are mandatory, optional, or banned for that platform; and detail other requirements for that platform.[44] Platform-specific specifications include PC Client,[45] mobile,[46] and Automotive-Thin.[47] |
Algorithms | SHA-1 and RSA are required.[48] AES is optional.[48] Triple DES was once an optional algorithm in earlier versions of टीपीएम 1.2,[49] but has been banned in टीपीएम 1.2 version 94.[50] The MGF1 hash-based mask generation function that is defined in PKCS#1 is required.[48] | The PC Client Platform टीपीएम Profile (PTP) Specification requires SHA-1 and SHA-256 for hashes; RSA, ECC using the Barreto–Naehrig 256-bit curve and the NIST P-256 curve for public-key cryptography and asymmetric digital signature generation and verification; HMAC for symmetric digital signature generation and verification; 128-bit AES for symmetric-key algorithm; and the MGF1 hash-based mask generation function that is defined in PKCS#1 are required by the TCG PC Client Platform टीपीएम Profile (PTP) Specification.[51] Many other algorithms are also defined but are optional.[52] Note that Triple DES was readded into टीपीएम 2.0, but with restrictions some values in any 64-bit block.[53] |
Crypto Primitives | A random number generator, a public-key cryptographic algorithm, a cryptographic hash function, a mask generation function, digital signature generation and verification, and Direct Anonymous Attestation are required.[48] Symmetric-key algorithms and exclusive or are optional.[48] Key generation is also required.[54] | A random number generator, public-key cryptographic algorithms, cryptographic hash functions, symmetric-key algorithms, digital signature generation and verification, mask generation functions, exclusive or, and ECC-based Direct Anonymous Attestation using the Barreto–Naehrig 256-bit curve are required by the TCG PC Client Platform टीपीएम Profile (PTP) Specification.[51] The टीपीएम 2.0 common library specification also requires key generation and key derivation functions.[55] |
Hierarchy | One (storage) | Three (platform, storage and endorsement) |
Root keys | One (SRK RSA-2048) | Multiple keys and algorithms per hierarchy |
Authorization | HMAC, PCR, locality, physical presence | Password, HMAC, and policy (which covers HMAC, PCR, locality, and physical presence). |
NVRAM | Unstructured data | Unstructured data, counter, bitmap, extend, PIN pass and fail |
टीपीएम 2.0 नीति प्राधिकरण में 1.2 HMAC, स्थानीयता, भौतिक उपस्थिति और PCR सम्मलित हैं। यह एक असममित डिजिटल हस्ताक्षर के आधार पर प्राधिकरण जोड़ता है, अन्य प्राधिकरण रहस्य, काउंटर और समय सीमा, एनवीआरएएम मान, एक विशेष कमांड या कमांड पैरामीटर, और भौतिक उपस्थिति के लिए संकेत। यह जटिल प्राधिकरण नीतियों के निर्माण के लिए इन प्राधिकरण आदिमों के ANDing और ORing की अनुमति देता है।[56]
रिसेप्शन
टीसीजी को कुछ क्षेत्रों में इस तकनीक की तैनाती के लिए प्रतिरोध का सामना करना पड़ा है, जहां कुछ लेखक ऐसे संभावित उपयोगों को देखते हैं जो विशेष रूप से विश्वसनीय कंप्यूटिंग से संबंधित नहीं हैं, जो गोपनीयता संबंधी चिंताओं को बढ़ा सकते हैं। चिंताओं में सॉफ़्टवेयर के दूरस्थ सत्यापन का दुरुपयोग सम्मलित है (जहां निर्माता— और वह उपयोगकर्ता नहीं जो कंप्यूटर सिस्टम का स्वामी है—यह तय करता है कि किस सॉफ़्टवेयर को चलाने की अनुमति है) और डेटाबेस में रिकॉर्ड की जा रही उपयोगकर्ता द्वारा की गई कार्रवाइयों का अनुसरण करने के संभावित तरीके, इस तरीके से जो उपयोगकर्ता के लिए पूरी प्रकार से अनभिज्ञनीय है।[57] TrueCrypt डिस्क एन्क्रिप्शन उपयोगिता, साथ ही इसके व्युत्पन्न VeraCrypt, टीपीएम का समर्थन नहीं करते हैं। मूल TrueCrypt डेवलपर्स की राय थी कि टीपीएम का विशेष उद्देश्य उन हमलों से बचाव करना है जिनके लिए हमलावर को व्यवस्थापकीय विशेषाधिकार या कंप्यूटर तक भौतिक पहुंच की आवश्यकता होती है। एक हमलावर जिसके पास कंप्यूटर तक भौतिक या प्रशासनिक पहुंच है, टीपीएम को दरकिनार कर सकता है, उदाहरण के लिए, हार्डवेयर कीस्ट्रोक लकड़हारा को स्थापित करके, टीपीएम को रीसेट करके, या मेमोरी सामग्री को कैप्चर करके और टीपीएम द्वारा जारी कुंजियों को पुनः प्राप्त करके। निंदा करने वाला पाठ इस हद तक जाता है कि यह दावा किया जाता है कि टीपीएम पूरी प्रकार से बेमानी है।[58] VeraCrypt प्रकाशक ने TrueCrypt को VeraCrypt के साथ बदलने के अलावा कोई बदलाव नहीं के साथ मूल आरोप को पुन: प्रस्तुत किया है।[59] लेखक सही है कि, अप्रतिबंधित भौतिक पहुँच या प्रशासनिक विशेषाधिकार प्राप्त करने के बाद, यह केवल कुछ समय पहले की बात है जब अन्य सुरक्षा माध्यमों को दरकिनार कर दिया जाता है।[60][61] हालांकि, एक हमलावर को प्रशासनिक विशेषाधिकारों के कब्जे में रोकना कभी भी टीपीएम के लक्ष्यों में से एक नहीं रहा है (देखें § Uses विवरण के लिए), और टीपीएम कोल्ड बूट अटैक कर सकता है।[15][17][20][21][22]
2015 में, रिचर्ड स्टालमैन ने ट्रस्टेड कंप्यूटिंग शब्द को विश्वासघाती कंप्यूटिंग शब्द के साथ बदलने का सुझाव दिया क्योंकि इस खतरे के कारण कंप्यूटर को व्यवस्थित रूप से उसके मालिक की अवज्ञा करने के लिए बनाया जा सकता है यदि क्रिप्टोग्राफिक कुंजियों को उनसे गुप्त रखा जाता है। वह यह भी मानता है कि पीसी के लिए उपलब्ध टीपीएम वर्तमान में नहीं हैं[timeframe?] खतरनाक है और डिजिटल अधिकार प्रबंधन के लिए उस तकनीक का उपयोग करने के लिए उद्योग के विफल प्रयासों के कारण कंप्यूटर में किसी को सम्मलित नहीं करने या सॉफ़्टवेयर में इसका समर्थन न करने का कोई कारण नहीं है।[62]
आक्रमण
2010 में, क्रिस्टोफर टार्नोव्स्की ने ब्लैक हैट ब्रीफिंग में टीपीएम के खिलाफ एक हमला प्रस्तुत किया, जहां उन्होंने एक टीपीएम से रहस्य निकालने में सक्षम होने का दावा किया। वह Infineon SLE 66 CL PC के लिए एक बस (कंप्यूटिंग) पर जांच डालकर और जासूसी करके 6 महीने के काम के बाद ऐसा करने में सक्षम था।[63][64] 2015 में, वैश्विक देख-रेख खुलासे (2013-वर्तमान) के हिस्से के रूप में, यह पता चला था कि 2010 में एक केंद्रीय खुफिया एजेंसी टीम ने एक आंतरिक सम्मेलन में टीपीएम के खिलाफ एक शक्ति विश्लेषण हमला करने का दावा किया था जो रहस्य निकालने में सक्षम था।[65][66] 2018 में, स्टैटिक रूट ऑफ़ ट्रस्ट फॉर मेजरमेंट (SRTM) के लिए टीपीएम 2.0 विनिर्देश में एक डिज़ाइन दोष की सूचना दी गई थी (CVE-2018-6622). यह एक विरोधी को प्लेटफ़ॉर्म कॉन्फ़िगरेशन रजिस्टरों को रीसेट करने और बनाने की अनुमति देता है जो कंप्यूटर को बूटस्ट्रैप करने के लिए उपयोग किए जाने वाले सॉफ़्टवेयर के माप को सुरक्षित रूप से रखने के लिए डिज़ाइन किए गए हैं।[67] इसे ठीक करने के लिए हार्डवेयर-विशिष्ट फ़र्मवेयर पैच की आवश्यकता होती है।[67]एक हमलावर पावर इंटरप्ट का दुरुपयोग करता है और टीपीएम को यह सोचने के लिए टीपीएम स्टेट रिस्टोर करता है कि यह गैर-छेड़छाड़ वाले घटकों पर चल रहा है।[68] मुख्य tboot|नवंबर 2017 से पहले विश्वसनीय बूट (tboot) वितरण माप के लिए विश्वास की गतिशील जड़ (DRTM) हमले से प्रभावित हैं CVE-2017-16837, जो बूट-अप रूटीन के लिए विश्वसनीय निष्पादन प्रौद्योगिकी|Intel की विश्वसनीय निष्पादन प्रौद्योगिकी (TXT) पर चलने वाले कंप्यूटरों को प्रभावित करता है।[68]
भौतिक पहुंच के मामले में, टीपीएम वाले कंप्यूटर कोल्ड बूट हमलों के लिए कमजोर होते हैं जब तक कि सिस्टम चालू है या शटडाउन या हाइबरनेशन (कंप्यूटिंग) से पासफ़्रेज़ के बिना बूट किया जा सकता है, जो कि बिटलॉकर पूर्ण डिस्क एन्क्रिप्शन वाले विंडोज कंप्यूटरों के लिए डिफ़ॉल्ट सेटअप है। .[69] 2021 में, डोलोस ग्रुप ने असतत टीपीएम पर हमला दिखाया, जहां टीपीएम चिप में कुछ छेड़छाड़ प्रतिरोध था, लेकिन इसकी संचार बस के अन्य समापन बिंदु नहीं थे। वे एक फुल-डिस्क-एन्क्रिप्शन कुंजी पढ़ते हैं क्योंकि यह मदरबोर्ड पर प्रसारित होती है, और इसका उपयोग लैपटॉप के एसएसडी को डिक्रिप्ट करने के लिए किया जाता है।[70]
2017 कमजोर कुंजी पीढ़ी विवाद
अक्टूबर 2017 में, यह बताया गया था कि Infineon Technologies द्वारा विकसित एक कोड लाइब्रेरी, जो अपने टीपीएमs में व्यापक उपयोग में थी, में एक भेद्यता थी, जिसे ROCA के रूप में जाना जाता था, जो कमजोर RSA (क्रिप्टोसिस्टम) कुंजी जोड़े उत्पन्न करती थी, जिससे निजी कुंजियों का अनुमान लगाया जा सकता था। सार्वजनिक कुंजी क्रिप्टोग्राफी से। नतीजतन, ऐसी कमजोर कुंजियों की गोपनीयता पर निर्भर सभी प्रणालियां समझौता करने के लिए कमजोर होती हैं, जैसे कि पहचान की चोरी या स्पूफिंग।[71] क्रिप्टोसिस्टम्स जो बिना ब्लाइंडिंग (क्रिप्टोग्राफी) के टीपीएम में सीधे एन्क्रिप्शन कुंजियों को संग्रहीत करते हैं, इस प्रकार के हमलों के लिए विशेष हानि हो सकते हैं, क्योंकि पासवर्ड और अन्य कारक अर्थहीन होंगे यदि हमले एन्क्रिप्शन रहस्य निकाल सकते हैं।[72] Infineon ने अपने टीपीएमs के लिए उन निर्माताओं के लिए फर्मवेयर अपडेट जारी किए हैं जिन्होंने उनका उपयोग किया है।[73]
उपलब्धता
वर्तमान में, लगभग सभी पीसी और नोटबुक निर्माताओं द्वारा टीपीएम का उपयोग किया जाता है।
टीपीएम
टीपीएम कई विक्रेताओं द्वारा कार्यान्वित किया जाता है:
- Infineon टीपीएम चिप्स और टीपीएम सॉफ़्टवेयर दोनों प्रदान करता है, जो नए कंप्यूटरों के साथ मूल उपकरण निर्माता संस्करणों के साथ-साथ टीपीएम तकनीक वाले उत्पादों के लिए Infineon द्वारा अलग से वितरित किए जाते हैं जो TCG मानकों का अनुपालन करते हैं। उदाहरण के लिए, Infineon ने 2004 में ब्रॉडकॉम कॉर्प को टीपीएम प्रबंधन सॉफ़्टवेयर का लाइसेंस दिया।[74]
- माइक्रोचिप टेक्नोलॉजी (पूर्व में एटमेल) टीपीएम उपकरणों का निर्माण करती है जो कि विश्वसनीय प्लेटफॉर्म मॉड्यूल विनिर्देश संस्करण 1.2 संशोधन 116 के अनुरूप होने का दावा करती है और कई इंटरफेस (एलपीसी, एसपीआई, और आई2सी), मोड (एफआईपीएस 140-2 प्रमाणित और मानक मोड) के साथ पेश की जाती है। ), तापमान ग्रेड (वाणिज्यिक और औद्योगिक), और पैकेज (TSSOP और QFN)।[75][76] उनके टीपीएम पीसी और एम्बेडेड डिवाइस का समर्थन करते हैं।[75]वे अपने टीपीएम उपकरणों के विभिन्न एम्बेडेड डिज़ाइनों में एकीकरण का समर्थन करने के लिए टीपीएम विकास किट भी प्रदान करते हैं।[77]
- Nuvoton Technology Corporation PC अनुप्रयोगों के लिए टीपीएम उपकरण प्रदान करता है। Nuvoton I2C और SPI होस्ट इंटरफेस के माध्यम से एम्बेडेड सिस्टम और इंटरनेट ऑफ थिंग्स (IoT) अनुप्रयोगों के लिए टीपीएम डिवाइस भी प्रदान करता है। Nuvoton का टीपीएम आश्वासन स्तर EAL 4 के साथ सामान्य मानदंड (CC) का अनुपालन करता है, जो ALC_FLR.1, AVA_VAN.4 और ALC_DVS.2, FIPS 140-2 स्तर 2 के साथ भौतिक सुरक्षा और EMI/EMC स्तर 3 और विश्वसनीय कंप्यूटिंग समूह अनुपालन आवश्यकताओं के साथ संवर्धित है। सभी एक डिवाइस के भीतर समर्थित हैं। विनबॉन्ड द्वारा निर्मित टीपीएम अब नुवोटन का हिस्सा हैं।[78]
- STMicroelectronics ने 2005 से पीसी प्लेटफॉर्म और एम्बेडेड सिस्टम के लिए टीपीएम प्रदान किया है। उत्पाद की पेशकश [79] सीरियल पेरिफेरल इंटरफेस (SPI) और I²C और विभिन्न योग्यता ग्रेड (उपभोक्ता, औद्योगिक और ऑटोमोटिव) का समर्थन करने वाले कई इंटरफेस के साथ असतत डिवाइस सम्मलित हैं। टीपीएम उत्पाद सामान्य मानदंड (CC) प्रमाणित EAL4+ हैं जिन्हें ALC_FLR.1 और AVA_VAN.5 के साथ संवर्धित किया गया है, FIPS 140-2 स्तर 2 भौतिक सुरक्षा स्तर 3 के साथ प्रमाणित है और विश्वसनीय कंप्यूटिंग समूह (TCG) भी प्रमाणित है।
संकर प्रकार भी हैं; उदाहरण के लिए, टीपीएम को ईथरनेट नियंत्रक में एकीकृत किया जा सकता है, इस प्रकार एक अलग मदरबोर्ड घटक की आवश्यकता समाप्त हो जाती है।[80][81]
फील्ड अपग्रेड
टीपीएम फर्मवेयर को अपडेट करने के लिए फील्ड अपग्रेड टीसीजी टर्म है। अद्यतन टीपीएम 1.2 और टीपीएम 2.0 के बीच या फ़र्मवेयर संस्करणों के बीच हो सकता है। कुछ विक्रेता 1.2 और 2.0 के बीच संक्रमण की संख्या को सीमित करते हैं, और कुछ पिछले संस्करणों में रोलबैक को प्रतिबंधित करते हैं।[citation needed] प्लेटफॉर्म ओईएम जैसे एचपी इंक।[82] एक अपग्रेड टूल प्रदान करें।
28 जुलाई, 2016 से, सभी नए Microsoft डिवाइस नमूना, लाइनें, या श्रृंखला (या किसी मौजूदा नमूना, लाइन, या श्रृंखला के हार्डवेयर कॉन्फ़िगरेशन को अपडेट करना, जैसे कि CPU, ग्राफिक कार्ड) को लागू करना और डिफ़ॉल्ट रूप से टीपीएम को सक्षम करना 2.0।
जबकि टीपीएम 1.2 भाग असतत सिलिकॉन घटक हैं, जो आमतौर पर मदरबोर्ड पर सोल्डर किए जाते हैं, टीपीएम 2.0 एकल अर्धचालक पैकेज में असतत (dटीपीएम) सिलिकॉन घटक के रूप में उपलब्ध है, एक एकीकृत घटक एक या अधिक अर्धचालक पैकेजों में सम्मलित है - अन्य तर्क इकाइयों के साथ एक ही पैकेज में, और एक सामान्य प्रयोजन सिस्टम-ऑन-ए-चिप (SoC) पर एक विश्वसनीय निष्पादन वातावरण (TEE) में चलने वाले फर्मवेयर (fटीपीएम) आधारित घटक के रूप में।[83]
वर्चुअल टीपीएम
- Google Compute Engine, Google क्लाउड प्लेटफ़ॉर्म के शील्डेड वीएम उत्पाद के भाग के रूप में वर्चुअलाइज्ड टीपीएम (वीटीपीएम) प्रदान करता है।[84]
- Libटीपीएमs लाइब्रेरी एक विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (टीपीएम 1.2 और टीपीएम 2.0) का सॉफ़्टवेयर अनुकरण प्रदान करती है। यह मुख्य रूप से क्यूमू में हाइपरविजर में टीपीएम कार्यक्षमता के एकीकरण को लक्षित करता है।[85]
ऑपरेटिंग सिस्टम
- विंडोज 11 को न्यूनतम सिस्टम आवश्यकता के रूप में टीपीएम 2.0 समर्थन की आवश्यकता है।[86] कई प्रणालियों पर टीपीएम डिफ़ॉल्ट रूप से अक्षम होता है जिसे सक्षम करने के लिए कंप्यूटर के यूईएफआई में सेटिंग बदलने की आवश्यकता होती है।[87]
- विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल 2.0 (टीपीएम 2.0) को संस्करण 3.20 से लिनक्स कर्नेल द्वारा समर्थित किया गया है।[88][89][90]
प्लेटफॉर्म
- Google अपने सुरक्षा नमूना के भाग के रूप में Chrome बुक में टीपीएम सम्मलित करता है।[91]
- Oracle कार्पोरेशन टीपीएमs को उनके X- और T-सीरीज़ सिस्टम्स जैसे T3 या T4 सीरीज़ के सर्वरों में शिप करता है।[92] सोलारिस (ऑपरेटिंग सिस्टम) में समर्थन सम्मलित है।[93]
- 2006 में, Intel प्रोसेसर के साथ पहले Macintosh नमूना की शुरुआत के साथ, Apple ने Mac को टीपीएम के साथ शिप करना शुरू किया। Apple ने कभी आधिकारिक ड्राइवर प्रदान नहीं किया, लेकिन जीएनयू जनरल पब्लिक लाइसेंस के तहत एक पोर्ट उपलब्ध था।[94] Apple ने 2006 से टीपीएम वाले कंप्यूटर को शिप नहीं किया है।[95]
- 2011 में, ताइवान के निर्माता माइक्रो-स्टार इंटरनेशनल ने अपना विंडपैड 110W टैबलेट लॉन्च किया, जिसमें एक उन्नत माइक्रो डिवाइसेस सीपीयू और इन्फिनियन सिक्योरिटी प्लेटफॉर्म टीपीएम है, जो सॉफ्टवेयर संस्करण 3.7 को नियंत्रित करने के साथ आता है। चिप डिफ़ॉल्ट रूप से अक्षम है लेकिन इसमें सम्मलित, पूर्व-स्थापित सॉफ़्टवेयर के साथ सक्षम किया जा सकता है।[96]
वर्चुअलाइजेशन
- VMware ESXi हाइपरविजर ने 4.x से टीपीएम का समर्थन किया है, और 5.0 से यह डिफ़ॉल्ट रूप से सक्षम है।[97][98]
- Xen हाइपरविजर के पास वर्चुअलाइज्ड टीपीएमs का समर्थन है। प्रत्येक अतिथि को अपना विशिष्ट, अनुकरणीय, सॉफ़्टवेयर टीपीएम मिलता है।[99]
- कर्नेल-आधारित वर्चुअल मशीन, क्यूईएमयू के साथ मिलकर, वर्चुअलाइज्ड टीपीएम के लिए समर्थन करती है। As of 2012[update], यह भौतिक टीपीएम चिप के माध्यम से एकल समर्पित अतिथि को पास करने का समर्थन करता है। दिसंबर 2017 में जारी क्यूईएमयू 2.11 भी मेहमानों को एमुलेटेड टीपीएम प्रदान करता है।[100]
- वर्चुअलबॉक्स में वर्चुअल टीपीएम 1.2 और 2.0 उपकरणों के लिए समर्थन है, जो अक्टूबर 2022 में जारी संस्करण 7.0 से शुरू होता है।[101]
सॉफ्टवेयर
- माइक्रोसॉफ्ट ऑपरेटिंग सिस्टम विंडोज विस्टा और बाद में बिटलॉकर नामक डिस्क एन्क्रिप्शन घटक के संयोजन के साथ चिप का उपयोग करें। माइक्रोसॉफ्ट ने घोषणा की थी कि 1 जनवरी 2015 से विंडोज 8.1 हार्डवेयर प्रमाणीकरण पास करने के लिए सभी कंप्यूटरों को टीपीएम 2.0 मॉड्यूल से लैस करना होगा।[102] हालांकि, दिसंबर 2014 में विंडोज सर्टिफिकेशन प्रोग्राम की समीक्षा में इसे एक वैकल्पिक आवश्यकता बना दिया गया था। हालाँकि, InstantGo सिस्टम के लिए टीपीएम 2.0 आवश्यक है।[103] हाइपर-वी पर चलने वाली वर्चुअल मशीनों में विंडोज 10 1511 और विंडोज सर्वर 2016 से शुरू होने वाला अपना वर्चुअल टीपीएम मॉड्यूल हो सकता है।[104] Microsoft Windows में दो टीपीएम संबंधित कमांड (कंप्यूटिंग) सम्मलित हैं: tpmtool, एक उपयोगिता जिसका उपयोग टीपीएम के बारे में जानकारी प्राप्त करने के लिए किया जा सकता है, और tpmvscmgr, एक कमांड लाइन इंटरफेस|कमांड-लाइन टूल जो कंप्यूटर पर टीपीएम वर्चुअल स्मार्ट कार्ड बनाने और हटाने की अनुमति देता है।[105][106]
एंडोर्समेंट कुंजियाँ
टीपीएम एंडोर्समेंट कीज़ (ईके) असममित कुंजी जोड़े हैं जो प्रत्येक टीपीएम के लिए अद्वितीय हैं। वे RSA (क्रिप्टोसिस्टम) और अण्डाकार-वक्र क्रिप्टोग्राफी एल्गोरिदम का उपयोग करते हैं। टीपीएम निर्माता आमतौर पर टीपीएम गैर-वाष्पशील मेमोरी में एंडोर्समेंट कुंजी प्रमाणपत्रों का प्रावधान करता है। प्रमाण पत्र दावा करते हैं कि टीपीएम प्रामाणिक है। टीपीएम 2.0 से शुरू होकर, प्रमाणपत्र X.509 विशिष्ट एन्कोडिंग नियम प्रारूप में हैं।
ये निर्माता आमतौर पर अपने प्रमाणपत्र प्राधिकरण रूट (और कभी-कभी मध्यवर्ती) प्रमाणपत्र अपनी वेब साइटों पर प्रदान करते हैं।
- एएमडी[107][108][109][110]
- इन्फिनियोन[111]
- इंटेल[112][113]
- नेशनजेड [114][115][116][117]
- नुवोटन[118][119][120][121][122]
- एसटी माइक्रोइलेक्ट्रॉनिक[123][124][125][126][127][128][129][130][131][132]
टीपीएम सॉफ्टवेयर लाइब्रेरी
टीपीएम का उपयोग करने के लिए, उपयोगकर्ता को एक सॉफ़्टवेयर लाइब्रेरी की आवश्यकता होती है जो टीपीएम के साथ संचार करती है और कच्चे टीपीएम संचार की तुलना में एक अनुकूल एपीआई प्रदान करती है। वर्तमान में, ऐसी कई ओपन-सोर्स टीपीएम 2.0 लाइब्रेरी हैं। उनमें से कुछ टीपीएम 1.2 का भी समर्थन करते हैं, लेकिन ज्यादातर टीपीएम 1.2 चिप्स अब पदावनत हैं और आधुनिक विकास टीपीएम 2.0 पर केंद्रित है।
आमतौर पर, एक टीपीएम लाइब्रेरी एक-से-एक मैपिंग के साथ टीपीएम कमांड के लिए एक एपीआई प्रदान करती है। TCG विनिर्देश इस परत को सिस्टम API (SAPI) कहते हैं। इस प्रकार उपयोगकर्ता का टीपीएम संचालन पर अधिक नियंत्रण होता है, हालांकि जटिलता अधिक होती है। कुछ जटिलताओं को छिपाने के लिए अधिकांश पुस्तकालय जटिल टीपीएम संचालन को लागू करने के सरल तरीके भी प्रदान करते हैं। TCG विनिर्देश इन दो परतों को संवर्धित सिस्टम API (ESAPI) और फ़ीचर API (FAPI) कहते हैं।
वर्तमान में केवल एक स्टैक है जो टीसीजी विनिर्देशों का पालन करता है। अन्य सभी उपलब्ध ओपन-सोर्स टीपीएम लाइब्रेरी अपने स्वयं के समृद्ध एपीआई का उपयोग करते हैं।
टीपीएम Libraries | API | टीपीएम 2.0 | टीपीएम 1.2 | Attestation server or example | Microsoft Windows |
Linux | Bare metal |
---|---|---|---|---|---|---|---|
टीपीएम2-tss[133] | SAPI, ESAPI and FAPI from the TCG specification |
Yes | No | No, but there is a separate project* | Yes | Yes | Maybe** |
ibmtss[134][135] | 1:1 mapping to टीपीएम commands + rich API (mild layer on top) |
Yes | Partial | Yes, "IBM ACS"[136][137] | Yes | Yes | No |
go-टीपीएम[138] | 1:1 mapping to टीपीएम commands + rich API (mild layer on top) |
Yes | Partial | Yes, "Go-attestation"[139] | Yes | Yes | No |
wolfटीपीएम[140] | 1:1 mapping to टीपीएम commands + rich API (wrappers) |
Yes | No | Yes, examples are inside the library | Yes | Yes | Yes |
TSS.MSR[141] | 1:1 mapping to टीपीएम commands + rich API (wrappers) |
Yes | No | Yes, examples are inside the library | Yes | Yes*** | No |
(*) फ्राउनहोफर द्वारा CHARRA नामक एक अलग परियोजना है[142] जो रिमोट अटेस्टेशन के लिए टीपीएम2-tss लाइब्रेरी का उपयोग करता है। अन्य ढेरों के साथ अनुप्रमाणन सर्वर होते हैं या सीधे अनुप्रमाणन के लिए उदाहरण सम्मलित होते हैं। IBM अपने ओपन-सोर्स रिमोट अटेस्टेशन सर्वर की पेशकश करता है जिसे IBM ACS कहा जाता है और Google के पास GitHub पर उपलब्ध गो-अटेस्टेशन है, जबकि wolfटीपीएम समय और स्थानीय सत्यापन उदाहरण सीधे अपने ओपन-सोर्स कोड में देता है, GitHub पर भी।
(**) एक आवेदन नोट है[143] टीपीएम2-tss लाइब्रेरी का उपयोग करके AURIX 32-बिट SoC के लिए एक उदाहरण परियोजना के बारे में।
(***) Linux पर चलने के लिए अतिरिक्त लाइब्रेरी (डॉटनेट) की आवश्यकता होती है।
इन टीपीएम पुस्तकालयों को कभी-कभी टीपीएम स्टैक भी कहा जाता है, क्योंकि वे डेवलपर या उपयोगकर्ता को टीपीएम के साथ बातचीत करने के लिए इंटरफ़ेस प्रदान करते हैं। जैसा कि तालिका से देखा गया है, टीपीएम ऑपरेटिंग सिस्टम और ट्रांसपोर्ट लेयर को सार करता है, इसलिए उपयोगकर्ता प्लेटफ़ॉर्म के बीच एक एप्लिकेशन को माइग्रेट कर सकता है। उदाहरण के लिए, टीपीएम स्टैक एपीआई का उपयोग करके उपयोगकर्ता टीपीएम के साथ उसी प्रकार से बातचीत करेगा, भले ही भौतिक चिप एसपीआई, आई2सी या एलपीसी इंटरफ़ेस से होस्ट सिस्टम से जुड़ा हो।
यह भी देखें
- एएमडी प्लेटफार्म सुरक्षा प्रोसेसर
- एआरएम ट्रस्टज़ोन
- क्रिप्टो-श्रेडिंग
- हार्डवेयर सुरक्षा
- हार्डवेयर सुरक्षा मॉड्यूल
- समर्थन टिकट
- इंटेल प्रबंधन इंजन
- माइक्रोसॉफ्ट प्लूटन
- नेक्स्ट-जेनरेशन सिक्योर कंप्यूटिंग बेस
- खतरा नमूना
संदर्भ
- ↑ Warren, Tom (June 25, 2021). "क्यों विंडोज 11 सभी को टीपीएम चिप्स का उपयोग करने के लिए मजबूर कर रहा है". The Verge (in English). Retrieved November 13, 2021.
- ↑ "ISO/IEC 11889-1:2009 – Information technology – Trusted Platform Module – Part 1: Overview". ISO.org. International Organization for Standardization. May 2009. Archived from the original on January 28, 2017. Retrieved November 30, 2013.
- ↑ "TPM 1.2 Main Specification". Trusted Computing Group (in English). Retrieved November 8, 2021.
- ↑ 4.0 4.1 "विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (TPM) विनिर्देश". Trusted Computing Group. March 1, 2011. Archived from the original on October 22, 2017. Retrieved October 30, 2016.
- ↑ 5.0 5.1 {{cite web |url=https://www.trustedcomputinggroup.org/tpm-library-specification/ |title=टीपीएम लाइब्रेरी विशिष्टता 2.0|publisher=Trusted Computing Group |access-date=October 30, 2016 |archive-date=October 29, 2016 |archive-url=https://web.archive.org/web/20161029235918/https://www.trustedcomputinggroup.org/tpm-library-specification/ |url-status=live }
- ↑ Alin Suciu, Tudor Carean (2010). "टीपीएम चिप्स के ट्रू रैंडम नंबर जेनरेटर की बेंचमार्किंग". arXiv:1008.2223 [cs.CR].
- ↑ TPM Main Specification Level 2 (PDF), vol. Part 1 – Design Principles (Version 1.2, Revision 116 ed.), archived (PDF) from the original on February 24, 2021, retrieved September 12, 2017,
Our definition of the RNG allows implementation of a Pseudo Random Number Generator (PRNG) algorithm. However, on devices where a hardware source of entropy is available, a PRNG need not be implemented. This specification refers to both RNG and PRNG implementations as the RNG mechanism. There is no need to distinguish between the two at the TCG specification level.
- ↑ "Understanding Machine-Level and User-Level RSA Key Containers".
- ↑ "tspi_data_bind(3) – Encrypts data blob" (Posix manual page). Trusted Computing Group. Archived from the original on November 29, 2013. Retrieved October 27, 2009.
- ↑ Trusted Platform Module Library Specification, Family "2.0" (PDF), vol. Part 1 – Architecture, Section 12, TPM Operational States (Level 00, Revision 01.59 ed.), Trusted Computing Group, archived (PDF) from the original on January 9, 2021, retrieved January 17, 2021
- ↑ TPM Main Specification Level 2 (PDF), vol. Part 3 – Commands (Version 1.2, Revision 116 ed.), Trusted Computing Group, archived (PDF) from the original on September 28, 2011, retrieved June 22, 2011
- ↑ Microsoft Article on TPM, archived from the original on January 2, 2021, retrieved April 1, 2021
- ↑ "TPM – Trusted Platform Module". IBM. Archived from the original on August 3, 2016.
- ↑ "Windows 11 TPM 2.0 requirement has a special exception". SlashGear (in English). June 28, 2021. Archived from the original on June 28, 2021. Retrieved June 29, 2021.
- ↑ 15.0 15.1 "TPM NVRAM में कुंजियों के भंडारण के लिए LUKS समर्थन". github.com. 2013. Archived from the original on September 16, 2013. Retrieved December 19, 2013.
- ↑ "Microsoft Office Outlook Exchange Error 80090016 After a System Board Replacement". Archived from the original on June 28, 2021. Retrieved December 23, 2020.
- ↑ 17.0 17.1 Greene, James (2012). "इंटेल विश्वसनीय निष्पादन प्रौद्योगिकी" (PDF) (white paper). Intel. Archived (PDF) from the original on June 11, 2014. Retrieved December 18, 2013.
- ↑ "टीपीएम एन्क्रिप्शन". Archived from the original on June 28, 2021. Retrieved March 29, 2021.
- ↑ "Get Started with Virtual Smart Cards: Walkthrough Guide". Archived from the original on March 24, 2021. Retrieved December 23, 2020.
- ↑ 20.0 20.1 Autonomic and Trusted Computing: 4th International Conference (Google Books). ATC. 2007. ISBN 9783540735465. Archived from the original on August 19, 2020. Retrieved May 31, 2014.
- ↑ 21.0 21.1 Pearson, Siani; Balacheff, Boris (2002). Trusted computing platforms: TCPA technology in context. Prentice Hall. ISBN 978-0-13-009220-5. Archived from the original on March 25, 2017. Retrieved July 21, 2016.
- ↑ 22.0 22.1 "SetPhysicalPresenceRequest Method of the Win32_Tpm Class". Microsoft. Archived from the original on May 19, 2009. Retrieved June 12, 2009.
- ↑ Instruction 8500.01 (PDF). US Department of Defense. March 14, 2014. p. 43. Archived (PDF) from the original on June 17, 2015. Retrieved July 21, 2016.
- ↑ "टीपीएम प्रमाणित उत्पादों की सूची". Trusted Computing Group. Archived from the original on October 14, 2016. Retrieved October 1, 2016.
- ↑ "टीसीजी वेंडर आईडी रजिस्ट्री" (PDF). September 23, 2015. Archived (PDF) from the original on October 28, 2016. Retrieved October 27, 2016.
- ↑ Lich, Brian; Browers, Nick; Hall, Justin; McIlhargey, Bill; Farag, Hany (October 27, 2017). "टीपीएम अनुशंसाएँ". Microsoft Docs. Microsoft. Archived from the original on January 11, 2018. Retrieved January 10, 2018.
- ↑ "Trusted Platform Module 2.0: A Brief Introduction" (PDF). Trusted Computing Group. October 13, 2016. Archived (PDF) from the original on February 3, 2019. Retrieved March 31, 2018.
- ↑ "TPM Certified Products".
- ↑ https://trustedcomputinggroup.org/wp-content/uploads/TPM-2.0-A-Brief-Introduction.pdf[bare URL PDF]
- ↑ GCE Shielded VM - Virtual Trusted Platform Module (vTPM)
- ↑ "GitHub - microsoft/ms-tpm-20-ref: Reference implementation of the TCG Trusted Platform Module 2.0 specification". GitHub. Archived from the original on October 27, 2020. Retrieved April 5, 2020.
- ↑ "Intel Open-Sources New TPM2 Software Stack - Phoronix". Archived from the original on August 10, 2020. Retrieved April 5, 2020.
- ↑ "Linux TPM2 & TSS2 Software". GitHub. Archived from the original on July 9, 2020. Retrieved April 5, 2020.
- ↑ "The TPM2 Software Stack: Introducing a Major Open Source Release | Intel® Software". Archived from the original on April 9, 2020. Retrieved April 5, 2020.
- ↑ "Open source TPM 2.0 software stack eases security adoption". August 17, 2018. Archived from the original on June 18, 2019. Retrieved April 5, 2020.
- ↑ "Infineon Enables Open Source Software Stack for TPM 2.0". August 17, 2018. Archived from the original on February 3, 2021. Retrieved April 5, 2020.
- ↑ "IBM's Software TPM 2.0 download | SourceForge.net". Archived from the original on June 12, 2019. Retrieved April 5, 2020.
- ↑ "IBM SW TPM 2.0". GitHub. Archived from the original on September 18, 2020. Retrieved June 2, 2021.
- ↑ "Windows 10 और 11 पर fTPM सक्षम के साथ आंतरायिक सिस्टम हकलाने का अनुभव". AMD. March 8, 2022. Retrieved July 2, 2022.
{{cite web}}
: CS1 maint: url-status (link) - ↑ Paul Alcorn (March 7, 2022). "AMD के मुद्दे Ryzen के fTPM हकलाने वाले मुद्दों को ठीक करते हैं और समाधान करते हैं". Tom's Hardware (in English). Retrieved July 2, 2022.
- ↑ "Part 1: Architecture" (PDF), Trusted Platform Module Library, Trusted Computing Group, October 30, 2014, archived (PDF) from the original on October 28, 2016, retrieved October 27, 2016
- ↑ "TPM 1.2 vs. 2.0 Features | Dell US".
- ↑ "TPM 1.2, 2.0 and FTPM (Firmware-based TPM) Information". Archived from the original on February 6, 2020. Retrieved August 31, 2020.
- ↑ 44.0 44.1 Arthur, Will; Challener, David; Goldman, Kenneth (2015). A Practical Guide to TPM 2.0: Using the New Trusted Platform Module in the New Age of Security. New York City: Apress Media, LLC. p. 69. doi:10.1007/978-1-4302-6584-9. ISBN 978-1430265832. S2CID 27168869.
- ↑ "PC Client Protection Profile for TPM 2.0 – Trusted Computing Group". trustedcomputinggroup.org. Archived from the original on October 31, 2016. Retrieved October 30, 2016.
- ↑ "TPM 2.0 Mobile Reference Architecture Specification – Trusted Computing Group". trustedcomputinggroup.org. Archived from the original on November 1, 2016. Retrieved October 31, 2016.
- ↑ "TCG TPM 2.0 Library Profile for Automotive-Thin". trustedcomputinggroup.org. March 1, 2015. Archived from the original on April 26, 2017. Retrieved April 25, 2017.
- ↑ 48.0 48.1 48.2 48.3 48.4 "Archived copy" (PDF). Archived (PDF) from the original on October 30, 2016. Retrieved October 29, 2016.
{{cite web}}
: CS1 maint: archived copy as title (link) - ↑ "Archived copy" (PDF). Archived (PDF) from the original on October 30, 2016. Retrieved October 29, 2016.
{{cite web}}
: CS1 maint: archived copy as title (link) - ↑ "Archived copy" (PDF). Archived (PDF) from the original on October 30, 2016. Retrieved October 29, 2016.
{{cite web}}
: CS1 maint: archived copy as title (link) - ↑ 51.0 51.1 "Archived copy" (PDF). Archived (PDF) from the original on October 9, 2016. Retrieved October 29, 2016.
{{cite web}}
: CS1 maint: archived copy as title (link) - ↑ "Archived copy" (PDF). Archived (PDF) from the original on October 31, 2016. Retrieved October 30, 2016.
{{cite web}}
: CS1 maint: archived copy as title (link) - ↑ "Archived copy" (PDF). Archived (PDF) from the original on January 23, 2019. Retrieved January 23, 2019.
{{cite web}}
: CS1 maint: archived copy as title (link) - ↑ "Archived copy" (PDF). Archived (PDF) from the original on October 31, 2016. Retrieved October 30, 2016.
{{cite web}}
: CS1 maint: archived copy as title (link) - ↑ "Archived copy" (PDF). Archived (PDF) from the original on October 28, 2016. Retrieved October 27, 2016.
{{cite web}}
: CS1 maint: archived copy as title (link) - ↑ "Section 23: Enhanced Authorization (EA) Commands", Trusted Platform Module Library; Part 3: Commands (PDF), Trusted Computing Group, March 13, 2014, archived (PDF) from the original on September 3, 2014, retrieved September 2, 2014
- ↑ Stallman, Richard Matthew, "Can You Trust Your Computer", Project GNU, Philosophy, Free Software Foundation, archived from the original on June 29, 2011, retrieved July 21, 2016
- ↑ "ट्रूक्रिप्ट यूजर गाइड" (PDF). truecrypt.org. TrueCrypt Foundation. February 7, 2012. p. 129 – via grc.com.
- ↑ "सामान्य प्रश्न". veracrypt.fr. IDRIX. July 2, 2017.
- ↑ Culp, Scott (2000). "Ten Immutable Laws Of Security (Version 2.0)". TechNet Magazine. Microsoft. Archived from the original on December 9, 2015 – via Microsoft TechNet.
- ↑ Johansson, Jesper M. (October 2008). "सुरक्षा के 10 अपरिवर्तनीय कानूनों पर दोबारा गौर करने वाली सुरक्षा निगरानी, भाग 1". TechNet Magazine. Microsoft. Archived from the original on April 10, 2017 – via Microsoft TechNet.
{{cite web}}
: zero width space character in|title=
at position 76 (help) - ↑ "Can You Trust Your Computer? - GNU Project - Free Software Foundation". www.gnu.org. Retrieved August 11, 2021.
- ↑ "Black Hat: Researcher claims hack of processor used to secure Xbox 360, other products". January 30, 2012. Archived from the original on January 30, 2012. Retrieved August 10, 2017.
{{cite web}}
: CS1 maint: bot: original URL status unknown (link) - ↑ Szczys, Mike (February 9, 2010). "टीपीएम क्रायोग्राफी क्रैक हुई". HACKADAY. Archived from the original on February 12, 2010.
- ↑ Scahill, Jeremy ScahillJosh BegleyJeremy; Begley2015-03-10T07:35:43+00:00, Josh (March 10, 2015). "सेब के रहस्य चोरी करने के लिए CIA अभियान". The Intercept. Archived from the original on August 9, 2017. Retrieved August 10, 2017.
- ↑ "TPM Vulnerabilities to Power Analysis and An Exposed Exploit to Bitlocker – The Intercept". The Intercept (in English). Archived from the original on July 9, 2017. Retrieved August 10, 2017.
- ↑ 67.0 67.1 Seunghun, Han; Wook, Shin; Jun-Hyeok, Park; HyoungChun, Kim (August 15–17, 2018). A Bad Dream: Subverting Trusted Platform Module While You Are Sleeping (PDF). 27th USENIX Security Symposium. Baltimore, MD, USA: USENIX Association. ISBN 978-1-939133-04-5. Archived (PDF) from the original on August 20, 2019.
{{cite conference}}
:|archive-date=
/|archive-url=
timestamp mismatch (help) - ↑ 68.0 68.1 Cimpanu, Catalin (August 29, 2018). "शोधकर्ताओं ने टीपीएम चिप्स पर दो नए हमलों का विवरण दिया". Bleeping Computer. Archived from the original on October 7, 2018. Retrieved September 28, 2019.
- ↑ Melissa Michael (October 8, 2018). "Episode 14| Reinventing the Cold Boot Attack: Modern Laptop Version" (Podcast). F-Secure Blog. Archived from the original on September 28, 2019. Retrieved September 28, 2019.
- ↑ "Trusted platform module security defeated in 30 minutes, no soldering required". August 3, 2021.
- ↑ Goodin, Dan (October 16, 2017). "नई खोजी गई खामियों से लाखों उच्च-सुरक्षा क्रिप्टो कुंजियाँ अपंग हो गईं". Ars Technica. Condé Nast. Archived from the original on October 19, 2018. Retrieved October 18, 2017.
- ↑ "Can the NSA Break Microsoft's BitLocker? – Schneier on Security". www.schneier.com. Archived from the original on August 10, 2017. Retrieved August 10, 2017.
- ↑ ""टीपीएम अपडेट - इन्फिनॉन टेक्नोलॉजीज"". Archived from the original on February 5, 2021. Retrieved March 19, 2021.
- ↑ "लैन-एडाप्टर में विश्वसनीय प्लेटफॉर्म मॉड्यूल (टीपीएम)।". Heise Online. Archived from the original on January 7, 2019. Retrieved January 7, 2019.
- ↑ 75.0 75.1 "Home – Microchip Technology". www.atmel.com. Archived from the original on October 5, 2016. Retrieved October 4, 2016.
- ↑ "AN_8965 TPM Part Number Selection Guide – Application Notes – Microchip Technology Inc" (PDF). www.atmel.com. Archived (PDF) from the original on October 5, 2016. Retrieved October 4, 2016.
- ↑ "Home – Microchip Technology". www.atmel.com. Archived from the original on October 5, 2016. Retrieved October 4, 2016.
- ↑ "Nuvoton TPM".
- ↑ "STSAFE-TPM" (PDF).
- ↑ "Replacing Vulnerable Software with Secure Hardware: The Trusted Platform Module (TPM) and How to Use It in the Enterprise" (PDF). Trusted computing group. 2008. Archived (PDF) from the original on July 14, 2014. Retrieved June 7, 2014.
- ↑ "NetXtreme Gigabit Ethernet Controller with Integrated TPM1.2 for Desktops". Broadcom. May 6, 2009. Archived from the original on June 14, 2014. Retrieved June 7, 2014.
- ↑ "HP TPM Configuration Utility".
- ↑ "TPM vs PTT: What are the main differences between these technologies?". August 9, 2021.
- ↑ "परिरक्षित वीएम". Google Cloud. Archived from the original on April 12, 2019. Retrieved April 12, 2019.
- ↑ "libtpms वर्चुअल टीपीएम". GitHub. October 27, 2021.
- ↑ Microsoft. "Windows 11 Specs and System Requirements | Microsoft". Windows (in English). Retrieved October 2, 2021.
- ↑ "Windows 11 update: TPM 2.0 and PC Health Check confusion". SlashGear (in English). June 24, 2021. Archived from the original on June 24, 2021. Retrieved June 24, 2021.
- ↑ "TPM 2.0 Support Sent In For The Linux 3.20 Kernel - Phoronix". Archived from the original on February 28, 2021. Retrieved April 5, 2020.
- ↑ "TPM 2.0 Support Continues Maturing In Linux 4.4 - Phoronix". Archived from the original on March 5, 2021. Retrieved April 5, 2020.
- ↑ "With Linux 4.4, TPM 2.0 Gets Into Shape For Distributions - Phoronix". Archived from the original on August 14, 2020. Retrieved April 5, 2020.
- ↑ "Chromebook security: browsing more securely". Chrome Blog. Archived from the original on April 25, 2016. Retrieved April 7, 2013.
- ↑ "Oracle Solaris and Oracle SPARC T4 Servers— Engineered Together for Enterprise Cloud Deployments" (PDF). Oracle. Archived (PDF) from the original on October 24, 2012. Retrieved October 12, 2012.
- ↑ "tpmdm" (manpage). Oracle. Archived from the original on November 14, 2012. Retrieved October 12, 2012.
- ↑ Singh, Amit, "Trusted Computing for Mac OS X", OS X book, archived from the original on July 21, 2011, retrieved August 2, 2011.
- ↑ "आपका लैपटॉप डेटा सुरक्षित नहीं है। तो इसे ठीक करें". PC World. January 20, 2009. Archived from the original on November 4, 2013. Retrieved August 22, 2013.
- ↑ "टीपीएम। मन की शांति के लिए पूर्ण सुरक्षा". Winpad 110W. MSI. Archived from the original on May 13, 2013. Retrieved May 20, 2013.
- ↑ Security and the Virtualization Layer, VMware, archived from the original on November 4, 2013, retrieved May 21, 2013.
- ↑ Enabling Intel TXT on Dell PowerEdge Servers with VMware ESXi, Dell, archived from the original on March 16, 2014, retrieved May 21, 2013.
- ↑ "एक्सईएन वर्चुअल ट्रस्टेड प्लेटफॉर्म मॉड्यूल (वीटीपीएम)". Archived from the original on September 15, 2015. Retrieved September 28, 2015.
- ↑ "QEMU 2.11 Changelog". qemu.org. December 12, 2017. Archived from the original on February 9, 2018. Retrieved February 8, 2018.
- ↑ "Changelog for VirtualBox 7.0". virtualbox.org. October 10, 2022. Archived from the original on November 6, 2022. Retrieved November 6, 2022.
- ↑ "विंडोज हार्डवेयर प्रमाणन आवश्यकताएँ". Microsoft. Archived from the original on June 29, 2021. Retrieved July 23, 2013.
- ↑ "क्लाइंट और सर्वर सिस्टम के लिए Windows हार्डवेयर प्रमाणन आवश्यकताएँ". Microsoft. Archived from the original on July 1, 2015. Retrieved June 5, 2015.
- ↑ "What's new in Hyper-V on Windows Server 2016". Microsoft. Archived from the original on March 25, 2017. Retrieved March 24, 2017.
- ↑ tpmtool | Microsoft Docs
- ↑ tpmvscmgr | Microsoft Docs
- ↑ AMD EK RSA Root Certificate
- ↑ AMD EK ECC Root Certificate
- ↑ AMD EK Ryzen 6000 RSA Intermediate Certificate
- ↑ AMD EK Ryzen 6000 ECC Intermediate Certificate
- ↑ Infineon Root Certificate
- ↑ Intel EK Root Certificate
- ↑ Intel EK Intermediate Certificate
- ↑ NationZ EK Root Certificate
- ↑ NationZ EK Intermediate Certificate
- ↑ NationZ EK Intermediate Certificate
- ↑ NationZ EK Intermediate Certificate
- ↑ Nuvoton EK Root Certificate 1110
- ↑ Nuvoton EK Root Certificate 1111
- ↑ Nuvoton EK Root Certificate 2110
- ↑ Nuvoton EK Root Certificate 2111
- ↑ Nuvoton EK Root Certificate 2112
- ↑ ST Micro EK GlobalSign Certificate
- ↑ ST Micro EK Root Certificate
- ↑ ST Micro EK Intermediate Certificate
- ↑ ST Micro EK Intermediate Certificate
- ↑ ST Micro EK Intermediate Certificate
- ↑ ST Micro EK Intermediate Certificate
- ↑ ST Micro EK Intermediate Certificate
- ↑ ST Micro EK GlobalSign ECC Certificate
- ↑ ST Micro EK ECC Root Certificate
- ↑ ST Micro EK ECC Intermediate Certificate
- ↑ tpm2-software/tpm2-tss, Linux TPM2 & TSS2 Software, November 18, 2020, archived from the original on November 12, 2020, retrieved November 20, 2020
- ↑ "IBM TSS for TPM 2.0". Archived from the original on June 29, 2021. Retrieved June 2, 2021.
- ↑ "IBM TSS for TPM 2.0". GitHub. Archived from the original on June 29, 2021. Retrieved June 2, 2021.
- ↑ "IBM TPM Attestation Client Server". Archived from the original on March 2, 2021. Retrieved November 20, 2020.
- ↑ "IBM TPM Attestation Client Server". GitHub. Archived from the original on June 29, 2021. Retrieved June 2, 2021.
- ↑ google/go-tpm, November 18, 2020, archived from the original on December 14, 2020, retrieved November 20, 2020
- ↑ google/go-attestation, November 19, 2020, archived from the original on November 19, 2020, retrieved November 20, 2020
- ↑ wolfSSL/wolfTPM, wolfSSL, November 18, 2020, archived from the original on November 20, 2020, retrieved November 20, 2020
- ↑ TSS.MSR, archived from the original on June 26, 2021, retrieved June 17, 2021
- ↑ Fraunhofer-SIT/charra, Fraunhofer Institute for Secure Information Technology, August 26, 2020, archived from the original on October 29, 2020, retrieved November 20, 2020
- ↑ AG, Infineon Technologies. "OPTIGA™ TPM SLI 9670 A-TPM board - Infineon Technologies". www.infineon.com. Archived from the original on August 6, 2020. Retrieved November 20, 2020.
अग्रिम पठन
- Challener, David; Goldman, Kenneth; Arthur, Will (2015), A Practical Guide to TPM 2.0 (PDF), Apress, doi:10.1007/978-1-4302-6584-9, ISBN 978-1-4302-6584-9, S2CID 27168869.
- Trusted Platform Module (TPM) (Work group web page and list of resources), Trusted Computing Group.
- PC Client Platform TPM Profile (PTP) Specification (Additional TPM 2.0 specifications as applied to TPMs for PC clients), Trusted Computing Group.
- PC Client Protection Profile for TPM 2.0 (Common Criteria Protection Profile for TPM 2.0 as applied to PC clients), Trusted Computing Group.
- "OLS: Linux and trusted computing", LWN.
- Trusted Platform Module (podcast), GRC, 24:30.
- TPM Setup (for Mac OS X), Comet way.
- "The Security of the Trusted Platform Module (TPM): statement on Princeton Feb 26 paper" (PDF), Bulletin (press release), Trusted Computing Group, February 2008.
- "Take Control of TCPA", Linux journal.
- TPM Reset Attack, Dartmouth, archived from the original on July 5, 2018.
- Trusted Platforms (white paper), Intel, IBM Corporation, CiteSeerX 10.1.1.161.7603.
- Garrett, Matthew, A short introduction to TPMs, Dream width.
- Martin, Andrew, Trusted Infrastructure "101" (PDF), PSU.
- Using the TPM: Machine Authentication and Attestation (PDF), Intro to trusted computing, Open security training.
- A Root of Trust for Measurement: Mitigating the Lying Endpoint Problem of TNC (PDF), CH: HSR, 2011.
- TPM 1.2 Protection Profile (Common Criteria Protection Profile), Trusted Computing Group.