Ako zistiť, či je na prenosnom počítači nainštalovaný modul trm. Technológia Trusted Platform Module. Ako funguje TPM

  • 04.03.2020

Modul dôveryhodnej platformy

v počítačoch, Modul dôveryhodnej platformy(TPM) – názov špecifikácie, ktorá popisuje kryptoprocesor, ktorý uchováva kryptografické kľúče na ochranu informácií, ako aj všeobecný názov pre implementácie tejto špecifikácie, napríklad vo forme „čipu TPM“ alebo „bezpečnostného zariadenia TPM“ “ (Dell). Predtým označovaný ako „Fritzov čip“ (bývalý senátor Ernest „Fritz“ Hollings je známy svojou horlivou podporou digitálnej ochrany autorských práv, DRM). Špecifikáciu TPM vyvinula Trusted Computing Group. Aktuálna verzia špecifikácie TPM je 1.2, revízia 116, vydanie 3. marca 2011.

Krátka recenzia

Trusted Platform Module (TPM), kryptoprocesor, poskytuje prostriedky na bezpečné generovanie šifrovacích kľúčov schopných obmedziť používanie kľúčov (na podpisovanie aj na šifrovanie/dešifrovanie) s rovnakým stupňom neopakovateľnosti ako generátor náhodných čísel. Tento modul tiež obsahuje nasledujúce funkcie: vzdialené overenie, viazanie a spoľahlivé bezpečné úložisko. Vzdialená atestácia vytvára prepojenie medzi hardvérom, zavádzaním systému a konfiguráciou hostiteľa (operačného systému počítača), čo umožňuje tretej strane (ako je obchod s digitálnou hudbou) overiť, či softvér alebo hudba stiahnutá z obchodu nebola upravená alebo skopírovaná používateľom (pozri DRM). ). Šifrovací procesor šifruje údaje takým spôsobom, že ich možno dešifrovať iba na počítači, na ktorom boli zašifrované, pričom je spustený rovnaký softvér. Väzba šifruje údaje pomocou potvrdzovacieho kľúča TPM, jedinečného kľúča RSA zapísaného na čip počas výrobného procesu alebo iného kľúča, ktorý je dôveryhodný.

Modul TPM možno použiť na autentifikáciu hardvéru. Keďže každý čip TPM je jedinečný pre konkrétne zariadenie, umožňuje to jedinečnú autentifikáciu platformy. Napríklad na kontrolu, či systém, ku ktorému sa pristupuje, je očakávaný systém.

Architektúra TPM

V architektúre čipu sú implementované nasledujúce bezpečnostné algoritmy:

  • bezpečná správa pamäte,
  • šifrovanie zberníc a dát,
  • aktívne tienenie.

Aktívne tienenie umožňuje čipu detekovať elektrické testovanie a v prípade potreby čip zablokovať. Okrem toho sa pri výrobe TPM používajú neštandardné technologické kroky, ako je spájanie topológie vrstiev IC. Tieto opatrenia značne komplikujú hacknutie čipu, zvyšujú náklady na hackovanie, čo vedie k poklesu potenciálnych narušiteľov.

Vstup/Výstup (v angličtine I/O)

Tento komponent riadi tok informácií na zbernici. Smeruje správy do príslušných komponentov. Komponent I/O vynucuje politiku prístupu spojenú s funkciami TPM.

Kryptografický procesor

Vykonáva kryptografické operácie v rámci modulu TPM. Tieto operácie zahŕňajú:

  • generovanie asymetrického kľúča (RSA);
  • Asymetrické šifrovanie/dešifrovanie (RSA);
  • Hašovanie (SHA-1);
  • Generovanie náhodných čísel.

TPM využíva tieto možnosti na generovanie náhodných sekvencií, generovanie asymetrických kľúčov, digitálne podpisovanie a uchovávanie uložených údajov v tajnosti. TPM tiež interne podporuje symetrické šifrovanie. Všetky uložené kľúče musia byť rovnako silné ako 2048-bitový kľúč RSA.

Neprchavé úložisko

Slúži na uloženie potvrdzovacieho kľúča, koreňového kľúča (Storage Root Key, SRK), autorizačných údajov, rôznych príznakov.

Potvrdzovací kľúč (EK)

Generátor kľúčov RSA

Generuje páry kľúčov RSA. TCG nestanovuje minimálne požiadavky na čas generovania kľúča.

Zariadenie RSA (RSA Engine)

Používa sa na digitálne podpisy a šifrovanie. Neexistujú žiadne obmedzenia na implementáciu algoritmu RSA. Výrobcovia môžu použiť čínsku vetu o zvyšku alebo akúkoľvek inú metódu. Minimálna odporúčaná dĺžka kľúča je 2048 bitov. Hodnota otvoreného exponentu musí byť .

Dôveryhodná platforma

V systémoch TCG sú korene dôvery komponenty, ktorým treba dôverovať. Kompletná sada koreňov dôvery má minimálnu funkčnosť potrebnú na popis platformy, čo ovplyvňuje dôveru v túto platformu. Existujú tri korene dôvery: merací koreň dôvery (RTM), úložný koreň dôvery (RTS) a koreň dôvery správy (RTR). RTM je výpočtový motor, ktorý spoľahlivo meria integritu platformy. RTS je výpočtový stroj schopný ukladať hodnoty hash hodnôt integrity. RTR je mechanizmus, ktorý spoľahlivo hlási informácie uložené v RTS. Namerané údaje popisujú vlastnosti a charakteristiky meraných komponentov. Hashe týchto meraní sú „snímkou“ stavu počítača. O ich ukladanie sa stará funkcionalita RTS a RTR. Porovnaním hashu nameraných hodnôt s hashom dôveryhodného stavu platformy možno hovoriť o integrite systému.

Možné aplikácie

Overenie

TPM možno považovať za autentifikačný token novej generácie (token zabezpečenia). Kryptoprocesor podporuje autentifikáciu používateľov aj počítača, čím zaisťuje, že do siete majú prístup iba oprávnení používatelia a počítače. Dá sa to využiť napríklad pri zabezpečení e-mailu na základe šifrovania alebo podpisovania digitálnymi certifikátmi spojenými s TPM. Eliminácia hesiel a používanie TPM tiež umožňujú silnejšie modely autentifikácie pre káblový, bezdrôtový a VPN prístup.

Ochrana proti krádeži dát

Toto je hlavný účel „bezpečného kontajnera“. Samošifrovacie zariadenia postavené na špecifikáciách Trusted Computing Group umožňujú vstavané šifrovanie a riadenie prístupu k údajom. Tieto zariadenia poskytujú úplné šifrovanie disku, čím chránia vaše údaje v prípade straty alebo krádeže počítača.

Výhody:

  • Zlepšenie výkonu
Hardvérové ​​šifrovanie vám umožňuje pracovať s celým rozsahom údajov bez straty výkonu.
  • Posilnenie bezpečnosti
Šifrovanie je vždy povolené. Okrem toho sa kľúče generujú vo vnútri zariadenia a nikdy ho neopustia.
  • Nízke náklady na používanie
Nevyžadujú sa žiadne úpravy operačného systému, aplikácií atď.. Na šifrovanie sa nepoužívajú žiadne prostriedky procesora.

Veľké vyhliadky má hromada TPM + Bitlocker.Toto riešenie umožňuje zašifrovať celý disk transparentne zo softvéru.

Riadenie prístupu k sieti (NAC)

Modul TPM dokáže autentifikovať počítač a dokonca aj jeho stav pred získaním prístupu do siete a v prípade potreby umiestniť počítač do karantény.

Ochrana proti zmene softvéru

Certifikácia programového kódu ochráni hry pred podvádzaním a citlivé programy, ako sú bankovníctvo a poštoví klienti, pred úmyselnou úpravou. Pridanie „trójskeho koňa“ do inštalátora najnovšej verzie messengeru bude okamžite zastavené.

Ochrana proti kopírovaniu

Ochrana proti kopírovaniu je založená na tomto reťazci: program má certifikát, ktorý mu (a iba jemu) poskytuje prístup k dešifrovaciemu kľúču (ktorý je tiež uložený v TPM). To poskytuje ochranu proti kopírovaniu, ktorú nemožno obísť softvérom.

Implementácia

Výrobcovia

Čipom TPM je vybavených už viac ako 300 000 000 počítačov. V budúcnosti môže byť TPM nainštalovaný na zariadeniach, ako sú mobilné telefóny. Mikrokontroléry TPM vyrábajú tieto spoločnosti:

  • sinosun,
  • Nuvoton,

Kritika

Trusted Platform Module je kritizovaný aj za svoj názov (trust - angl. dôverovať- vždy vzájomné, zatiaľ čo vývojári TPM neveria používateľovi) a za porušenie slobody s tým spojené. Pre tieto priestupky je zariadenie často tzv Zradné počítanie("perfídne výpočty").

Strata „vlastníctva“ počítača

Majiteľ počítača si s ním už nemôže robiť, čo chce, pričom časť práv prevádza na výrobcov softvéru. TPM môže zasahovať najmä (v dôsledku chýb v softvéri alebo úmyselného rozhodnutia vývojárov):

  • prenos údajov do iného počítača;
  • slobodný výber softvéru pre váš počítač;
  • spracovať dostupné údaje pomocou akýchkoľvek dostupných programov.

Strata anonymity

Stačí si pripomenúť debatu o identifikačnom čísle procesora Pentium III, aby sme pochopili, k čomu môže viesť diaľkovo čitateľný a nemenný identifikátor počítača.

Potlačenie konkurentov

Špičkový program (ako AutoCAD, Microsoft Word alebo Adobe Photoshop) dokáže zašifrovať svoje súbory, čím znemožní programom tretích strán prístup k týmto súborom, čím vytvára potenciálnu hrozbu pre voľnú konkurenciu na trhu s aplikačným softvérom.

Prelomenie

Ak TPM zlyhá, chránené kontajnery sa stanú nedostupnými a údaje v nich sa stanú neobnoviteľné. TPM je praktické len vtedy, ak existuje zložitý zálohovací systém – samozrejme, aby si zabezpečil súkromie, musí mať vlastné TPM.

Hacky

Na konferencii o počítačovej bezpečnosti Black Hat 2010 bol ohlásený hack na čip Infineon SLE66 CL PE, vyrobený podľa špecifikácie TPM. Tento čip sa používa v počítačoch, satelitných komunikačných zariadeniach a herných konzolách. Hack použil elektrónový mikroskop (v hodnote asi 70 000 dolárov). Škrupina čipu bola rozpustená kyselinou, na zachytenie príkazov sa používali drobné ihličky. Infineon tvrdí, že vedeli o možnosti fyzického hacknutia čipu. Viceprezident spoločnosti Borchert ubezpečil, že drahé vybavenie a technická zložitosť hackovania nepredstavujú žiadne nebezpečenstvo pre veľkú väčšinu používateľov čipov.

Modul dôveryhodnej platformy alebo TPM (trusted platform module) je samostatný mikročip na základnej doske počítača, ktorý vykonáva špecifický súbor úloh súvisiacich s kryptografiou a počítačovou bezpečnosťou.

Napríklad pomocou kryptoprocesora TPM môžete zašifrovať pevný disk počítača. Samozrejme, že to dokáže aj CPU, ale potom bude musieť vykonať viac úloh a rýchlosť šifrovania a dešifrovania bude oveľa nižšia. Hardvérové ​​šifrovanie v TPM prebieha prakticky bez zníženia výkonu.

Dešifrovanie sa niekedy nesprávne označuje ako dešifrovanie. Rozdiel medzi nimi je v tom, že pri dešifrovaní poznáte algoritmus a tajný kľúč, ktorý zašifroval údaje, ale pri dešifrovaní už nie.

TPM môže tiež chrániť poverenia a kontrolovať programy spustené v systéme. Zabraňuje infekcii rootkitmi a bootkitmi (rôzne škodlivé programy, ktoré sa dostanú do počítača pred načítaním operačného systému alebo skryjú svoju prítomnosť v systéme, a preto ich systém nemôže rozpoznať), pričom zabezpečuje, aby sa konfigurácia počítača nezmenila bez vedomia používateľa .

Každý kryptografický modul TPM má navyše jedinečný identifikátor, ktorý je zapísaný priamo na čip a nemožno ho zmeniť. Preto je možné kryptochip použiť na autentifikáciu pri prístupe k sieti alebo akejkoľvek aplikácii.

TPM môže generovať silné šifrovacie kľúče, ak to vyžaduje operačný systém (OS).

Pred použitím modulu TPM je však potrebné ho nakonfigurovať. Nastavenie modulu pozostáva z niekoľkých jednoduchých krokov.

  • Najprv musí byť čip aktivovaný v BIOSe počítača (ak nie je aktivovaný).
  • Po druhé, musíte sa stať jeho vlastníkom na úrovni operačného systému.

Pozrime sa na tieto kroky podrobnejšie.

1 Povolenie modulu TPM v systéme BIOS počítača

Ak chcete modul povoliť, prejdite do systému BIOS a prejdite do časti týkajúcej sa zabezpečenia. Aj keď sa systém BIOS môže v jednotlivých počítačoch značne líšiť, sekcia nastavení zabezpečenia sa zvyčajne nazýva „Zabezpečenie“. V tejto časti by mala byť možnosť s názvom „Bezpečnostný čip“.

Modul môže byť v troch stavoch:

  • Off (Vypnuté).
  • Povolené a nepoužívané (neaktívne).
  • Povolené a povolené (Aktívne).

V prvom prípade nebude viditeľný v operačnom systéme, v druhom bude viditeľný, ale systém ho nebude používať a v treťom je čip viditeľný a bude ho používať systém. Nastavte stav na "aktívny".

Priamo v nastaveniach môžete vymazať staré kľúče generované čipom.


Vymazanie TPM sa môže hodiť, ak chcete napríklad predať svoj počítač. Upozorňujeme, že vymazaním kľúčov nebudete môcť obnoviť údaje zakódované týmito kľúčmi (pokiaľ samozrejme nezašifrujete pevný disk).

Teraz uložte zmeny ("Save and Exit" alebo stlačte F10) a reštartujte počítač.

Po spustení počítača otvorte správcu zariadení a skontrolujte, či sa dôveryhodný modul zobrazuje v zozname zariadení. Malo by to byť v sekcii Bezpečnostné zariadenia.

2 Inicializuje sa modul TPM v systéme Windows

Zostáva inicializovať čip v operačnom systéme. Ak to chcete urobiť, otvorte modul Správa TPM. Tlačidlá Windows + R(otvorí sa okno "Spustiť"), do vstupného poľa zadajte tpm.msc a stlačte "Enter". Snímka sa spustí "Správa modulu dôveryhodnej platformy (TPM) na lokálnom počítači".

Tu si, mimochodom, môžete prečítať ďalšie informácie – čo je TPM, kedy ho treba zapnúť a vypnúť, zmeniť heslo atď. Dobrá séria článkov o TPM je na webe Microsoftu.

Na pravej strane modulu snap-in je ponuka akcií. Kliknite na „Inicializovať TPM...“. Ak táto funkcia nie je aktívna, váš čip už bol inicializovaný. Ak ste ho neinicializovali vy a nepoznáte heslo vlastníka, potom je vhodné resetovať a vymazať pamäť modulu, ako je popísané v predchádzajúcom odseku.


Keď sa spustí Sprievodca inicializáciou TPM, zobrazí sa výzva na vytvorenie hesla. Vyberte možnosť „Automaticky vygenerovať heslo“.


Inicializačný program TPM vygeneruje heslo. Uložte ho ako súbor alebo vytlačte. Teraz kliknite na tlačidlo „Inicializovať“ a chvíľu počkajte.


Po dokončení program ohlási úspešnú inicializáciu modulu. Po dokončení inicializácie budú všetky ďalšie akcie s modulom - vypnutie, čistenie, obnova dát v prípade porúch, resetovanie zámku - možné len s heslom, ktoré ste práve dostali.


Teraz je inicializačná akcia neaktívna, ale je možné deaktivovať TPM, zmeniť heslo vlastníka a resetovať zámok modulu, ak k tomu dôjde (modul sa uzamkne, aby sa zabránilo podvodu alebo útoku).


V skutočnosti tu končia možnosti správy modulu TPM. Všetky ďalšie operácie, ktoré budú vyžadovať schopnosť čipu, sa vyskytnú automaticky - transparentne pre operačný systém a pre vás nepostrehnuteľne. Toto všetko musí byť implementované softvérovo. Novšie operačné systémy, ako napríklad Windows 8 a Windows 10, využívajú možnosti TPM širšie ako staršie operačné systémy.

Tento návod poskytuje potrebné pokyny na používanie služieb Trusted Platform Module (TPM) v testovacom prostredí.

Čo sú služby TPM?

Služby TPM sú súborom nových funkcií dostupných v systémoch Microsoft®Windows Vista™ a Windows Server® „Longhorn“. Tieto služby sa používajú na správu modulu TPM, ktorý udržuje váš počítač v bezpečí. Architektúra služieb TPM poskytuje rámec pre prepojenie s hardvérovým zabezpečením zdieľaním TPM na aplikačnej vrstve.

Čo je modul TPM?

Modul Trusted Platform Module (TPM) je čip navrhnutý na implementáciu základných funkcií súvisiacich so zabezpečením, predovšetkým pomocou šifrovacích kľúčov. Modul TPM je zvyčajne inštalovaný na základnej doske stolného alebo prenosného počítača a komunikuje so zvyškom systémových komponentov prostredníctvom systémovej zbernice.

Počítače vybavené modulom TPM majú schopnosť generovať kryptografické kľúče a šifrovať ich tak, aby ich mohol dešifrovať iba modul TPM. Tento proces, často označovaný ako „zabalenie“ kľúča alebo „zviazanie“ kľúča, pomáha chrániť kľúč pred prezradením. Každý TPM má hlavný tajný kľúč nazývaný Storage Root Key (SRK), ktorý je uložený v samotnom TPM. Súkromná časť kľúča vytvorená v TPM nebude nikdy sprístupnená žiadnemu inému systémovému komponentu, softvéru, procesu alebo používateľovi.

Počítače vybavené modulom TPM môžu vytvárať kľúče, ktoré budú nielen šifrované, ale aj viazané na konkrétnu konfiguráciu systému. Tento typ kľúča je možné dešifrovať iba vtedy, ak sa charakteristika platformy, na ktorej sa pokúšate dešifrovať, zhoduje s charakteristikou, na ktorej bol kľúč vytvorený. Tento proces sa nazýva „zapečatenie“ kľúča v TPM. Jeho rozlúštenie sa nazýva „odpečatenie“. TPM môže tiež pečať a tlačiť údaje generované mimo TPM. Použitím zapečateného kľúča a softvéru, ako je BitLocker™ Drive Encryption, môžete zaistiť, že údaje budú uzamknuté, kým sa neprenesú do počítača so správnou konfiguráciou hardvéru alebo softvéru.

Pri používaní modulu TPM je súkromná časť párov kľúčov uložená mimo pamäte, ku ktorej má prístup operačný systém. Kľúče môžu byť zapečatené pomocou modulu TPM s presným rozhodnutím o tom, či je systém zabezpečený predtým, ako sú kľúče vytlačené a pripravené na použitie. Keďže modul TPM používa na spracovanie pokynov svoj vlastný firmvér a logiku, je nezávislý od operačného systému. To zaisťuje, že je chránený pred možnými zraniteľnosťami v externom softvéri.

Pre koho je táto príručka určená?

Táto príručka je určená pre:

  • IT profesionáli zapojení do plánovania a analýzy informačnej infraštruktúry, vyhodnocovania funkčnosti produktu.
  • Prví používatelia produktu.
  • Bezpečnostní architekti zodpovední za implementáciu konceptu dôveryhodnej výpočtovej techniky.

V tejto príručke

Požiadavky na používanie služieb TPM

Odporúčame vám, aby ste najskôr dokončili všetky kroky v tejto príručke v testovacom prostredí. Túto príručku je potrebné považovať za samostatný dokument. Nemal by sa chápať ako komplexný návod na nasadenie určitých funkcií systému Windows Vista alebo Windows Server "Longhorn" a nemal by sa používať bez odkazu na sprievodnú dokumentáciu poskytnutú v .

Príprava testovacieho prostredia na preskúmanie služieb TPM

Na štúdium fungovania služieb TPM potrebujete testovacie prostredie, ktoré pozostáva z počítača pripojeného k izolovanej sieti cez konvenčný rozbočovač alebo prepínač druhej vrstvy. V počítači musí byť spustený operačný systém Windows Vista s kompatibilným modulom TPM (verzia 1.2) a systémom BIOS, ktorý je v súlade so špecifikáciou Trusted Computing Group (TCG). Odporúča sa tiež použiť prenosný USB flash disk. Pri konfigurácii siete pre vaše testovacie prostredie by ste mali použiť rozsah súkromných adries IP.

Najčastejšie prípady použitia služieb TPM

Táto príručka obsahuje nasledujúce scenáre používania služieb TPM:

Poznámka

Tri scenáre uvedené v tejto príručke sú navrhnuté tak, aby pomohli správcovi pochopiť možnosti, ktoré poskytujú služby TPM v systéme Windows Vista. Tieto scenáre poskytujú základné informácie a postupy, ktoré umožňujú správcom začať proces konfigurácie a nasadzovania počítačov vybavených modulom TPM vo svojich sieťach. Informácie a postupy potrebné pre rozšírenú alebo rozšírenú konfiguráciu služieb TPM nie sú zahrnuté v tejto príručke.

Scenár 1: Inicializácia TPM

Tento skript podrobne popisuje, ako inicializovať modul TPM v počítači. Proces inicializácie zahŕňa povolenie modulu TPM a priradenie jeho vlastníka. Tento skript je napísaný pre miestnych správcov, ktorí sú zodpovední za konfiguráciu počítačov vybavených modulom TPM.

Hoci systém Windows Vista podporuje vzdialenú inicializáciu modulu TPM, táto operácia zvyčajne vyžaduje, aby bol pri počítači osobne prítomný správca. Ak je počítač dodaný s TPM už inicializovaný, nie je potrebná žiadna osobná prítomnosť. Informácie o vzdialenej inicializácii, ako aj postupy potrebné na to, nie sú zahrnuté v tejto príručke. Služby TPM používajú triedu WMI, ktorá vám umožňuje vykonávať procedúry v tejto časti pomocou skriptov. V tejto príručke tiež nie sú zahrnuté informácie o písaní skriptov na vykonávanie týchto úloh.

Kroky na inicializáciu TPM

Ak chcete inicializovať modul TPM nainštalovaný v počítači, musíte vykonať nasledujúce kroky:

Krok 1: Inicializujte modul TPM

Aby TPM mohol chrániť váš počítač, musí byť najprv inicializovaný. Táto časť popisuje, ako inicializovať modul TPM nainštalovaný v počítači.

Počítače kompatibilné so systémom Windows Vista majú v systéme BIOS zabudovanú funkciu, ktorá uľahčuje inicializáciu TPM pomocou Sprievodcu inicializáciou TPM. Keď spustíte Sprievodcu inicializáciou TPM, môžete určiť, či TPM, ktorým je váš počítač vybavený, bol inicializovaný alebo nie.

Nasledujúci postup vás prevedie krokmi na inicializáciu TPM pomocou Sprievodcu inicializáciou TPM.

Poznámka
Ak chcete vykonať nasledujúci postup, musíte byť prihlásení do počítača s TPM s právami správcu.

Ak chcete spustiť Sprievodcu inicializáciou TPM a inicializovať TPM, vykonajte tieto kroky:

    Na jedálnom lístku Štart vybrať položku Všetky programy, potom Štandardné, potom Bežať.

    Zadajte tpm.msc v teréne OTVORENÉ, potom stlačte kláves Zadajte.

    Pokračujte "Ďalšie zdroje informácií"

    Zobrazí sa konzola Správa modulu dôveryhodnej platformy (TPM) na lokálnom počítači.

    Na jedálnom lístku Akcia vyberte tím Inicializovať TPM . Tým sa spustí Sprievodca inicializáciou TPM.

Kliknite na tlačidlo Ak chcete reštartovať počítač, potom postupujte podľa pokynov na obrazovke, ktoré systém BIOS vydá.
Poznámka. Hlásenia zobrazované systémom BIOS, ako aj požadované akcie používateľa sa môžu líšiť v závislosti od výrobcu hardvéru.

Po reštarte sa na obrazovke zobrazí upozornenie, ktoré na odpoveď vyžaduje osobnú prítomnosť používateľa. To zaisťuje, že TPM sa pokúša inicializovať používateľa a nie malvér.

Ak sa zobrazí dialógové okno Kontrola použivateľského konta, uistite sa, že navrhovaná akcia zodpovedá tomu, čo ste požadovali, a potom kliknite Pokračujte. Viac informácií nájdete v sekcii "Ďalšie zdroje informácií" nachádza na konci tohto dokumentu.

Kliknite Automaticky pripraviť modul TPM pre priradenie vlastníka (odporúčané).

Krok 2: Priraďte vlastníka modulu TPM

Pred použitím modulu TPM na zabezpečenie počítača musíte modulu priradiť vlastníka. Pri priraďovaní vlastníka modulu TPM musíte zadať heslo. Heslo zaisťuje, že k modulu TPM má prístup a môže ho spravovať iba oprávnený vlastník. Heslo sa používa aj na deaktiváciu TPM, ak ho už nechcete používať, a na vymazanie TPM, ak sa počítač pripravuje na recykláciu.

Nasledujúci postup vám umožní prevziať vlastníctvo modulu TPM.

Nasledujúce kroky vás prevedú procesom priradenia vlastníka TPM pomocou Sprievodcu inicializáciou TPM.

Poznámka

Ak chcete priradiť vlastníka modulu TPM, postupujte takto:

Pozornosť. Nestraťte svoje heslo. Ak stratíte heslo, nebudete môcť vykonávať žiadne administratívne zmeny, kým nevymažete modul TPM.

Scenár 2: Vypnite a vyčistite modul TPM

Tento scenár pokrýva dve bežné úlohy, s ktorými sa správcovia stretnú pri rekonfigurácii alebo likvidácii počítača s modulom TPM. Týmito úlohami je vypnúť modul TPM a vyčistiť ho.

Vypnite TPM

Niektorí správcovia môžu zistiť, že nie každý počítač v ich sieti, ktorý je vybavený modulom TPM, potrebuje dodatočnú ochranu, ktorú modul TPM poskytuje. V takejto situácii odporúčame, aby ste sa uistili, že moduly TPM na dotknutých počítačoch sú vypnuté. Nižšie uvedený postup vás prevedie celým procesom vypnutia TPM.

Poznámka
Na deaktiváciu TPM nie je potrebná osobná prítomnosť správcu.

Ak chcete vykonať nasledujúci postup, musíte byť prihlásení do počítača vybaveného modulom TPM s právami lokálneho správcu.

Ak chcete vypnúť modul TPM, postupujte podľa týchto krokov

    Na jedálnom lístku Štartvyberte odsek Všetky programy, potom Štandardné, potom Bežať.

    Zadajte tpm.msc v teréne OTVORENÉ a stlačte kláves Zadajte. Zobrazí sa konzola

    Ak sa zobrazí dialógové okno Kontrola použivateľského konta, uistite sa, že navrhovaná akcia zodpovedá tomu, čo ste požadovali, a potom kliknite Pokračujte. Viac informácií nájdete v sekcii "Ďalšie zdroje informácií" nachádza na konci tohto dokumentu.

    Na jedálnom lístku Akcie vyberte tím Zakázať TPM.

    V dialógovom okne Vypnite bezpečnostný hardvér pre TPMvy použite spôsob zadania hesla a vypnutia modulu TPM:

    Ak máte vymeniteľné médium, na ktoré ste predtým uložili heslo vlastníka TPM, vložte ho do čítačky a stlačte . V dialógovom okne kliknite na tlačidlo Preskúmanie, OTVORENÉ, potom stlačte tlačidlo .

    Zadajte svoje heslo (vrátane pomlčiek) a kliknite na tlačidlo Zakázať modul TPM.

    Žiadne heslo vlastníka TPM a postupujte podľa pokynov na deaktiváciu modulu TPM bez zadania hesla.

Poznámka. Zakázanie modulu TPM bez zadania hesla vlastníka modulu TPM a vykonanie obmedzeného počtu administratívnych úloh vyžaduje, aby bol administrátor fyzicky prítomný pri počítači.

Stav modulu TPM sa zobrazí v Štát konzoly na správu TPM.

Čistenie TPM

Vymazaním modulu TPM odstránite vlastníctvo modulu TPM a deaktivujete modul TPM. Tento krok by ste mali vykonať, ak je potrebné zlikvidovať počítač vybavený modulom TPM alebo ak sa stratí heslo vlastníka modulu TPM. Nasledujúci postup vás prevedie celým procesom čistenia TPM.

Poznámka
Čistenie modulu TPM si nevyžaduje osobnú prítomnosť správcu.

Ak chcete vykonať nasledujúci postup, musíte byť prihlásení do počítača vybaveného modulom TPM s právami lokálneho správcu.

Pri čistení modulu TPM postupujte podľa týchto krokov

    Na jedálnom lístku Štartvybrať položku Všetky programy, potom Štandardné, potom Bežať.

    Zadajte tpm.msc v teréne OTVORENÉ a stlačte kláves Zadajte. Zobrazí sa konzola Správa modulu dôveryhodnej platformy (TPM) na lokálnom počítači.

    Ak sa zobrazí dialógové okno Kontrola použivateľského konta, uistite sa, že navrhovaná akcia zodpovedá tomu, čo ste požadovali, a potom kliknite Pokračujte. Viac informácií nájdete v sekcii "Ďalšie zdroje informácií" nachádza na konci tohto dokumentu.
    Pozornosť. Vymazaním modulu TPM obnovíte všetky jeho nastavenia na predvolené výrobné nastavenia a deaktivujete samotný modul. V takom prípade stratíte všetky vygenerované kľúče, ako aj údaje, ktoré boli týmito kľúčmi chránené.

    Na jedálnom lístku Akcie vyberte tím jasný TPM. Ak je modul TPM vypnutý, postupujte podľa pokynov v časti "Krok 1: Inicializujte modul TPM", aby ste ho pred čistením znova inicializovali.

    V dialógovom okne Vymažte bezpečnostný hardvér pre TPMvyberte metódu zadajte heslo a vymažte TPM:

    Ak máte vymeniteľné médium, na ktoré ste predtým uložili heslo vlastníka TPM, vložte ho do čítačky a stlačte Existuje archívny súbor s heslom vlastníka modulu TPM. V dialógovom okne Vyberte záložný súbor s heslom vlastníka modulu TPM stlač tlačidlo Preskúmanie , vyberte súbor .tpm umiestnený na vymeniteľnom médiu a potom kliknite na tlačidlo OTVORENÉ, potom stlačte .

    Ak neexistuje žiadne vymeniteľné médium s uloženým heslom, vyberte Manuálne zadajte heslo vlastníka modulu TPM. V zobrazenom dialógovom okne Zadajte heslo vlastníka TPM zadajte svoje heslo (vrátane pomlčiek) a kliknite Vymazať TPM.

    Ak nepoznáte heslo vlastníka modulu TPM, vyberte Žiadne heslo vlastníka TPM a postupujte podľa pokynov na vymazanie TPM bez zadania hesla.

Poznámka.Čistenie modulu TPM a vykonávanie obmedzeného počtu administratívnych úloh bez potreby zadávania hesla vlastníka modulu TPM si vyžaduje, aby bol administrátor osobne prítomný pri počítači.

V poli sa zobrazí stav modulu TPM Štát konzoly na správu TPM.

Scenár 3: Blokovanie a povolenie používania príkazov TPM

Tento skript popisuje postup blokovania a povolenia používania príkazov TPM. Túto úlohu môžu vykonať lokálni správcovia počas počiatočnej konfigurácie počítača vybaveného modulom TPM alebo počas zmeny konfigurácie. Príkazy TPM možno spravovať prostredníctvom poduzla riadiacej konzoly TPM s názvom Tímový manažment. Tu môžu správcovia zobraziť príkazy dostupné na použitie s modulom TPM. Môžu tiež blokovať a povoliť používanie týchto príkazov v rámci obmedzení stanovených nastaveniami skupinovej politiky a nastaveniami miestneho počítača. Nasledujúci postup vás prevedie celým procesom blokovania a povolenia používania príkazov TPM.

Poznámka
Ak chcete vykonať nasledujúci postup, musíte byť prihlásení do počítača vybaveného modulom TPM s právami lokálneho správcu.

Ak chcete zablokovať a povoliť používanie príkazov TPM:

    Na jedálnom lístku Štart vybrať položku Všetky programy, potom Štandardné, potom Bežať.

    Ak sa zobrazí dialógové okno Kontrola použivateľského konta, uistite sa, že navrhovaná akcia zodpovedá tomu, čo ste požadovali, a potom kliknite Pokračujte. Viac informácií nájdete v sekcii "Ďalšie zdroje informácií" nachádza na konci tohto dokumentu

    Zadajte tpm.msc v teréne OTVORENÉ, potom stlačte kláves Zadajte.

    Rozbaľte uzol v strome konzoly Tímový manažment. Zobrazí sa zoznam príkazov TPM.

    Vyberte zo zoznamu príkaz, ktorý chcete zablokovať alebo povoliť.

    Na jedálnom lístku Akcie kliknite Blokovať vybraný tím alebo Povoliť vykonanie zvoleného príkazupodľa potreby.

Poznámka. Miestni správcovia nemôžu povoliť príkazy TPM, ktoré sú blokované zásadami skupiny. Príkazy TPM, ktoré sú predvolene uvedené v zozname blokovaných kariet MMC, tiež nebudú povolené, kým sa nevykonajú príslušné zmeny v skupinovej politike na prepísanie predvoleného zoznamu blokovaných položiek.

Zaznamenávanie chýb a spätná väzba

Keďže služby TPM poskytujú nové funkcie v systémoch Windows Server "Longhorn" a Windows Vista, veľmi nás zaujíma vaša spätná väzba na prácu s nimi, akékoľvek problémy, s ktorými ste sa mohli stretnúť, a užitočnosť dostupnej dokumentácie.

Keď nájdete chyby, postupujte podľa pokynov na webovej lokalite Microsoft Connect. Zaujímajú nás aj vaše návrhy a všeobecná spätná väzba týkajúca sa služieb TPM.

Svoju spätnú väzbu a všeobecné otázky týkajúce sa služieb TPM môžete poslať na nasledujúcu e-mailovú adresu: mailto: [e-mail chránený]?subject=Windows Vista Beta 2 Trusted Platform Module Services Podrobná príručka .

Ďalšie zdroje informácií

Nasledujúce zdroje poskytujú ďalšie informácie o službách TPM:

    Podporu nájdete na webovej lokalite Microsoft Connect.

    Ak chcete získať prístup k diskusným skupinám služieb TPM, postupujte podľa pokynov na webovej lokalite Microsoft Connect.

    Tím BitLocker Drive Encryption spravuje blog umiestnený na webovej lokalite Microsoft TechNet.

Podpora prostredníctvom programu osvojenia technológií

Ak ste beta tester, ktorý sa zúčastňuje programu Technology Adoption Program (TAP), môžete tiež požiadať o pomoc určeného zástupcu vývojárskeho tímu spoločnosti Microsoft.

Ak máte prenosný počítač alebo počítač s povoleným modulom TPM a v Centre zabezpečenia programu Windows Defender sa vám zobrazí správa, že potrebujete aktualizovať svoj bezpečnostný procesor alebo firmvér modulu TPM, mali by ste ho aktualizovať prioritne. V tejto príručke vám ukážem, ako môžete jasné TPM a aktualizovať firmvér zabezpečenia TPM.

Čo je TPM v systéme Windows 10?

Trusted Platform Module (TPM)- je špecializovaný čip. Modul TPM je zvyčajne nainštalovaný na základnej doske počítača a so zvyškom systému komunikuje pomocou hardvérovej zbernice. Môže ukladať šifrovacie kľúče RSA špecifické pre hostiteľský systém a hardvérovú autentifikáciu. Čip TPM obsahuje aj RSA „pár“ kľúčov, nazývaných kľúč potvrdenie. Pár je udržiavaný interne na čipe a nie je možné k nemu pristupovať prostredníctvom softvéru. Stručne povedané, môže ukladať dôležité údaje vrátane odtlačkov prstov, údajov o tvári atď.

Ako skontrolovať, či je v počítači TPM?

Stlačte kombináciu tlačidiel Win+R a typ tpm.msc. TPM môže byť v jednom z nasledujúcich stavov: Pripravený k použitiu, Pripravené na použitie v režime so zníženou funkčnosťou a Nie je pripravený na použitie. Ak chcete využívať väčšinu funkcií TPM v systéme Windows 10, TPM musí byť Pripravený k použitiu.

Dôležité: Ak máte modul, môžete aktualizovať a vymazať TPM presne v týchto nastaveniach napravo. Preto sa nemôžete uchýliť k bodom uvedeným nižšie. Ak sa však niečo pokazí, nižšie uvedené body sú len pre vás.

Poznámka: Pri povolení TPM môžu nastať problémy s bitlockerom, pri povolení modulu TPM zakážte bitlocker.

Ako aktualizovať firmvér bezpečnostného procesora TPM

Aktualizácia TPM zvyčajne obsahuje opravu chyby zabezpečenia, ktorá by mohla ovplyvniť bezpečnosť operačného systému. Táto aktualizácia bude riešiť zraniteľnosť, ktorú si budete musieť stiahnuť a nainštalovať. Je tiež možné, že aktualizácie firmvéru odosielajú výrobcovia OEM, ktorí sú rýchlejšie v porovnaní so službou Windows Update.

Stiahnite si a nainštalujte aktualizácie pre systém Windows

Toto je najlepší spôsob aktualizácie TPM. Ak máte vypnuté automatické aktualizácie, aktualizujte okná na najnovšiu verziu prostredníctvom služby Windows Update alebo prostredníctvom katalógu spoločnosti micosoft.

Inštalácia aktualizácií firmvéru od výrobcov OEM

Mnoho výrobcov OEM vrátane spoločnosti Microsoft ponúka aktualizácie firmvéru samostatne. Ak aktualizácia firmvéru TPM nebola súčasťou služby Windows Update, budete ju musieť stiahnuť a použiť ručne. Nižšie je uvedený zoznam výrobcov OEM, z ktorých si môžete aktualizáciu stiahnuť.

  • Zariadenia Microsoft Surface Devices
  • Acer
  • Fujitsu
  • Zákaznícka podpora HP
  • Podpora HP Enterprise
  • Lenovo
  • Panasonic
  • Toshiba

Ako vymazať TPM

Po nainštalovaní aktualizácie firmvéru, buď prostredníctvom služby Windows Update alebo z webovej lokality OEM, budete musieť vymazať aj modul TPM. Je to dôležité pre bezpečnosť údajov. Vymazaním TPM obnovíte predvolené nastavenia vášho bezpečnostného procesora.

  • Otvorte Windows 10 Defender, prejdite na Zabezpečenie zariadenia. Ďalší nález Riešenie problémov s bezpečnostným procesorom a stlačte Vymazať TPM. Pred dokončením procesu musíte reštartovať zariadenie.

Vymažte TPM pomocou PowerShell

Existuje príkaz, ktorý resetuje modul Trusted Platform Module do jeho predvoleného stavu a odstráni hodnotu autorizácie vlastníka a všetky kľúče uložené v module TPM. Tento príkaz používa hodnotu autorizácie vlastníka uloženú v registri namiesto zadávania hodnoty alebo použitia hodnoty v súbore.

  • Otvorte PowerShell ako správca a zadajte Vymazať Tpm.

Filozofi minulosti radi hovorili o slobode. „Tí, ktorí sú ochotní vzdať sa slobody, aby získali krátkodobú ochranu pred nebezpečenstvom, si nezaslúžia ani slobodu, ani bezpečnosť,“ povedal Benjamin Franklin. „Človek nemôže byť ani otrokom, ani slobodným. Buď je voľný - alebo vôbec nie je, “kategoricky vyhlásil Jean-Paul Sartre. „Sloboda je vedomá nevyhnutnosť,“ citovali marxisti Benedicta Spinozu.

čo je sloboda? Je dôležité, aby bol človek slobodný a je pripravený vymeniť slobodu za istotu? Príležitosť, ktorú si široká verejnosť nevšimla, podnietila zamyslieť sa nad touto témou. Tento rok v lete Technický výbor JTC1 odhlasoval schválenie, zjednodušeným spôsobom stanoveným postupom PAS, novej verzie normy ISO / IEC 11889: 2015, ktorú predstavilo konzorcium Trusted Computing Group (TCG), založené americké spoločnosti AMD, Cisco, HP, IBM, Intel, Microsoft a Wave Systems. A 29. júna v Portlande v Oregone spoločnosť TCG oznámila, že jej štandard Trusted Platform Module (TPM) 2.0 bol konečne schválený ako medzinárodný štandard.

Výhody TPM

TPM je názov špecifikácie, ktorá popisuje kryptomodul, ktorý uchováva kryptografické kľúče na ochranu informácií. Dá sa to povedať jednoduchšie: ide o modul informačnej bezpečnosti, ktorý je možné nainštalovať na servery, osobné počítače, sieť a mobilné zariadenia. Podporuje vzdialenú atestáciu, ktorá spája hardvér a softvér počítača.

Modul je vhodný pre držiteľov autorských práv, pretože umožňuje kontrolovať licencovanie softvéru, kontrolovať nelegálne kopírovanie hudby, filmov či počítačových hier. Jednoznačne identifikuje počítač a umožňuje vám overiť používateľa. TPM zároveň umožňuje generovať kľúče, má funkcie hashovania, generovania náhodných čísel.

Hardvérové ​​možnosti TPM sú veľmi obmedzené a neumožňujú priame šifrovanie veľkého množstva dát vysokou rýchlosťou. Hromadné šifrovanie súborov na diskoch môže vykonávať program Windows Bitlocker. Použité krypto kľúče sú zároveň samotné šifrované pomocou TPM, čo eliminuje možnosť ich krádeže.

TPM teda dokáže v spojení s Windows Bitlocker zašifrovať disk, ochrániť dáta v prípade straty alebo krádeže počítača, softvér pred modifikáciou a poškodením vírusmi, ale aj bankové a poštové programy.

Modul je schopný potvrdiť pravosť počítača a dokonca aj jeho výkon ešte pred získaním prístupu do siete. Vo všeobecnosti výrazne zvyšuje bezpečnosť používateľov, najmä tých, ktorí majú malé znalosti o problematike informačnej bezpečnosti a nevedia si ju vyriešiť sami.

TPM je skutočne dôležitá a užitočná vec. Výrazne zvyšuje bezpečnosť používateľov. Vynára sa však otázka ceny zabezpečenia. Ak si človek doma nainštaluje webkameru, zvyšuje bezpečnosť svojho domova. Po celý čas môže byt na diaľku monitorovať a v prípade zlodejov volať políciu. Ale ak je schopnosť ovládať webovú kameru zachytená, potom sa z bezpečnostného zariadenia môže zmeniť na sledovacie zariadenie. Zhromaždené informácie o osobe - respektíve do prostriedku kontroly a riadenia. A samotný jeho byt sa mení na celu, no skôr väzenskú.

Nemecká pozícia

Výsledok hlasovania ISO/IEC JTC1 bol predvídateľný. Proti hlasovalo iba Nemecko. Rusko sa zdržalo, no jeho hlasovanie „proti“ by aj tak o ničom nerozhodlo. Väčšina podporila postoj Američanov. Nepomohla ani bezprecedentná akcia – zaslanie uzavretého listu členom výboru od oficiálnych predstaviteľov Spolkového ministerstva vnútra a Spolkového ministerstva hospodárstva a energetiky Nemecka so žiadosťou o „pochovanie“ projektu. Informácie o tomto dokumente unikli do nemeckej tlače a spôsobili veľký hluk.

Na štátnej úrovni existenciu takéhoto listu nemecké úrady vyvrátili, avšak, čo iné možno v tomto prípade od oficiálnych orgánov očakávať. V texte nemeckého listu, ktorý má redakcia k dispozícii a o ktorého pravosti nemáme dôvod pochybovať, sa píše, že „... špecifikácie uvedené v návrhu normy nie sú dostatočne vypracované na to, aby bolo možné rozhodnúť; najmä v dôsledku starostlivého zváženia problému máme dôvod sa domnievať, že ich implementácia môže výrazne zhoršiť schopnosť spravovať chránený IKT systém a potenciálne viesť aj k situáciám úplného zablokovania systému, realizovaného v niektorých výrobcov počítačovej techniky. Okrem toho sa domnievame, že potenciálny vplyv navrhovaných špecifikácií na úroveň ochrany osobných údajov a bezpečnosti IT by mohol byť veľmi problematický a obávame sa, že to bude v rozpore s príslušnou nemeckou legislatívou.“

Nemeckí špecialisti informačnej bezpečnosti sa zároveň zásadne nebránili TPM. Boli spokojní s predchádzajúcim štandardom TPM 1.2, v ktorom si používateľ zachoval plnú kontrolu nad svojou platformou. Modul TPM možno jednoducho deaktivovať. V štandarde TPM 2.0 to už nebude fungovať.

Navyše sa báli samotného prístupu k vývoju štandardu, na ktorom sa podieľali len americké firmy. Novinári Zeit informovali, že nemecká vláda sa pokúsila zúčastniť na vývoji TPM 2.0, ale bola odmietnutá. Poukázali tiež na aktívnu spoluprácu vývojárov štandardu s americkou NSA a poskytli bezpečnostné hodnotenia TPM 2.0 nezávislými odborníkmi. Publikácia varovala, že TPM možno považovať za zadné vrátka a existuje vysoká pravdepodobnosť, že NSA má prístup ku kryptografickým kľúčom.

Vetracie otvory a okná

Expertov nemeckého Spolkového úradu pre bezpečnosť informačných technológií (BSI) znepokojilo, že prechodom na špecifikáciu TPM 2.0 sa tento štandard stáva povinným pre všetky zariadenia so systémom Windows 8.1 a vyšším a túto funkciu nie je možné deaktivovať.

V skutočnosti počítač s TPM 2.0 nemožno považovať za zariadenie, ktoré má používateľ pod úplnou kontrolou. Objavili sa obavy, že Windows 8 s TPM 2.0 môže spoločnosti Microsoft umožniť ovládať počítač na diaľku cez vstavané zadné dvierka.

O nemeckom varovaní čítali aj čínski experti. Skúmali problém, prišli na detaily a rozhodli sa. V máji 2014 čínska vládna agentúra Xinhua oznámila zákaz inštalácie Windows 8 na vládne počítače. A to sú s najväčšou pravdepodobnosťou počítače, ktoré patria nielen štátu, ale aj tým štruktúram, ktoré sú kontrolované štátom - najväčším bankám, podnikom v oblasti informačnej bezpečnosti, telekomunikáciám, ako aj ďalším spoločnostiam, ktoré chcú dodržiavať odporúčania ich vlády.

V inom internom dokumente BSI, ktorý získala nemecká publikácia, sa uvádza: "Windows 7 je možné bezpečne spravovať až do roku 2020. Potom treba nájsť iné riešenia pre správu IT systému." A na webovej stránke BSI je priamo napísané, že mechanizmus fungovania Windows 8 s TPM 2.0 „môže byť použitý na sabotáž tretími stranami“ a že odborníci považujú za neprijateľné, aby vládne organizácie a kritická infraštruktúra používali novú verziu TPM. Zdá sa teda, že Nemci a Číňania sa s inováciou Windows 7 vo verejnom sektore nebudú ponáhľať ani na Windows 8.

Postavenie Ruska

Aby sme zistili pozíciu Ruska, obrátili sme sa na odborníkov – členov Technického výboru ISO / IEC JTC1, ruské spoločnosti Aquarius a Craftway a Microsoft so žiadosťou o vyjadrenie k závažnosti obáv Nemecka a Číny v súvislosti s novým štandardom.

Žiaľ, odborníci naše otázky buď ignorovali, alebo povedali, že na ne odmietli odpovedať. Jediný odborník, ktorý súhlasil s rozhovorom, bol nezávislý odborník na kybernetickú bezpečnosť v automatizovaných riadiacich systémoch Vadim Podolný.

Čo je dobré a čo nebezpečné TPM?

TPM, či už je to najbežnejší TPM 1.2 alebo pripravovaný TPM 2.0, je technologický štandard, ktorý presadzujú veľké americké spoločnosti. TPM je v skutočnosti samostatný modul, ktorý je integrovaný do počítačov.

Teraz máme okrem počítačov, serverov, terminálov, sieťových smerovačov aj mnoho ďalších nových komponentov pripojených k sieti. Ide o ovládače pre priemyselnú automatizáciu, zariadenia internetu vecí, zariadenia, ktoré sú zodpovedné za ľudské zdravie – kardiostimulátory, glukomery zabudované v hodinkách... Zásahom hackera môžu falošne fungovať alebo naopak falošne nefungovať. Dôveryhodné moduly TPM plnia dôležitú úlohu – dôverujú dátam, dôverujú systému, potvrdzujú, že bude správne fungovať.

Myšlienka TPM je správna. Mali by existovať štandardné moduly, ktoré zabezpečia právnu relevantnosť informácií. Samotný koncept je nasledovný: vyrobiť modul, ktorý je pre hackerov náročný na výrobu a ktorý dokáže len veľký štát. Je to ako bankovka, ako metóda ochrany peňazí. Na tom nie je nič zlé.

Otázka je iná. Windows 7 mal ikonu „Tento počítač“. V systéme Windows 10 sa nazýva Tento počítač. Už to nie je váš počítač. Sme nútení používať technológie, ktoré nás udržia v bezpečí, či sa nám to páči alebo nie. Vyzerá to tak, že štát zavedie suchý zákon a povie, že teraz sa neopijete, pretože spoločnosť potrebuje zdravých vojakov. Takže aj tu.

Ak je váš počítač unesený, niekto ho na niečo potrebuje. Možno aby ťa nasledoval. Ak túto funkciu nemôžete vypnúť, nejde o nápravu. Ide o pasívny spôsob útoku. Zhromažďovanie informácií je hľadanie bodu na útok. Microsoft vám berie váš počítač z vašich vlastných peňazí. Predá vám svoj operačný systém a prevezme od vás kontrolu.

Je možné skontrolovať, či je v module TPM zadné vrátka alebo nie?

Môžete analyzovať štandard. Ale keď príde počítač s modulom TPM prispájkovaným na základnej doske, ktorý nevyrobilo zariadenie, ktoré ovládate, neviete, čo je vo vnútri. Dá sa tam pridať čokoľvek.

Môžete však pridať záložku do akéhokoľvek procesora alebo ovládača?

Jasné. A prístup by mal byť rovnaký. Vo vojenských systémoch regulátori nikdy nepovolia použitie čipu vyrobeného neznámou osobou, aj keď podľa otvoreného štandardu. Preto máme procesory Baikal a Elbrus. Ruské inžinierske sily stačia na navrhnutie vlastného TPM. Zatiaľ čo v našich továrňach to nedokážeme vyrobiť. Rovnako ako procesor. Ale môžeme navrhnúť a potom skontrolovať, či to urobili tak, ako sme to potrebovali, alebo tam niečo pridali. Takýto mechanizmus už umožní využívať TPM.

A čo máme robiť teraz, keď nemáme vlastný TPM?

Všade používané analógy TPM, ktoré v mnohých ohľadoch plnia svoju úlohu, sú dôveryhodné bootovacie hardvérové ​​moduly. Používajú sa aj teraz, keď sa TPM objavili na základných doskách.

Bola tu aj možnosť úpravy BIOSu, objavila sa technológia UEFI, štandard, ktorý umožňuje programovo vytvárať dôveryhodné bootovacie moduly. V skutočnosti sa môžu prispôsobiť programom, ktoré napodobňujú prácu TPM, ktorá sa vykonáva v mnohých vývojoch. Napríklad v operačnom systéme seOS, certifikovaný FSB.

A čo ruský modul TPM?

Stále máme v Rusku spoločnosti, ktoré si objednávajú základné dosky pre svoje projekty. Napríklad Aquarius, Kraftway, T-Platforms, MCST a ďalšie. Každý z nich je celkom schopný navrhnúť svoj vlastný modul TPM. A určite bude vytvorený v blízkej budúcnosti s podporou domácich kryptografických algoritmov GOST. A to je dôležité nielen pre obranné podniky, ale aj pre širokú škálu spotrebiteľov, ktorí sú povinní dodržiavať ustanovenia zákona 152-FZ „O osobných údajoch“.

A prečo boli Nemci tak ostro proti štandardu TPM 2.0?

Veľmi jednoduché. Chcú chrániť svoje dáta a technológie pred USA. Pamätáte si, ako sa zrodil SUSE Linux? Stalo sa tak po tom, čo sa ukázalo, že pri prenášaní dokumentov z jedného oddelenia Bundeswehru do druhého informácia skončila najskôr v NSA. Potom v Nemecku vznikol SUSE Linux a oddelenie prešlo na prácu s týmto OS.

Linux tiež oznámil podporu pre TPM 2.0 od jadra 3.2. Ale dá sa vypnúť. A vo Windowse nemôžete ísť nad osem. Windows je užívateľsky veľmi príjemný operačný systém. Je úžasne vymyslená. Desaťtisíce programátorov pracujú na tom, aby sa používatelia cítili pohodlne a pohodlne. Ale každá zmena, ktorá je nanútená s tým, že je to pre vašu bezpečnosť, je nepríjemná. A špecialisti, úradníci a vláda.

Aby ste sa nebáli TPM, musíte urobiť špeciálny prieskum, vykonať kontrolu a zistiť, či tam nie je niečo nebezpečné alebo nie. Toto je celkom štandardný postup. Niekedy sa vykonáva s návštevou výroby. Toto je bežná prax, keď zástupcovia krajiny prídu do krajiny výrobcu a nejaký čas sedia vo výrobe, rozumejú procesom.

A kto to urobí?

To môže byť zaujímavé pre veľké komerčné spoločnosti. Myslím, že nejaké výskumné práce v tomto formáte už prebiehajú. A štát sa o to okamžite nezaujíma, pretože tam nie je žiadna naša kryptografia, takže existujúce moduly nie sú vhodné pre obranný priemysel.

Je možné používať počítače s TPM vo vládnych agentúrach?

Problematika používania TPM vo vládnych agentúrach je pomerne komplikovaná. Myslím si, že v ďalších vydaniach TPM už bude možné nahradiť kryptografické algoritmy. Teraz môžete znova aktualizovať systém BIOS a pridať komponenty. Takže to bude v TPM. Čo sa týka súčasného využitia vo verejnom sektore, o tom je priskoro hovoriť. Treba si ale naštudovať možnosť vlastnej implementácie normy. A tiež je potrebné podieľať sa na vývoji jeho ďalšej verzie. Aby sme mohli vložiť našu kryptografiu do TPM niekoho iného.

... Vo všeobecnosti je pozícia pochopiteľná. TPM predstavuje novú úroveň zabezpečenia. Štát to nejako vyrieši v obrannom priemysle a zvyšok použije to, čo má. Vo väčšine prípadov bude TPM chrániť pred divokými hackermi (v tých záležitostiach ochrany, ktoré poskytuje TPM), ale stále nemôžete uniknúť pozornosti Veľkého brata.

Samotné konzorcium, ktoré začínalo ako čisto americký projekt, sa rozširuje. TCG má v súčasnosti 11 členov promotéra (AMD, Cisco, Fujitsu, HP, IBM, Infenion, Intel, Juniper, Lenovo, Microsoft a Wave Systems) a 74 členov prispievateľov. Na týchto zoznamoch sa objavili japonské a čínske spoločnosti. Ale stále tam nie sú žiadni ruskí zástupcovia.

Sloboda alebo bezpečnosť? Časy existencialistov Sartra a Camusa, ktorí si zvolili „cesty slobody“ a študovali slobodného človeka, stojaceho na hranici „ničoho“, sú preč s minulým storočím. Väčšina ľudí si vybrala bezpečnosť. A teraz sa háda len o dĺžke vodítka. Takže pre masového používateľa problém TPM neexistuje. Ale štát by nemal byť ľahostajný k otázke, na koho reťazi sú jeho štátne štruktúry. A takí sú aj jeho občania.