وحدة النظام الأساسي الموثوقة
حالة | نشرت |
---|---|
بدأ العام | 2009 |
احدث اصدار | ISO / IEC 11889: 2015 2015 |
منظمة | مجموعة الحوسبة الموثوقة ، ISO / IEC JTC 1 |
اختصاص | معالج تشفير آمن |
اختصار | TPM |
موقع الكتروني | ISO / IEC 11889-1: 2015 ، ISO / IEC 11889-2: 2015 ، ISO / IEC 11889-3: 2015 ، ISO / IEC 11889-4: 2015 |
وحدة النظام الأساسي الموثوقة ( TPM ، المعروفة أيضًا باسم ISO / IEC 11889 ) هي معيار دولي لمعالج تشفير آمن ، وهو متحكم دقيق مصمم لتأمين الأجهزة من خلال مفاتيح تشفير متكاملة. يمكن أن يشير المصطلح أيضًا إلى شريحة مطابقة للمعيار.
التاريخ
تم تصميم وحدة النظام الأساسي الموثوقة (TPM) من قبل اتحاد صناعة الكمبيوتر يسمى Trusted Computing Group (TCG) ، وتطورت إلى TPM Main Specification الإصدار 1.2 والذي تم توحيده من قبل المنظمة الدولية للتوحيد القياسي (ISO) واللجنة الكهروتقنية الدولية (IEC) في عام 2009 ISO / IEC 11889: 2009. [1] تم الانتهاء من الإصدار 1.2 من المواصفات الرئيسية TPM في 3 مارس 2011 ، مع استكمال المراجعة. [2] [3]
في 9 أبريل 2014 ، أعلنت Trust e d Computing Group عن ترقية رئيسية لمواصفاتها بعنوان TPM Library Specification 2.0 . [4] تواصل المجموعة العمل على المعيار الذي يشتمل على أخطاء وصفية وإضافات خوارزمية وأوامر جديدة ، مع نشر أحدث إصدار لها كـ 2.0 في نوفمبر 2019. [5] أصبح هذا الإصدار ISO / IEC 11889: 2015.
عند إصدار مراجعة جديدة ، يتم تقسيمها إلى أجزاء متعددة بواسطة Trusted Computing Group. يتكون كل جزء من مستند يشكل كامل مواصفات TPM الجديدة.
- الجزء 1 - العمارة (أعيدت تسميتها من مبادئ التصميم)
- الجزء 2 - هياكل TPM
- الجزء 3 - الأوامر
- الجزء 4 - إجراءات الدعم (تمت إضافته في TPM 2.0)
نظرة عامة
توفر الوحدة النمطية للنظام الأساسي الموثوق به
- A الأجهزة رقم عشوائي مولد [6] [7]
- تسهيلات الإنشاء الآمن لمفاتيح التشفير للاستخدامات المحدودة.
- التصديق عن بُعد : يُنشئ ملخصًا لمفتاح التجزئة غير قابل للتزوير تقريبًا لتكوين الأجهزة والبرامج. يحدد البرنامج المسؤول عن تجزئة بيانات التكوين مدى الملخص. يسمح هذا لطرف ثالث بالتحقق من أن البرنامج لم يتغير.
- الربط: يشفر البيانات باستخدام مفتاح ربط TPM ، وهو مفتاح RSA فريد ينحدر من مفتاح التخزين [ التوضيح مطلوب ] . [8]
- الختم : على غرار الربط ، ولكن بالإضافة إلى ذلك ، يحدد حالة TPM [9] للبيانات المراد فك تشفيرها (غير مختومة). [10]
- وظائف الحوسبة الموثوقة الأخرى للبيانات المراد فك تشفيرها (غير مختومة). [11]
يمكن لبرامج الكمبيوتر استخدام TPM لمصادقة الأجهزة ، نظرًا لأن كل شريحة TPM تحتوي على مفتاح مصادقة فريد وسري (EK) يتم نسخه أثناء إنتاجه. يوفر الأمان المضمن في الأجهزة حماية أكثر من حل البرامج فقط. [12] استخدامه مقيد في بعض البلدان. [13]
الاستخدامات
سلامة المنصة
يتمثل النطاق الأساسي لـ TPM في ضمان تكامل النظام الأساسي. في هذا السياق ، تعني "النزاهة" "التصرف على النحو المنشود" ، و "النظام الأساسي" هو أي جهاز كمبيوتر بغض النظر عن نظام التشغيل الخاص به . هذا للتأكد من أن عملية التمهيد تبدأ من مجموعة موثوقة من الأجهزة والبرامج ، وتستمر حتى يتم تمهيد نظام التشغيل بالكامل وتشغيل التطبيقات .
عند استخدام TPM ، يكون البرنامج الثابت ونظام التشغيل مسؤولين عن ضمان النزاهة.
على سبيل المثال ، يمكن للواجهة الموحدة للبرامج الثابتة الموسعة (UEFI) استخدام TPM لتشكيل جذر للثقة : يحتوي TPM على العديد من سجلات تكوين النظام الأساسي (PCRs) التي تسمح بالتخزين الآمن والإبلاغ عن المقاييس المتعلقة بالأمان. يمكن استخدام هذه المقاييس لاكتشاف التغييرات في التكوينات السابقة وتحديد كيفية المتابعة. يمكن العثور على أمثلة جيدة في Linux Unified Key Setup (LUKS) ، [14] BitLocker و PrivateCore vCage لتشفير الذاكرة. (انظر أدناه.)
مثال آخر على تكامل النظام الأساسي عبر TPM هو استخدام ترخيص Microsoft Office 365 و Outlook Exchange. [15]
مثال على استخدام TPM لتكامل النظام الأساسي هو Trusted Execution Technology (TXT) ، والتي تخلق سلسلة من الثقة. يمكن أن يشهد عن بعد أن الكمبيوتر يستخدم الأجهزة والبرامج المحددة. [16]
تشفير القرص
يمكن لأدوات تشفير القرص بالكامل ، مثل dm-crypt و BitLocker ، استخدام هذه التقنية لحماية المفاتيح المستخدمة لتشفير أجهزة تخزين الكمبيوتر وتوفير مصادقة تكاملية لمسار تمهيد موثوق به يتضمن البرنامج الثابت وقطاع التمهيد . [17]
استخدامات ومخاوف أخرى
يمكن لأي تطبيق استخدام شريحة TPM من أجل:
- إدارة الحقوق الرقمية (DRM)
- ويندوز ديفندر
- تسجيل الدخول إلى مجال Windows [18]
- حماية وإنفاذ تراخيص البرمجيات
- منع الغش في ألعاب الإنترنت [19]
توجد استخدامات أخرى ، بعضها يثير مخاوف بشأن الخصوصية . تعالج ميزة "التواجد المادي" لـ TPM بعض هذه المخاوف من خلال طلب تأكيد على مستوى BIOS لعمليات مثل تنشيط أو إلغاء تنشيط أو مسح أو تغيير ملكية TPM بواسطة شخص موجود فعليًا في وحدة التحكم في الجهاز. [20] [21]
حسب المنظمات
في الولايات المتحدة وزارة الدفاع (وزارة الدفاع) يحدد أن "الأصول الكمبيوتر الجديد (على سبيل المثال، الخادم، سطح المكتب، وكمبيوتر محمول، العميل رقيقة، قرص، الهاتف الذكي، المساعد الرقمي الشخصي، والهاتف المحمول) تم شراؤها لدعم وزارة الدفاع سوف تشمل نسخة TPM 1.2 أو أعلى حيثما يكون مطلوبًا بواسطة أدلة التنفيذ الفني للأمن التابع لوكالة أنظمة المعلومات الدفاعية (DISA) وحيث تتوفر هذه التكنولوجيا. " تتوقع وزارة الدفاع أن يتم استخدام TPM لتحديد هوية الجهاز والمصادقة والتشفير والتحقق من سلامة الجهاز. [22]
عمليات تنفيذ TPM
المطور (ق) | مايكروسوفت |
---|---|
مخزن | جيثب |
كتبت في | سي ، سي ++ |
نوع | تنفيذ TPM |
رخصة | رخصة بي إس دي |
موقع الكتروني | Trustcomputinggroup |
في عام 2006 ، بدأ بيع أجهزة الكمبيوتر المحمولة الجديدة بشريحة TPM مدمجة. في المستقبل ، يمكن وضع هذا المفهوم في مكان واحد على شريحة اللوحة الأم الموجودة في أجهزة الكمبيوتر ، أو أي جهاز آخر حيث يمكن استخدام مرافق TPM ، مثل الهاتف المحمول . على جهاز الكمبيوتر ، يتم استخدام ناقل LPC أو ناقل SPI للاتصال بشريحة TPM.
حصلت مجموعة الحوسبة الموثوقة (TCG) على شهادات TPM المصنعة من قبل Infineon Technologies و Nuvoton و STMicroelectronics ، [23] بعد تعيين معرفات بائع TPM إلى Advanced Micro Devices و Atmel و Broadcom و IBM و Infineon و Intel و Lenovo و National Semiconductor و Nationz التقنيات و Nuvoton و Qualcomm و Rockchip و Standard Microsystems Corporation و STMicroelectronics و Samsung و Sinosun و Texas Instruments و Winbond. [24]
هناك خمسة أنواع مختلفة من تطبيقات TPM 2.0 (مدرجة بالترتيب من الأكثر أمانًا إلى الأقل أمانًا): [25] [26]
- وحدات TPM المنفصلة عبارة عن شرائح مخصصة تنفذ وظائف TPM في حزمة أشباه الموصلات المقاومة للعبث. إنها من الناحية النظرية النوع الأكثر أمانًا من TPM لأن الإجراءات التي يتم تنفيذها في الأجهزة يجب أن تكون [ غامضة ] أكثر مقاومة للأخطاء [ بحاجة إلى توضيح ] مقابل الإجراءات المنفذة في البرامج ، وحزمها مطلوبة لتنفيذ بعض مقاومة العبث.
- تعد وحدات TPM المدمجة جزءًا من شريحة أخرى. بينما يستخدمون الأجهزة التي تقاوم أخطاء البرامج ، إلا أنهم غير مطالبين بتنفيذ مقاومة العبث. قامت Intel بدمج وحدات TPM في بعض مجموعات شرائحها .
- البرامج الثابتة TPMs (fTPMs) هي حلول قائمة على البرامج الثابتة (مثل UEFI ) تعمل في بيئة تنفيذ موثوق بها لوحدة المعالجة المركزية . نفذت Intel و AMD و Qualcomm أجهزة TPM للبرامج الثابتة.
- Hypervisor TPMs (vTPMs) هي وحدات TPM افتراضية يتم توفيرها بواسطة برامج Hypervisor وتعتمد عليها ، في بيئة تنفيذ معزولة مخفية عن البرامج التي تعمل داخل الأجهزة الافتراضية لتأمين التعليمات البرمجية الخاصة بها من البرنامج في الأجهزة الافتراضية. يمكنهم توفير مستوى أمان يمكن مقارنته بوحدة الأنظمة الأساسية الموثوقة (TPM) الخاصة بالبرامج الثابتة.
- برامج TPMs هي برامج محاكاة لوحدات TPM التي تعمل بدون حماية أكثر من البرامج العادية التي يحصل عليها داخل نظام التشغيل. يعتمدون كليًا على البيئة التي يعملون فيها ، لذا فهم لا يوفرون أمانًا أكثر مما يمكن أن توفره بيئة التنفيذ العادية ، وهم عرضة لأخطاء البرامج الخاصة بهم والهجمات التي تخترق بيئة التنفيذ العادية. [ بحاجة لمصدر ] إنها مفيدة لأغراض التنمية.
تم تطوير التنفيذ المرجعي الرسمي لـ TCG لمواصفات TPM 2.0 بواسطة Microsoft . تم ترخيصه بموجب ترخيص BSD وكود المصدر متاح على GitHub . [27] توفر Microsoft حل Visual Studio و Linux autotools لبناء البرامج النصية.
في عام 2018 ، افتتحت إنتل مجموعة برامج Trusted Platform Module 2.0 (TPM2) الخاصة بها مع دعم Linux و Microsoft Windows. [28] شفرة المصدر مستضافة على GitHub ومرخصة بموجب رخصة BSD . [29] [30]
قامت Infineon بتمويل تطوير برنامج وسيط TPM مفتوح المصدر يتوافق مع مواصفات Software Stack (TSS) Enhanced System API (ESAPI) الخاصة بـ TCG. [31] تم تطويره بواسطة معهد فراونهوفر لتكنولوجيا المعلومات الآمنة (SIT). [32]
يعد برنامج TPM 2.0 الخاص بشركة IBM تطبيقًا لمواصفات TCG TPM 2.0. يعتمد على أجزاء مواصفات TPM 3 و 4 وكود المصدر الذي تبرعت به Microsoft. يحتوي على ملفات إضافية لإكمال التنفيذ. تمت استضافة شفرة المصدر على SourceForge [33] و GitHub [34] ومرخصة بموجب ترخيص BSD.
TPM 1.2 مقابل TPM 2.0
بينما يعالج TPM 2.0 العديد من حالات الاستخدام نفسها وله ميزات متشابهة ، تختلف التفاصيل. TPM 2.0 غير متوافق مع الإصدارات السابقة مع TPM 1.2. [35] [36] [37]
تخصيص | TPM 1.2 | TPM 2.0 |
---|---|---|
هندسة معمارية | تتكون مواصفات مقاس واحد يناسب الجميع من ثلاثة أجزاء. [3] | تتكون المواصفات الكاملة من المواصفات الخاصة بالنظام الأساسي والتي تشير إلى مكتبة TPM 2.0 المشتركة المكونة من أربعة أجزاء. [38] [5] تحدد المواصفات الخاصة بالمنصة أي أجزاء من المكتبة تكون إلزامية أو اختيارية أو محظورة لذلك النظام الأساسي ؛ وتفاصيل المتطلبات الأخرى لهذا النظام الأساسي. [38] تشتمل المواصفات الخاصة بالمنصة على عميل الكمبيوتر الشخصي ، [39] الهاتف المحمول ، [40] و Automotive-Thin. [41] |
الخوارزميات | مطلوب SHA-1 و RSA . [42] AES اختياري. [42] الثلاثي DES كان يوما خوارزمية الاختيارية في الإصدارات السابقة من TPM 1.2، [43] ولكن تم حظرها في TPM 1.2 نسخة 94. [44] وMGF1 القائم على التجزئة وظيفة الجيل قناع التي تم تعريفها في PKCS # 1 مطلوب . [42] | تتطلب مواصفات PC Client Platform TPM Profile (PTP) SHA-1 و SHA-256 للتجزئة ؛ RSA و ECC باستخدام منحنى Barreto-Naehrig 256 بت ومنحنى NIST P-256 لتشفير المفتاح العام وإنشاء التوقيع الرقمي غير المتماثل والتحقق منه ؛ HMAC لإنشاء التوقيع الرقمي المتماثل والتحقق منه ؛ 128 بت AES ل خوارزمية متماثل مفتاح . ووظيفة إنشاء القناع المستندة إلى التجزئة MGF1 والمحددة في PKCS # 1 مطلوبة من خلال مواصفات TCG PC Client Platform TPM Profile (PTP). [45]يتم تعريف العديد من الخوارزميات الأخرى أيضًا ولكنها اختيارية. [46] لاحظ أن Triple DES تمت قراءته في TPM 2.0 ، ولكن مع وجود قيود بعض القيم في أي كتلة 64 بت. [47] |
أساسيات التشفير | من الضروري إنشاء رقم عشوائي ، وخوارزمية تشفير المفتاح العام ، ووظيفة تجزئة التشفير ، ووظيفة إنشاء القناع ، وإنشاء التوقيع الرقمي والتحقق منه ، والتصديق المباشر المجهول . [42] خوارزميات متماثل مفتاح و حصرية أو اختيارية. [42] إنشاء المفتاح مطلوب أيضًا. [48] | A مولد رقم عشوائي ، خوارزميات التشفير العامة الرئيسية ، وظائف تجزئة التشفير ، خوارزميات متماثل مفتاح ، التوقيع الرقمي جيل والتحقق، وظائف الجيل قناع، حصرية أو و ECC المستندة المباشر مجهول شهادة باستخدام باريتو-Naehrig 256 بت منحنى ل مطلوب بموجب مواصفات TCG PC Client Platform TPM Profile (PTP). [45] يتطلب TPM 2.0 مواصفات المكتبة العامة أيضا إنشاء مفتاح و ظائف الاشتقاق الرئيسية . [49] |
تسلسل | واحد (تخزين) | ثلاثة (المنصة والتخزين والتأييد) |
مفاتيح الجذر | One (SRK RSA-2048) | مفاتيح وخوارزميات متعددة لكل تسلسل هرمي |
تفويض | HMAC ، PCR ، المكان ، الوجود المادي | كلمة المرور و HMAC والسياسة (التي تغطي HMAC و PCR والمحلية والتواجد المادي). |
NVRAM | بيانات غير منظمة | بيانات غير منظمة ، عداد ، صورة نقطية ، تمديد ، تمرير PIN وفشل |
يشتمل ترخيص نهج TPM 2.0 على 1.2 HMAC ، والمحلية ، والتواجد المادي ، و PCR. يضيف التفويض استنادًا إلى التوقيع الرقمي غير المتماثل ، والمباشرة إلى سر تفويض آخر ، والعدادات والحدود الزمنية ، وقيم NVRAM ، وأمر معين أو معلمات أمر ، وحضور مادي. يسمح لـ ANDing و ORing لهذه التفويضات الأولية لإنشاء سياسات تفويض معقدة. [50]
الاستقبال
واجهت TCG مقاومة لنشر هذه التكنولوجيا في بعض المجالات ، حيث يرى بعض المؤلفين استخدامات محتملة لا تتعلق على وجه التحديد بالحوسبة الموثوقة ، مما قد يثير مخاوف تتعلق بالخصوصية. تتضمن المخاوف إساءة استخدام التحقق من صحة البرامج عن بُعد (حيث يقرر المصنِّع - وليس المستخدم الذي يمتلك نظام الكمبيوتر - - تحديد البرنامج المسموح بتشغيله) والطرق الممكنة لمتابعة الإجراءات التي يتخذها المستخدم الذي يتم تسجيله في قاعدة بيانات ، في بطريقة لا يمكن للمستخدم اكتشافها تمامًا. [51]
و تروكربت فائدة تشفير القرص لا يدعم TPM. رأى مطورو TrueCrypt الأصليون أن الغرض الحصري من TPM هو "الحماية من الهجمات التي تتطلب من المهاجم الحصول على امتيازات المسؤول ، أو الوصول الفعلي إلى الكمبيوتر". يمكن للمهاجم الذي لديه وصول إداري أو فعلي إلى جهاز كمبيوتر التحايل على TPM ، على سبيل المثال ، عن طريق تثبيت مسجل ضغطات مفاتيح الجهاز ، أو عن طريق إعادة تعيين TPM ، أو عن طريق التقاط محتويات الذاكرة واسترداد المفاتيح الصادرة عن TPM. على هذا النحو ، يذهب نص الإدانة إلى حد الادعاء بأن TPM زائدة تمامًا عن الحاجة. [52]
في عام 2015 ، صرح ريتشارد ستالمان أن "هناك أسبابًا للاعتقاد بأنه لن يكون من الممكن استخدام [TPM] لإدارة الحقوق الرقمية". كما أطلق على تقنية TPM اسم "الحوسبة الغادرة" وادعى أنها ستعرض المستخدمين "لمحو [البيانات] بأثر رجعي بأسلوب 1984". [53]
الهجمات
في عام 2010 ، قدم كريستوفر تارنوفسكي هجومًا ضد TPMs في Black Hat Briefings ، حيث ادعى أنه قادر على استخراج الأسرار من TPM واحد. كان قادرًا على القيام بذلك بعد 6 أشهر من العمل عن طريق إدخال مسبار والتجسس على حافلة داخلية لجهاز Infineon SLE 66 CL PC. [54] [55]
في عام 2015 ، كجزء من اكتشافات سنودن ، تم الكشف عن أنه في عام 2010 زعم فريق وكالة المخابرات المركزية الأمريكية في مؤتمر داخلي أنه نفذ هجومًا لتحليل القوة التفاضلية ضد TPMs التي كانت قادرة على انتزاع الأسرار. [56] [57]
في عام 2018 ، تم الإبلاغ عن عيب في التصميم في مواصفات TPM 2.0 للجذر الثابت للثقة للقياس (SRTM) ( CVE - 2018-6622 ). يسمح للخصم بإعادة تعيين وتكوين سجلات تكوين النظام الأساسي المصممة لإجراء قياسات آمنة للبرامج المستخدمة في تمهيد الكمبيوتر. [58] الإصلاح يتطلب تصحيحات البرامج الثابتة الخاصة بالأجهزة. [58] يسيء المهاجم استخدام مقاطعات الطاقة واستعادة حالة TPM لخداع TPM للاعتقاد بأنها تعمل على مكونات غير تم العبث بها. [59]
تتأثر توزيعات التمهيد الموثوق الرئيسي (tboot) قبل نوفمبر 2017 بجذر ديناميكي للثقة للقياس (DRTM) لهجوم CVE - 2017-16837 ، والذي يؤثر على أجهزة الكمبيوتر التي تعمل بتقنية Intel's Trusted eXecution Technology (TXT) لروتين التمهيد. [59]
في حالة الوصول المادي ، تكون أجهزة الكمبيوتر المزودة بـ TPM عرضة لهجمات التمهيد البارد طالما أن النظام قيد التشغيل أو يمكن تمهيده بدون عبارة مرور من إيقاف التشغيل أو الإسبات ، وهو الإعداد الافتراضي لأجهزة الكمبيوتر التي تعمل بنظام Windows مع تشفير القرص الكامل باستخدام BitLocker. [60]
في عام 2021 ، أظهرت مجموعة Dolos هجومًا على TPM منفصلة ، حيث كانت شريحة TPM نفسها تتمتع ببعض مقاومة العبث ، لكن نقاط النهاية الأخرى لناقل الاتصال الخاص بها لم تفعل ذلك. قرأوا مفتاح تشفير القرص بالكامل أثناء نقله عبر اللوحة الأم ، واستخدموه لفك تشفير SSD للكمبيوتر المحمول. [61]
2017 الجدل حول جيل المفاتيح الضعيفة
في أكتوبر 2017 ، تم الإبلاغ عن أن مكتبة الشفرات التي طورتها Infineon ، والتي كانت تستخدم على نطاق واسع في TPMs الخاصة بها ، تحتوي على ثغرة أمنية تعرف باسم ROCA ، والتي ولّدت أزواج مفاتيح RSA ضعيفة والتي سمحت بالاستدلال على المفاتيح الخاصة من المفاتيح العامة . نتيجة لذلك ، فإن جميع الأنظمة التي تعتمد على خصوصية هذه المفاتيح الضعيفة معرضة للخطر ، مثل سرقة الهوية أو الانتحال. [62]
قد تكون أنظمة التشفير التي تخزن مفاتيح التشفير مباشرة في TPM دون التعمية معرضة لخطر خاص لهذه الأنواع من الهجمات ، حيث ستكون كلمات المرور والعوامل الأخرى بلا معنى إذا تمكنت الهجمات من استخراج أسرار التشفير. [63]
أصدرت Infineon تحديثات البرامج الثابتة لوحدات TPM الخاصة بها للمصنعين الذين استخدموها. [64]
التوفر
حاليًا ، يتم استخدام TPM من قبل جميع الشركات المصنعة لأجهزة الكمبيوتر وأجهزة الكمبيوتر المحمولة تقريبًا.
TPM
يتم تنفيذ TPM من قبل العديد من البائعين:
- توفر Infineon كلاً من شرائح TPM وبرامج TPM ، والتي يتم تسليمها كإصدارات OEM مع أجهزة كمبيوتر جديدة وكذلك بشكل منفصل بواسطة Infineon للمنتجات المزودة بتكنولوجيا TPM التي تتوافق مع معايير TCG. على سبيل المثال ، رخصت Infineon برنامج إدارة TPM لشركة Broadcom Corp. في عام 2004. [65]
- تقوم Microchip (المعروفة سابقًا باسم Atmel) بتصنيع أجهزة TPM التي تدعي أنها متوافقة مع مواصفات Trusted Platform Module الإصدار 1.2 مراجعة 116 ويتم تقديمها مع العديد من الواجهات (LPC و SPI و I2C) ، وأنماط (FIPS 140-2 المعتمدة والوضع القياسي) ، درجات الحرارة (التجارية والصناعية) والحزم (TSSOP و QFN). [66] [67] تدعم أجهزة TPM الخاصة بهم أجهزة الكمبيوتر والأجهزة المضمنة. [66] كما أنها توفر مجموعات تطوير TPM لدعم تكامل أجهزة TPM الخاصة بها في العديد من التصميمات المضمنة. [68]
- توفر شركة Nuvoton Technology Corporation أجهزة TPM لتطبيقات الكمبيوتر الشخصي. توفر Nuvoton أيضًا أجهزة TPM للأنظمة المضمنة وتطبيقات إنترنت الأشياء (IoT) عبر واجهات مضيف I2C و SPI. يتوافق TPM من Nuvoton مع المعايير العامة (CC) مع مستوى الضمان EAL 4 المعزز بـ ALC_FLR.1 و AVA_VAN.4 و ALC_DVS.2 و FIPS 140-2 المستوى 2 مع الأمان المادي والمستوى EMI / EMC 3 ومتطلبات توافق مجموعة الحوسبة الموثوقة ، كل ذلك مدعوم في جهاز واحد. [69]
- قدمت شركة STMicroelectronics وحدات TPM لمنصات الكمبيوتر والأنظمة المدمجة منذ عام 2005. يتضمن عرض المنتج [70] أجهزة منفصلة مع واجهات متعددة تدعم الواجهة الطرفية التسلسلية (SPI) و I²C ودرجات تأهيل مختلفة (المستهلك والصناعي والسيارات). منتجات TPM حاصلة على اعتماد المعايير العامة (CC) EAL4 + معزز بـ ALC_FLR.1 و AVA_VAN.5 ، و FIPS 140-2 المستوى 2 المعتمد بمستوى الأمان المادي 3 وكذلك مجموعة الحوسبة الموثوقة (TCG) المعتمدة.
هناك أيضًا أنواع هجينة ؛ على سبيل المثال ، يمكن دمج TPM في وحدة تحكم Ethernet ، مما يلغي الحاجة إلى مكون اللوحة الأم المنفصل. [71] [72]
ترقية الميدان
ترقية الحقل هو مصطلح TCG لتحديث البرامج الثابتة لوحدات الأنظمة الأساسية الموثوقة (TPM). يمكن أن يكون التحديث بين TPM 1.2 و TPM 2.0 ، أو بين إصدارات البرامج الثابتة. يحدد بعض البائعين عدد الانتقالات بين 1.2 و 2.0 ، ويقيد البعض التراجع إلى الإصدارات السابقة. [ بحاجة لمصدر ] توفر الشركات المصنعة للمنصات مثل HP [73] أداة ترقية.
Virtual TPM
- يقدم Google Compute Engine أجهزة TPM افتراضية (vTPM) كجزء من منتج Google Cloud Shielded VMs. [74]
- توفر مكتبة libtpms محاكاة البرامج لوحدة النظام الأساسي الموثوقة (TPM 1.2 و TPM 2.0). يستهدف دمج وظائف TPM في برامج Hypervisor ، بشكل أساسي في Qemu. [75]
أنظمة التشغيل
- يتطلب Windows 11 دعم TPM 2.0 كحد أدنى من متطلبات النظام. [76] في العديد من الأنظمة ، يتم تعطيل TPM افتراضيًا مما يتطلب تغيير الإعدادات في UEFI للكمبيوتر لتمكينه. [77]
- تم دعم الوحدة النمطية للنظام الأساسي الموثوق به 2.0 (TPM 2.0) بواسطة Linux kernel منذ الإصدار 3.20. [78] [79] [80]
المنصات
- تُدرج Google أجهزة TPM في أجهزة Chromebook كجزء من نموذج الأمان الخاص بها. [81]
- تشحن Oracle أجهزة TPM في أنظمة X- و T-Series الخاصة بها مثل سلسلة T3 أو T4 من الخوادم. [82] تم تضمين الدعم في Solaris 11 . [83]
- في عام 2006 ، مع تقديم نماذج Macintosh الأولى مع معالجات Intel ، بدأت Apple في شحن أجهزة Mac مع TPM. لم تقدم Apple مطلقًا سائقًا رسميًا ، ولكن كان هناك منفذ بموجب GPL متاح. [84] لم تشحن Apple جهاز كمبيوتر مزودًا بوحدة TPM منذ عام 2006. [85]
- في عام 2011 ، أطلقت الشركة المصنعة التايوانية MSI الكمبيوتر اللوحي Windpad 110W الذي يتميز بوحدة المعالجة المركزية AMD و Infineon Security Platform TPM ، والذي يأتي مع إصدار برنامج التحكم 3.7. يتم تعطيل الشريحة افتراضيًا ولكن يمكن تمكينها باستخدام البرنامج المضمن والمثبت مسبقًا. [86]
الافتراضية
- يدعم برنامج VMware ESXi hypervisor TPM منذ 4.x ، ومن 5.0 يتم تمكينه افتراضيًا. [87] [88]
- يدعم Xen hypervisor لأجهزة TPM الافتراضية. يحصل كل ضيف على برنامج TPM الفريد الخاص به والمقلد. [89]
- تدعم KVM ، جنبًا إلى جنب مع QEMU ، وحدات TPM الافتراضية. اعتبارًا من عام 2012 [تحديث]، يدعم المرور عبر شريحة TPM المادية إلى ضيف واحد مخصص. يوفر QEMU 2.11 الذي تم إصداره في ديسمبر 2017 أيضًا أجهزة TPM مقلدة للضيوف. [90]
البرمجيات
- تستخدم أنظمة تشغيل Microsoft Windows Vista والإصدارات اللاحقة الشريحة جنبًا إلى جنب مع مكون تشفير القرص المضمن المسمى BitLocker . أعلنت Microsoft أنه اعتبارًا من 1 يناير 2015 ، يجب أن تكون جميع أجهزة الكمبيوتر مجهزة بوحدة TPM 2.0 من أجل اجتياز شهادة أجهزة Windows 8.1 . [٩١] ومع ذلك ، في مراجعة ديسمبر 2014 لبرنامج شهادة Windows ، تم جعل هذا مطلبًا اختياريًا بدلاً من ذلك. ومع ذلك ، يلزم TPM 2.0 لأنظمة الاستعداد المتصلة . [92] يمكن أن تحتوي الأجهزة الافتراضية التي تعمل على Hyper-V على وحدة TPM الافتراضية الخاصة بها بدءًا من Windows 10 1511 و Windows Server 2016. [93]يتضمن نظام التشغيل Microsoft Windows تتعلقان TPM الأوامر : tpmtool ، وهي الأداة التي يمكن استخدامها لاسترداد المعلومات حول TPM، و tpmvscmgr ، و سطر الأوامر أداة تسمح إنشاء وحذف TPM الافتراضية البطاقات الذكية على جهاز كمبيوتر. [94] [95]
مفاتيح المصادقة
مفاتيح مصادقة TPM (EKs) هي أزواج مفاتيح غير متماثلة فريدة لكل وحدة TPM. يستخدمون خوارزميات RSA و ECC . عادة ما توفر الشركة المصنعة TPM شهادات مفتاح المصادقة في ذاكرة TPM غير المتطايرة . تؤكد الشهادات أن TPM أصلية. بدءًا من TPM 2.0 ، تكون الشهادات بتنسيق X.509 .
توفر هذه الشركات المصنّعة عادةً شهادات جذر المرجع المصدق (وأحيانًا متوسطة) على مواقع الويب الخاصة بهم.
- AMD [96] [97] [98] [99]
- إنفينيون [100]
- إنتل [101] [102]
- NationZ [103] [104] [105] [106]
- نوفوتون [107] [108] [109] [110] [111]
- ST Micro [112] [113] [114] [115] [116] [117] [118] [119] [120] [121]
مكتبات برامج TPM
لاستخدام TPM ، يحتاج المستخدم إلى مكتبة برامج تتواصل مع TPM وتوفر واجهة برمجة تطبيقات أكثر ودية من اتصال TPM الأولي. يوجد حاليًا العديد من مكتبات TPM 2.0 مفتوحة المصدر. يدعم بعضها أيضًا TPM 1.2 ، ولكن معظم شرائح TPM 1.2 أصبحت مهملة الآن ويركز التطوير الحديث على TPM 2.0.
عادةً ما توفر مكتبة TPM واجهة برمجة التطبيقات مع تعيينات فردية لأوامر TPM. تستدعي مواصفات TCG هذه الطبقة واجهة برمجة تطبيقات النظام (SAPI). بهذه الطريقة يكون لدى المستخدم سيطرة أكبر على عمليات TPM ، ولكن التعقيد مرتفع. لذلك ، تقدم معظم المكتبات أيضًا واجهة برمجة تطبيقات غنية لاستدعاء عمليات TPM المعقدة وإخفاء بعض التعقيد. تستدعي مواصفات TCG هاتين الطبقتين Enhanced System API (ESAPI) و Feature API (FAPI).
يوجد حاليًا مكدس واحد فقط يتبع مواصفات TCG. تستخدم جميع مكتبات TPM الأخرى المتاحة مفتوحة المصدر شكلها الخاص من واجهة برمجة التطبيقات الأكثر ثراءً.
مكتبات TPM | API | TPM 2.0 | TPM 1.2 | خادم تصديق أو مثال | مايكروسوفت ويندوز |
لينكس | المعدن |
---|---|---|---|---|---|---|---|
tpm2-tss [122] | SAPI و ESAPI و FAPI من مواصفات TCG |
نعم | لا | لا ولكن يوجد مشروع منفصل * | نعم | نعم | يمكن** |
ibmtss [123] [124] | تعيين 1: 1 لأوامر TPM + واجهة برمجة تطبيقات غنية (طبقة خفيفة في الأعلى) |
نعم | جزئي | نعم ، "IBM ACS" [125] [126] | نعم | نعم | لا |
go-tpm [127] | تعيين 1: 1 لأوامر TPM + واجهة برمجة تطبيقات غنية (طبقة خفيفة في الأعلى) |
نعم | جزئي | نعم ، "Go-attestation" [128] | نعم | نعم | لا |
وولف تي بي إم [129] | تعيين 1: 1 لأوامر TPM + واجهة برمجة تطبيقات غنية (أغلفة) |
نعم | لا | نعم ، توجد أمثلة داخل المكتبة | نعم | نعم | نعم |
TSS.MSR [130] | تعيين 1: 1 لأوامر TPM + واجهة برمجة تطبيقات غنية (أغلفة) |
نعم | لا | نعم ، توجد أمثلة داخل المكتبة | نعم | نعم*** | لا |
(*) هناك مشروع منفصل يسمى "CHARRA" بواسطة Fraunhofer [131] يستخدم مكتبة tpm2-tss للمصادقة عن بعد. الكدسات الأخرى لها خوادم تصديق مصاحبة أو تتضمن مباشرة أمثلة للتصديق. تقدم شركة IBM خادم المصادقة عن بُعد مفتوح المصدر المسمى "IBM ACS" على SourceForge و Google لديها "Go-Attestation" متاح على GitHub ، بينما تقدم "wolfTPM" أمثلة على الوقت والشهادة المحلية مباشرة في كودها مفتوح المصدر ، أيضًا على GitHub.
(**) هناك ملاحظة تطبيقية [132] حول مثال لمشروع AURIX 32-bit SoC باستخدام مكتبة tpm2-tss.
(***) يتطلب مكتبات إضافية (dotnet) للتشغيل على Linux.
تسمى مكتبات TPM هذه أحيانًا أيضًا مكدسات TPM ، لأنها توفر واجهة للمطور أو المستخدم للتفاعل مع TPM. كما يتضح من الجدول ، تجرد حزم TPM نظام التشغيل وطبقة النقل ، بحيث يمكن للمستخدم ترحيل تطبيق واحد بين الأنظمة الأساسية. على سبيل المثال ، باستخدام TPM stack API ، سيتفاعل المستخدم بنفس الطريقة مع TPM ، بغض النظر عما إذا كانت الشريحة المادية متصلة عبر واجهة SPI أو I2C أو LPC بالنظام المضيف.
مجتمعات المطورين
أدت الأهمية المتزايدة لأمان الكمبيوتر وخاصة الأمان المدعوم بالأجهزة إلى جعل الاستخدام المحتمل لوحدة الأنظمة الأساسية الموثوقة (TPM) شائعًا بين المطورين والمستخدمين. هناك العديد من مجتمعات المطورين حول استخدام TPM.
TPM.dev
هذا المجتمع [133] لديه منصة شبيهة بالمنتدى لمشاركة المعلومات وطرح الأسئلة. في المنصة ، يجد المرء مقالات ودروس فيديو من أعضاء المجتمع والضيوف. هناك مكالمة أسبوعية منتظمة عبر الإنترنت. ينصب التركيز الرئيسي لهذا المجتمع على تقليل الحاجز الذي يحول دون اعتماد TPM ومكتبات برامج TPM الحالية. يتم التركيز بشكل خاص على المصادقة عن بُعد والتطبيقات الموثوقة.
برنامج tpm2
يتمحور هذا المجتمع [134] حول استخدام TPM مع مكتبة tpm2-tss. يشارك المجتمع في تطويره والبرامج الأخرى ذات الصلة بـ TPM 2.0 والتي يمكن العثور عليها في حساب GitHub الخاص بهم. [135] هناك أيضًا دروس تعليمية وقسم خارجي به روابط لمحادثات المؤتمر والعروض التقديمية.
IBM TSS
معالجة IBM TSS اسميًا [136] [137] تتعلق معظم المناقشات بتطوير تطبيق أكثر عمومية.
IBM Software TPM
معالجة تطبيق IBM اسميًا لبرنامج TPM 2.0 ، [138] [139] تتعلق معظم المناقشات بتطوير تطبيق أكثر عمومية.
محرك مصادقة نوكيا
مشروع إعادة أرشفة خادم التصديق عن بُعد مفتوح المصدر المصمم للتواصل مع (نظريًا) أي عنصر يمكن إثباته ، على سبيل المثال: TPM 2.0 ، جيوب SGX ، الحاويات وما إلى ذلك. [140]
مشروع Keylime
مشروع مفتوح المصدر يستخدم TPM 2.0 للمصادقة على التمهيد ووقت التشغيل لأجهزة الكمبيوتر والأجهزة. [141] [142]
قائمة بريد أمان Linux
[email protected] هي قائمة بريدية كبيرة الحجم. إنه أكثر ملاءمة لمشكلات برنامج تشغيل جهاز TPM من أسئلة HOWTO العامة.
انظر أيضا
- ARM TrustZone
- تقطيع التشفير
- أمن الأجهزة
- وحدة أمان الأجهزة
- رقاقة Hengzhi
- محرك إدارة إنتل
- معالج أمان النظام الأساسي AMD
- قاعدة الحوسبة الآمنة من الجيل التالي
- نموذج التهديد
- موثوقة الحوسبة
- مجموعة الحوسبة الموثوقة
- تقنية تنفيذ موثوقة
- الواجهة الموحدة للبرامج الثابتة الموسعة (UEFI)
المراجع
- ^ "ISO / IEC 11889-1: 2009 - تكنولوجيا المعلومات - وحدة النظام الأساسي الموثوق به - الجزء 1: نظرة عامة" . ISO.org . المنظمة الدولية للتوحيد القياسي . مايو 2009 مؤرشفة من الأصلي في 28 يناير 2017 . تم الاسترجاع 30 نوفمبر ، 2013 .
- ^ "مواصفات TPM 1.2 الرئيسية" . مجموعة الحوسبة الموثوقة . تم الاسترجاع 8 نوفمبر ، 2021 .
- ^ أ ب "مواصفات الوحدة النمطية للنظام الأساسي الموثوق به (TPM)" . مجموعة الحوسبة الموثوقة . 1 مارس 2011 مؤرشفة من الأصلي في 22 أكتوبر 2017 . تم الاسترجاع 30 أكتوبر ، 2016 .
- ^ "Trusted Computing Group تطلق مواصفات TPM 2.0 لتحسين النظام الأساسي وأمان الجهاز" . مجموعة الحوسبة الموثوقة . 1 أبريل 2014 . تم الاسترجاع 8 نوفمبر ، 2021 .
- ^ أ ب "مواصفات مكتبة TPM 2.0" . مجموعة الحوسبة الموثوقة. مؤرشفة من الأصلي في 29 أكتوبر 2016 . تم الاسترجاع 30 أكتوبر ، 2016 .
- ^ Alin Suciu ، Tudor Carean (2010). "المقارنة المعيارية لمولد الأرقام العشوائية الحقيقية لرقائق TPM". arXiv : 1008.2223 [ cs.CR ].
- ^ المواصفات الرئيسية TPM المستوى 2 (PDF) ، الجزء 1 - مبادئ التصميم (الإصدار 1.2 ، المراجعة 116 ed.) ، المؤرشفة (PDF) من الأصل في 24 فبراير 2021 ، تم استرداده في 12 سبتمبر 2017 ،
يسمح تعريفنا لـ RNG تنفيذ خوارزمية Pseudo Random Number Generator (PRNG). ومع ذلك ، على الأجهزة التي يتوفر بها مصدر للأجهزة من الانتروبيا ، لا يلزم تنفيذ PRNG. تشير هذه المواصفات إلى تطبيقات RNG و PRNG كآلية RNG. ليست هناك حاجة للتمييز بين الاثنين على مستوى مواصفات TCG.
- ^ "tspi_data_bind (3) - تشفير البيانات الثنائية الكبيرة " (صفحة دليل Posix) . مجموعة الحوسبة الموثوقة. مؤرشفة من الأصلي في 29 نوفمبر 2013 . تم الاسترجاع 27 أكتوبر ، 2009 .
- ^ مواصفات مكتبة وحدة النظام الأساسي الموثوقة ، العائلة "2.0" (PDF) ، الجزء 1 - الهندسة المعمارية ، القسم 12 ، حالات تشغيل TPM (المستوى 00 ، المراجعة 01.59 الطبعة) ، مجموعة الحوسبة الموثوقة ، المؤرشفة (PDF) من الأصل في 9 يناير ، 2021 ، تم استرجاعه في 17 يناير 2021
- ^ مواصفات TPM الرئيسية المستوى 2 (PDF) ، الجزء 3 - الأوامر (الإصدار 1.2 ، المراجعة 116 نسخة) ، مجموعة الحوسبة الموثوقة ، المؤرشفة (PDF) من الأصل في 28 سبتمبر 2011 ، استرجاعها 22 يونيو ، 2011
- ^ مقالة Microsoft حول TPM ، مؤرشفة من الأصلي في 2 يناير 2021 ، تم استرداده في 1 أبريل 2021
- ^ "TPM - وحدة النظام الأساسي الموثوقة" . آي بي إم . مؤرشفة من الأصلي في 3 أغسطس 2016.
- ^ "هناك استثناء خاص لمتطلبات Windows 11 TPM 2.0" . سلاش جير . 28 يونيو 2021. مؤرشفة من الأصلي في 28 يونيو 2021 . تم الاسترجاع 29 يونيو ، 2021 .
- ^ "دعم LUKS لتخزين المفاتيح في TPM NVRAM" . github.com . 2013 مؤرشفة من الأصلي في 16 سبتمبر 2013 . تم الاسترجاع 19 ديسمبر ، 2013 .
- ^ "خطأ Microsoft Office Outlook Exchange 80090016 بعد استبدال لوحة النظام" . مؤرشفة من الأصلي في 28 يونيو 2021 . تم الاسترجاع 23 ديسمبر ، 2020 .
- ^ جرين ، جيمس (2012). "تقنية التنفيذ الموثوق من Intel" (PDF) ( مستند تقني ). شركة انتل. مؤرشف من الأصل (PDF) في 11 يونيو 2014 . تم الاسترجاع 18 ديسمبر ، 2013 .
- ^ "تشفير TPM" . مؤرشفة من الأصلي في 28 يونيو 2021 . تم الاسترجاع 29 مارس ، 2021 .
- ^ "ابدأ مع البطاقات الذكية الافتراضية: دليل تفصيلي" . مؤرشفة من الأصلي في 24 مارس 2021 . تم الاسترجاع 23 ديسمبر ، 2020 .
- ^ الحوسبة المستقلة والموثوقة: المؤتمر الدولي الرابع (كتب Google) . ATC. 2007. ISBN 9783540735465. مؤرشفة من الأصلي في 19 أغسطس 2020 . تم الاسترجاع 31 مايو ، 2014 .
- ^ بيرسون ، سياني ؛ بالاشيف ، بوريس (2002). منصات الحوسبة الموثوقة: تقنية TCPA في السياق . برنتيس هول. رقم ISBN 978-0-13-009220-5. مؤرشفة من الأصلي في 25 مارس 2017 . تم الاسترجاع 21 يوليو ، 2016 .
- ^ "طريقة SetPhysicalPresenceRequest لفئة Win32_Tpm" . مايكروسوفت . مؤرشفة من الأصلي في 19 مايو 2009 . تم الاسترجاع 12 يونيو ، 2009 .
- ^ تعليمات 8500.01 (PDF) . وزارة الدفاع الأمريكية. 14 مارس 2014. ص. 43. مؤرشفة (PDF) من الإصدار الأصلي في 17 حزيران 2015 . تم الاسترجاع 21 يوليو ، 2016 .
- ^ "قائمة المنتجات المعتمدة من TPM" . مجموعة الحوسبة الموثوقة . مؤرشفة من الأصلي في 14 أكتوبر 2016 . تم الاسترجاع 1 أكتوبر ، 2016 .
- ^ "TCG Vendor ID Registry" (PDF) . 23 سبتمبر 2015. أرشفة (PDF) من الإصدار الأصلي في 28 أكتوبر 2016 . تم الاسترجاع 27 أكتوبر ، 2016 .
- ^ ليش ، بريان. براورز ، نيك. هول ، جاستن ؛ McIlhargey ، بيل ؛ فرج ، هاني (27 أكتوبر 2017). "توصيات TPM" . مستندات Microsoft . مايكروسوفت . مؤرشفة من الأصلي في 11 يناير 2018 . تم الاسترجاع 10 يناير ، 2018 .
- ^ "الوحدة النمطية للنظام الأساسي الموثوق به 2.0: مقدمة موجزة" (PDF) . مجموعة الحوسبة الموثوقة . 13 أكتوبر 2016. أرشفة (PDF) من الإصدار الأصلي في 3 فبراير 2019 . تم الاسترجاع 31 مارس 2018 .
- ^ "GitHub - microsoft / ms-tpm-20-ref: التنفيذ المرجعي لمواصفات TCG Trusted Platform Module 2.0" . مؤرشفة من الأصلي في 27 أكتوبر 2020 . تم الاسترجاع 5 أبريل ، 2020 .
- ^ "Intel Open-Sources New TPM2 Software Stack - Phoronix" . مؤرشفة من الأصلي في 10 أغسطس 2020 . تم الاسترجاع 5 أبريل ، 2020 .
- ^ "Linux TPM2 & TSS2 Software" . مؤرشفة من الأصلي في 9 يوليو 2020 . تم الاسترجاع 5 أبريل ، 2020 .
- ^ "The TPM2 Software Stack: تقديم إصدار رئيسي مفتوح المصدر | برنامج Intel®" . مؤرشفة من الأصلي في 9 أبريل 2020 . تم الاسترجاع 5 أبريل ، 2020 .
- ^ "حزمة برامج TPM 2.0 مفتوحة المصدر تسهل اعتماد الأمان" . 17 أغسطس 2018 مؤرشفة من الأصلي في 18 يونيو 2019 . تم الاسترجاع 5 أبريل ، 2020 .
- ^ "Infineon يتيح حزمة البرامج مفتوحة المصدر لـ TPM 2.0" . 17 أغسطس 2018. أرشفة من الإصدار الأصلي في 3 فبراير 2021 . تم الاسترجاع 5 أبريل ، 2020 .
- ^ "تنزيل TPM 2.0 لبرنامج IBM | SourceForge.net" . مؤرشفة من الأصلي في 12 يونيو 2019 . تم الاسترجاع 5 أبريل ، 2020 .
- ^ "IBM SW TPM 2.0" . مؤرشفة من الأصلي في 18 سبتمبر 2020 . تم الاسترجاع 2 يونيو ، 2021 .
- ^ "الجزء 1: الهندسة المعمارية" (PDF) ، مكتبة الوحدة النمطية للنظام الأساسي الموثوق به ، مجموعة الحوسبة الموثوقة ، 30 أكتوبر 2014 ، المؤرشفة (PDF) من الأصل في 28 أكتوبر 2016 ، تم استرداده في 27 أكتوبر 2016
- ^ "ميزات TPM 1.2 مقابل 2.0 | Dell US" .
- ^ "نسخة مؤرشفة" . مؤرشفة من الأصلي في 6 فبراير 2020 . تم الاسترجاع 31 أغسطس ، 2020 .صيانة CS1: نسخة مؤرشفة كعنوان ( رابط )
- ^ أ ب آرثر ، ويل ؛ تشالنر ، ديفيد. جولدمان ، كينيث (2015). دليل عملي لـ TPM 2.0: استخدام وحدة النظام الأساسي الموثوقة الجديدة في عصر الأمان الجديد . مدينة نيويورك : Apress Media، LLC. ص. 69. دوى : 10.1007 / 978-1-4302-6584-9 . رقم ISBN 978-1430265832. S2CID 27168869 .
- ^ "ملف تعريف حماية عميل الكمبيوتر لـ TPM 2.0 - مجموعة الحوسبة الموثوقة" . Trustedcomputinggroup.org . مؤرشفة من الأصلي في 31 أكتوبر 2016 . تم الاسترجاع 30 أكتوبر ، 2016 .
- ^ "مواصفات البنية المرجعية للجوال TPM 2.0 - مجموعة الحوسبة الموثوقة" . Trustedcomputinggroup.org . مؤرشفة من الأصلي في 1 نوفمبر 2016 . تم الاسترجاع 31 أكتوبر ، 2016 .
- ^ "TCG TPM 2.0 Library Profile for Automotive-Thin" . Trustedcomputinggroup.org . 1 مارس 2015. مؤرشفة من الأصلي في 26 أبريل 2017 . تم الاسترجاع 25 أبريل ، 2017 .
- ^ a b c d e "نسخة مؤرشفة" (PDF) . مؤرشف من الأصل (PDF) في 30 أكتوبر 2016 . تم الاسترجاع 29 أكتوبر ، 2016 . صيانة CS1: نسخة مؤرشفة كعنوان ( رابط )
- ^ "نسخة مؤرشفة" (PDF) . مؤرشف من الأصل (PDF) في 30 أكتوبر 2016 . تم الاسترجاع 29 أكتوبر ، 2016 . صيانة CS1: نسخة مؤرشفة كعنوان ( رابط )
- ^ "نسخة مؤرشفة" (PDF) . مؤرشف من الأصل (PDF) في 30 أكتوبر 2016 . تم الاسترجاع 29 أكتوبر ، 2016 . صيانة CS1: نسخة مؤرشفة كعنوان ( رابط )
- ^ أ ب "نسخة مؤرشفة" (PDF) . مؤرشف من الأصل (PDF) في 9 أكتوبر 2016 . تم الاسترجاع 29 أكتوبر ، 2016 . صيانة CS1: نسخة مؤرشفة كعنوان ( رابط )
- ^ "نسخة مؤرشفة" (PDF) . مؤرشف من الأصل (PDF) في 31 أكتوبر 2016 . تم الاسترجاع 30 أكتوبر ، 2016 . صيانة CS1: نسخة مؤرشفة كعنوان ( رابط )
- ^ "نسخة مؤرشفة" (PDF) . مؤرشف من الأصل (PDF) في 23 يناير 2019 . تم الاسترجاع 23 يناير ، 2019 . صيانة CS1: نسخة مؤرشفة كعنوان ( رابط )
- ^ "نسخة مؤرشفة" (PDF) . مؤرشف من الأصل (PDF) في 31 أكتوبر 2016 . تم الاسترجاع 30 أكتوبر ، 2016 . صيانة CS1: نسخة مؤرشفة كعنوان ( رابط )
- ^ "نسخة مؤرشفة" (PDF) . مؤرشف من الأصل (PDF) في 28 أكتوبر 2016 . تم الاسترجاع 27 أكتوبر ، 2016 . صيانة CS1: نسخة مؤرشفة كعنوان ( رابط )
- ^ "القسم 23: أوامر التفويض المحسن (EA)" ، مكتبة الوحدة النمطية للنظام الأساسي الموثوق به ؛ الجزء 3: الأوامر (PDF) ، Trusted Computing Group ، 13 مارس 2014 ، مؤرشفة (PDF) من الأصل في 3 سبتمبر 2014 ، تم استرداده في 2 سبتمبر 2014
- ^ Stallman ، Richard Matthew ، "Can You Trust Your Computer" ، Project GNU ، Philosophy ، Free Software Foundation ، من الأرشيف الأصلي في 29 حزيران (يونيو) 2011 ، تم استرداده في 21 تموز 2016
- ^ "دليل مستخدم TrueCrypt" (PDF) . truecrypt.org . مؤسسة تروكربت. 7 فبراير 2012. ص. 129. مؤرشف من الأصل (PDF) في 25 ديسمبر 2019 . تم الاسترجاع 20 فبراير ، 2018 - عبر grc.com.
- ^ "هل يمكنك الوثوق بجهاز الكمبيوتر الخاص بك؟ - مشروع جنو - مؤسسة البرمجيات الحرة" . www.gnu.org . تم الاسترجاع 11 أغسطس ، 2021 .
- ^ "Black Hat: باحث يدعي اختراق المعالج المستخدم لتأمين Xbox 360 ومنتجات أخرى" . 30 يناير 2012. مؤرشفة من الأصلي في 30 كانون الثاني 2012 . تم الاسترجاع 10 أغسطس ، 2017 .صيانة CS1: bot: حالة عنوان URL الأصلية غير معروفة ( رابط )
- ^ شتشيز ، مايك (9 فبراير 2010). "TPM crytography متصدع" . هاكادي . مؤرشفة من الأصلي في 12 فبراير 2010.
- ^ سكاهيل ، جيريمي سكاهيلجوش بيجلي جيريمي ؛ Begley2015-03-10T07: 35: 43 + 00: 00 ، جوش (10 مارس 2015). "حملة وكالة المخابرات المركزية لسرقة أسرار شركة آبل" . التقاطع . مؤرشفة من الأصلي في 9 أغسطس 2017 . تم الاسترجاع 10 أغسطس ، 2017 .
- ^ "ثغرات TPM لتحليل الطاقة واستغلال مكشوف لـ Bitlocker - التقاطع" . التقاطع . مؤرشفة من الأصلي في 9 يوليو 2017 . تم الاسترجاع 10 أغسطس ، 2017 .
- ^ أ ب Seunghun ، هان ؛ ووك شين جون هيوك ، بارك ؛ هيونج تشون ، كيم (15-17 أغسطس ، 2018). حلم سيئ: تخريب وحدة النظام الأساسي الموثوقة أثناء نومك (PDF) . ندوة الأمن 27th USENIX. بالتيمور ، دكتوراه في الطب ، الولايات المتحدة الأمريكية: جمعية USENIX . رقم ISBN 978-1-939133-04-5. مؤرشف من الأصل (PDF) في 20 أغسطس 2019.
- ^ أ ب سيمبانو ، كاتالين (29 أغسطس ، 2018). "الباحثون يفصلون هجومين جديدين على رقائق TPM" . كمبيوتر نائم . مؤرشفة من الأصلي في 7 أكتوبر 2018 . تم الاسترجاع 28 سبتمبر ، 2019 .
- ^ ميليسا مايكل (8 أكتوبر 2018). "الحلقة 14 | إعادة اختراع هجوم التمهيد البارد: إصدار كمبيوتر محمول حديث" (بودكاست). مدونة F-Secure. مؤرشفة من الأصلي في 28 سبتمبر 2019 . تم الاسترجاع 28 سبتمبر ، 2019 .
- ^ "هزم أمان وحدة النظام الأساسي الموثوق به في 30 دقيقة ، ولا يلزم لحام" . 3 أغسطس 2021.
- ^ جودين ، دان (16 أكتوبر 2017). "الملايين من مفاتيح التشفير عالية الأمان شلت بسبب عيب تم اكتشافه حديثًا" . آرس تكنيكا . كوندي ناست . مؤرشفة من الأصلي في 19 أكتوبر 2018 . تم الاسترجاع 18 أكتوبر ، 2017 .
- ^ "هل تستطيع وكالة الأمن القومي كسر BitLocker من Microsoft؟ - Schneier on Security" . www.schneier.com . مؤرشفة من الأصلي في 10 أغسطس 2017 . تم الاسترجاع 10 أغسطس ، 2017 .
- ^ " " تحديث TPM - Infineon Technologies " " . مؤرشفة من الأصلي في 5 فبراير 2021 . تم الاسترجاع 19 مارس ، 2021 .
- ^ "وحدة النظام الأساسي الموثوقة (TPM) في مهايئ LAN" . هايس اون لاين. مؤرشفة من الأصلي في 7 يناير 2019 . تم الاسترجاع 7 يناير ، 2019 .
- ^ أ ب "الصفحة الرئيسية - تقنية الرقائق الدقيقة" . www.atmel.com . مؤرشفة من الأصلي في 5 أكتوبر 2016 . تم الاسترجاع 4 أكتوبر ، 2016 .
- ^ "AN_8965 دليل تحديد رقم جزء TPM - ملاحظات التطبيق - Microchip Technology Inc" (PDF) . www.atmel.com . مؤرشف من الأصل (PDF) في 5 أكتوبر 2016 . تم الاسترجاع 4 أكتوبر ، 2016 .
- ^ "Home - Microchip Technology" . www.atmel.com . مؤرشفة من الأصلي في 5 أكتوبر 2016 . تم الاسترجاع 4 أكتوبر ، 2016 .
- ^ "Nuvoton TPM" .
- ^ "STSAFE-TPM" (PDF) .
- ^ "استبدال البرامج الضعيفة بأجهزة آمنة: وحدة النظام الأساسي الموثوق (TPM) وكيفية استخدامها في المؤسسة" (PDF) . مجموعة الحوسبة الموثوقة. 2008 مؤرشفة (PDF) من الإصدار الأصلي في 14 تموز 2014 . تم الاسترجاع 7 يونيو ، 2014 .
- ^ "NetXtreme Gigabit Ethernet Controller مع TPM1.2 متكامل لأجهزة سطح المكتب" . من Broadcom. 6 مايو 2009. مؤرشفة من الأصلي في 14 يونيو 2014 . تم الاسترجاع 7 يونيو ، 2014 .
- ^ "HP TPM Configuration Utility" .
- ^ "محمية VMs" . جوجل كلاود. مؤرشفة من الأصلي في 12 أبريل 2019 . تم الاسترجاع 12 أبريل ، 2019 .
- ^ "libtpms Virtual TPM" . 27 أكتوبر 2021.
- ^ مايكروسوفت. "مواصفات ومتطلبات نظام Windows 11 | Microsoft" . نوافذ . تم الاسترجاع 2 أكتوبر ، 2021 .
- ^ "تحديث Windows 11: ارتباك TPM 2.0 و PC Health Check" . سلاش جير . 24 يونيو 2021. مؤرشفة من الأصلي في 24 يونيو 2021 . تم الاسترجاع 24 يونيو ، 2021 .
- ^ "تم إرسال دعم TPM 2.0 لنظام Linux 3.20 Kernel - Phoronix" . مؤرشفة من الأصلي في 28 فبراير 2021 . تم الاسترجاع 5 أبريل ، 2020 .
- ^ "يستمر دعم TPM 2.0 في النضوج في Linux 4.4 - Phoronix" . مؤرشفة من الأصلي في 5 مارس 2021 . تم الاسترجاع 5 أبريل ، 2020 .
- ^ "مع Linux 4.4 ، يتخذ TPM 2.0 شكلًا للتوزيعات - Phoronix" . مؤرشفة من الأصلي في 14 أغسطس 2020 . تم الاسترجاع 5 أبريل ، 2020 .
- ^ "أمان Chromebook: التصفح بشكل أكثر أمانًا" . مدونة Chrome . مؤرشفة من الأصلي في 25 أبريل 2016 . تم الاسترجاع 7 أبريل ، 2013 .
- ^ "خوادم Oracle Solaris و Oracle SPARC T4 - مصممة معًا لعمليات نشر Enterprise Cloud" (PDF) . وحي. مؤرشف من الأصل (PDF) في 24 أكتوبر 2012 . تم الاسترجاع 12 أكتوبر ، 2012 .
- ^ "tpmadm" ( manpage ). وحي. مؤرشفة من الأصلي في 14 نوفمبر 2012 . تم الاسترجاع 12 أكتوبر ، 2012 .
- ^ سينغ ، أميت ، "الحوسبة الموثوقة لنظام التشغيل Mac OS X" ، كتاب OS X ، مؤرشف من الأصل في 21 يوليو 2011 ، تم استرداده في 2 أغسطس 2011.
- ^ "بيانات الكمبيوتر المحمول ليست آمنة. لذا أصلحها" . عالم الكمبيوتر . 20 يناير 2009. مؤرشفة من الأصلي في 4 نوفمبر 2013 . تم الاسترجاع 22 أغسطس ، 2013 .
- ^ "TPM. حماية كاملة لراحة البال" . Winpad 110 واط . MSI. مؤرشفة من الأصلي في 13 مايو 2013 . تم الاسترجاع 20 مايو ، 2013 .
- ^ الأمان وطبقة المحاكاة الافتراضية ، VMware ، مؤرشفة من الأصلي في 4 نوفمبر 2013 ، استرجاعها 21 مايو ، 2013.
- ^ تمكين Intel TXT على خوادم Dell PowerEdge مع VMware ESXi ، Dell ، المؤرشفة من الأصلي في 16 مارس 2014 ، استرجاعها 21 مايو ، 2013.
- ^ "XEN Virtual Trusted Platform Module (vTPM)" . مؤرشفة من الأصلي في 15 سبتمبر 2015 . تم الاسترجاع 28 سبتمبر ، 2015 .
- ^ "QEMU 2.11 سجل التغيير" . qemu.org . 12 ديسمبر 2017 مؤرشفة من الأصلي في 9 فبراير 2018 . تم الاسترجاع 8 فبراير ، 2018 .
- ^ "متطلبات شهادة أجهزة Windows" . مايكروسوفت. مؤرشفة من الأصلي في 29 يونيو 2021 . تم الاسترجاع 23 يوليو ، 2013 .
- ^ "متطلبات شهادة أجهزة Windows لأنظمة العميل والخادم" . مايكروسوفت. مؤرشفة من الأصلي في 1 يوليو 2015 . تم الاسترجاع 5 يونيو ، 2015 .
- ^ "ما الجديد في Hyper-V على Windows Server 2016" . مايكروسوفت. مؤرشفة من الأصلي في 25 مارس 2017 . تم الاسترجاع 24 مارس ، 2017 .
- ^ tpmtool | مستندات Microsoft
- ^ tpmvscmgr | مستندات Microsoft
- ^ شهادة الجذر AMD EK RSA
- ^ شهادة جذر AMD EK ECC
- ^ شهادة AMD EK Ryzen 6000 RSA المتوسطة
- ^ شهادة AMD EK Ryzen 6000 ECC المتوسطة
- ^ شهادة جذر إنفينيون
- ^ شهادة Intel EK Root
- ^ شهادة إنتل EK المتوسطة
- ^ شهادة جذر NationZ EK
- ^ الشهادة المتوسطة NationZ EK
- ^ الشهادة المتوسطة NationZ EK
- ^ الشهادة المتوسطة NationZ EK
- ^ شهادة Nuvoton EK Root 1110
- ^ شهادة Nuvoton EK الجذر 1111
- ^ شهادة Nuvoton EK Root 2110
- ^ شهادة Nuvoton EK Root 2111
- ^ شهادة Nuvoton EK Root 2112
- ^ شهادة ST Micro EK GlobalSign
- ^ شهادة جذر ST Micro EK
- ^ شهادة ST Micro EK المتوسطة
- ^ شهادة ST Micro EK المتوسطة
- ^ شهادة ST Micro EK المتوسطة
- ^ شهادة ST Micro EK المتوسطة
- ^ شهادة ST Micro EK المتوسطة
- ^ شهادة ST Micro EK GlobalSign ECC
- ^ شهادة الجذر ST Micro EK ECC
- ^ شهادة ST Micro EK ECC المتوسطة
- ^ tpm2-software / tpm2-tss ، Linux TPM2 & TSS2 Software ، 18 نوفمبر 2020 ، مؤرشفة من الأصلي في 12 نوفمبر 2020 ، استرجاعها 20 نوفمبر ، 2020
- ^ "IBM TSS for TPM 2.0" . مؤرشفة من الأصلي في 29 يونيو 2021 . تم الاسترجاع 2 يونيو ، 2021 .
- ^ "IBM TSS for TPM 2.0" . مؤرشفة من الأصلي في 29 يونيو 2021 . تم الاسترجاع 2 يونيو ، 2021 .
- ^ "IBM TPM Attestation Client Server" . مؤرشفة من الأصلي في 2 مارس 2021 . تم الاسترجاع 20 نوفمبر ، 2020 .
- ^ "IBM TPM Attestation Client Server" . مؤرشفة من الأصلي في 29 يونيو 2021 . تم الاسترجاع 2 يونيو ، 2021 .
- ^ google / go-tpm ، 18 نوفمبر 2020 ، مؤرشفة من الأصلي في 14 ديسمبر 2020 ، استرجاعها 20 نوفمبر ، 2020
- ^ google / go-attestation ، 19 تشرين الثاني (نوفمبر) 2020 ، المؤرشفة من الأصلي في 19 تشرين الثاني (نوفمبر) 2020 ، استرجاعها 20 تشرين الثاني (نوفمبر) 2020
- ^ wolfSSL / wolfTPM ، wolfSSL ، 18 نوفمبر 2020 ، مؤرشفة من الأصلي في 20 نوفمبر 2020 ، استرجاعها 20 نوفمبر ، 2020
- ^ TSS.MSR ، مؤرشفة من الأصلي في 26 يونيو 2021 ، استرجاعها 17 يونيو ، 2021
- ^ Fraunhofer-SIT / charra ، Fraunhofer Institute for Secure Information Technology ، 26 أغسطس 2020 ، مؤرشفة من الأصلي في 29 أكتوبر 2020 ، استرجاعها 20 نوفمبر ، 2020
- ^ إيه جي ، إنفينيون تكنولوجيز. "OPTIGA ™ TPM SLI 9670 A-TPM board - Infineon Technologies" . www.infineon.com . مؤرشفة من الأصلي في 6 أغسطس 2020 . تم الاسترجاع 20 نوفمبر ، 2020 .
- ^ "TPMDeveloper" . TPMDeveloper . مؤرشفة من الأصلي في 2 ديسمبر 2020 . تم الاسترجاع 20 نوفمبر ، 2020 .
- ^ "مجتمع برامج tpm2" . مجتمع برامج tpm2 . مؤرشفة من الأصلي في 30 نوفمبر 2020 . تم الاسترجاع 20 نوفمبر ، 2020 .
- ^ "Linux TPM2 & TSS2 Software" . جيثب . مؤرشفة من الأصلي في 9 يوليو 2020 . تم الاسترجاع 20 نوفمبر ، 2020 .
- ^ "مناقشة IBM TSS" . مؤرشفة من الأصلي في 29 يونيو 2021 . تم الاسترجاع 2 يونيو ، 2021 .
- ^ "مناقشة IBM TSS" . مؤرشفة من الأصلي في 28 يونيو 2021 . تم الاسترجاع 22 يونيو ، 2021 .
- ^ "مناقشة IBM TPM" . مؤرشفة من الأصلي في 18 سبتمبر 2020 . تم الاسترجاع 2 يونيو ، 2021 .
- ^ "مناقشة IBM TPM" . مؤرشفة من الأصلي في 29 يونيو 2021 . تم الاسترجاع 22 يونيو ، 2021 .
- ^ محرك مصادقة نوكيا
- ^ keylime.dev
- ^ "Keylime" .
قراءات إضافية
- تشالنر ، ديفيد. جولدمان ، كينيث ؛ آرثر ، ويل (2015) ، دليل عملي لـ TPM 2.0 (PDF) ، Apress ، دوى : 10.1007 / 978-1-4302-6584-9 ، ISBN 978-1-4302-6584-9، S2CID 27168869.
- وحدة النظام الأساسي الموثوقة (TPM) (صفحة ويب مجموعة العمل وقائمة الموارد) ، مجموعة الحوسبة الموثوقة.
- مواصفات PC Client Platform TPM Profile (PTP) ( مواصفات TPM 2.0 الإضافية المطبقة على TPMs لعملاء الكمبيوتر الشخصي) ، Trusted Computing Group.
- ملف تعريف حماية عميل الكمبيوتر الشخصي لـ TPM 2.0 ( ملف تعريف حماية المعايير العامة لـ TPM 2.0 كما هو مطبق على عملاء الكمبيوتر الشخصي) ، مجموعة الحوسبة الموثوقة.
- "OLS: Linux والحوسبة الموثوقة" ، LWN.
- وحدة النظام الأساسي الموثوقة (بودكاست) ، مركز الخليج للأبحاث ، 24:30.
- إعداد TPM (لنظام التشغيل Mac OS X) ، طريقة Comet.
- "أمان الوحدة النمطية للنظام الأساسي الموثوق به (TPM): بيان حول ورقة برينستون في 26 فبراير" (PDF) ، نشرة (بيان صحفي) ، Trusted Computing Group ، فبراير 2008.
- "السيطرة على TCPA" ، مجلة لينكس.
- هجوم إعادة ضبط TPM ، دارتموث.
- الأنظمة الأساسية الموثوقة ( مستند تقني ) ، Intel ، شركة IBM ، CiteSeerX 10.1.1.161.7603.
- جاريت ، ماثيو ، مقدمة قصيرة عن TPMs ، Dream width.
- مارتن ، أندرو ، البنية التحتية الموثوقة "101" (PDF) ، جامعة الأمير سلطان.
- استخدام TPM: مصادقة الجهاز والتصديق (PDF) ، مقدمة عن الحوسبة الموثوقة ، تدريب الأمان المفتوح.
- جذر الثقة للقياس: التخفيف من مشكلة نقطة النهاية الكاذبة لـ TNC (PDF) ، CH : HSR ، 2011.
- TPM 1.2 حماية الملف ( المشترك معايير الشخصي حماية )، الموثوق بها مجموعة الحوسبة.