Przejdź do zawartości

Trusted Platform Module

Z Wikipedii, wolnej encyklopedii
To jest stara wersja tej strony, edytowana przez Gtworek (dyskusja | edycje) o 18:09, 2 lut 2009. Może się ona znacząco różnić od aktualnej wersji.
(różn.) ← poprzednia wersja | przejdź do aktualnej wersji (różn.) | następna wersja → (różn.)

Trusted Platform Module (TPM) – standard układu scalonego (nazywany jest tak również sam układ) zatwierdzony przez Trusted Platform Group (TPG). W chwili obecnej (2009) specyfikacja ma wersję 1.2 rev 103.

Funkcjonalność

Układy zgodne z TPM potrafią wykonać najbardziej typowe operacje obliczeniowe związane z kryptografią. Wśród operacji takich wymienić należy:

  • Generowanie liczb pseudolosowych
  • Generowanie podpisu cyfrowego dla ciągu bajtów
  • Generowanie skrótów dla ciągu bajtów
  • Szyfrowanie ciągu bajtów
  • Generowanie skrótów dla sekwencji operacji wykonywanych przez procesor

Układ TPM potrafi użyć następujące algorytmy:

Układy TPM zazwyczaj nie potrafią używać symetrycznych algorytmów kryptograficznych.

Ponadto, każdy układ TPM ma "zaszyty" unikalny numer seryjny oraz prywatny klucz RSA.

Zastosowania

Układy zgodne z TPM mogą wspierać wszystkie działania związane z kryptografią, w tym działania, w których producent rozwiązania nie życzy sobie ingerencji użytkownika w ich przebieg. Ponadto, działanie TPM zbliżone jest do działania karty inteligentnej i w efekcie, przechowywany w układzie klucz prywatny nigdy go nie opuszcza ani nigdzie nie jest wysyłany. Znacząco utrudnia to jego przechwycenie, czyniąc to w praktyce niemożliwym.

"Nieprzejrzystość" operacji kryptograficznych sprawia, że układy TPM mogą być stosowane w rozwiązaniach DRM. Dobra ochrona klucza i ścisłe związanie z konkretnym egzemplarzem sprzętu pozwalają na tworzenie stosunkowo bezpiecznych rozwiązań szyfrujących dane, w szczególności dane na dyskach twardych. Przykładem implementacji może być mechanizm BitLocker stosowany w systemie Windows Vista.

Producenci

Układy TPM produkowane są przez następujące firmy:

  • Atmel
  • Broadcom
  • Infineon
  • Sinosun
  • STMicroelectronics
  • Winbond

Implementacje

Wśród komputerów PC, najczęściej spotyka się układy TPM w komputerach typu laptop. Wynika to z faktu, że dane na tych komputerach są bardzo mocno narażone na kradzież, a dzięki mechanizmom TPM mogą być chronione. Wśród komputerów typu desktop, układy TPM są stosunkowo rzadkie. Spotyka się również rozwiązania serwerowe. Wśród producentów komputerów wyposażonych w układy zgodne z TPM, wymienić należy:

  • Dell
  • Fujitsu (również serwery)
  • Gateway
  • HP
  • Intel
  • Lenovo/IBM
  • Toshiba

Kontrowersje

Ponieważ układy zgodne z TPM mogą być wykorzystywane w systemach DRM, budzą kontrowersje właściwe wszystkim technologiom związanym z ochroną mediów cyfrowych.

Ominięcie zabezpieczeń

W chwili obecnej, skuteczne ataki na TPM nie są możliwe w warunkach dostępnych zwykłemu człowiekowi. Teoretycznie możliwe jest oszukanie układów TPM poprzez odłączenie (odlutowanie) TPM od płyty głównej i podłączenie go przez specjalny system "tłumaczący" transmisję "w locie" w taki sposób, aby oszukać układ a systemowi przekazać specjalnie spreparowane odpowiedzi. Należy zaznaczyć, że ta metoda (nawet zakładając jej powodzenie) nie umożliwia wyodrębnienia z układu kluczy prywatnych.