Trusted Platform Module
Trusted Platform Module (TPM) – standard układu scalonego (nazywany jest tak również sam układ) zatwierdzony przez Trusted Platform Group (TPG). W chwili obecnej (2009) specyfikacja ma wersję 1.2 rev 103.
Funkcjonalność
Układy zgodne z TPM potrafią wykonać najbardziej typowe operacje obliczeniowe związane z kryptografią. Wśród operacji takich wymienić należy:
- Generowanie liczb pseudolosowych
- Generowanie podpisu cyfrowego dla ciągu bajtów
- Generowanie skrótów dla ciągu bajtów
- Szyfrowanie ciągu bajtów
- Generowanie skrótów dla sekwencji operacji wykonywanych przez procesor
Układ TPM potrafi użyć następujące algorytmy:
Układy TPM zazwyczaj nie potrafią używać symetrycznych algorytmów kryptograficznych.
Ponadto, każdy układ TPM ma "zaszyty" unikalny numer seryjny oraz prywatny klucz RSA.
Zastosowania
Układy zgodne z TPM mogą wspierać wszystkie działania związane z kryptografią, w tym działania, w których producent rozwiązania nie życzy sobie ingerencji użytkownika w ich przebieg. Ponadto, działanie TPM zbliżone jest do działania karty inteligentnej i w efekcie, przechowywany w układzie klucz prywatny nigdy go nie opuszcza ani nigdzie nie jest wysyłany. Znacząco utrudnia to jego przechwycenie, czyniąc to w praktyce niemożliwym.
"Nieprzejrzystość" operacji kryptograficznych sprawia, że układy TPM mogą być stosowane w rozwiązaniach DRM. Dobra ochrona klucza i ścisłe związanie z konkretnym egzemplarzem sprzętu pozwalają na tworzenie stosunkowo bezpiecznych rozwiązań szyfrujących dane, w szczególności dane na dyskach twardych. Przykładem implementacji może być mechanizm BitLocker stosowany w systemie Windows Vista.
Producenci
Układy TPM produkowane są przez następujące firmy:
- Atmel
- Broadcom
- Infineon
- Sinosun
- STMicroelectronics
- Winbond
Implementacje
Wśród komputerów PC, najczęściej spotyka się układy TPM w komputerach typu laptop. Wynika to z faktu, że dane na tych komputerach są bardzo mocno narażone na kradzież, a dzięki mechanizmom TPM mogą być chronione. Wśród komputerów typu desktop, układy TPM są stosunkowo rzadkie. Spotyka się również rozwiązania serwerowe. Wśród producentów komputerów wyposażonych w układy zgodne z TPM, wymienić należy:
- Dell
- Fujitsu (również serwery)
- Gateway
- HP
- Intel
- Lenovo/IBM
- Toshiba
Kontrowersje
Ponieważ układy zgodne z TPM mogą być wykorzystywane w systemach DRM, budzą kontrowersje właściwe wszystkim technologiom związanym z ochroną mediów cyfrowych.
Ominięcie zabezpieczeń
W chwili obecnej, skuteczne ataki na TPM nie są możliwe w warunkach dostępnych zwykłemu człowiekowi. Teoretycznie możliwe jest oszukanie układów TPM poprzez odłączenie (odlutowanie) TPM od płyty głównej i podłączenie go przez specjalny system "tłumaczący" transmisję "w locie" w taki sposób, aby oszukać układ a systemowi przekazać specjalnie spreparowane odpowiedzi. Należy zaznaczyć, że ta metoda (nawet zakładając jej powodzenie) nie umożliwia wyodrębnienia z układu kluczy prywatnych.