hardver védelmi technológia és más PC tpm

bizakodó TPM

hardver védelmi technológia és más PC tpm

TPM lehet külön chip az alaplapon, akkor lehet integrálni egy hálózati vezérlő vagy belsejében elhelyezett déli híd; bárhol lehet csatlakoztatni az LPC busz.

Az alapértelmezett TPM chip van zárva, ezért engedélyezni kell a jumper, BIOS, vagy mindkettő, minden attól függ, a rendszer. Még azután is, a chip van oldva, hogy nem kapcsol be egy megszakítást, de csak kérésre reagál a szoftvert. Ahhoz, hogy a TPM, meg kell, hogy tulajdonjogát a TPM eszközök szállított PC: Intel használ környezet Embassy Security Center Wave Systems. Ahhoz, hogy a TPM, hogy létrehoz egy gombot, válassza ki azt a kriptográfiai szolgáltató (kriptográfiai szolgáltató, CSP), hogy a tanúsítványt.

hardver védelmi technológia és más PC tpm

TPM alapértelmezés szerint zárolva van, és meg kell állítani, mielőtt a szoftver képes lesz használni a biztonsági funkciókat. Kattints a képre a nagyításhoz.

hardver védelmi technológia és más PC tpm

Aktiválása után a TPM, és válik a tulajdonos használhatja a speciális beállítások használatához TPM egy kriptográfiai szolgáltató generálni a tanúsítványt. Kattints a képre a nagyításhoz.

TPM is tárolni checksums eredeti boot loader (boot), a BIOS és Master Boot Record (master boot record), ugyanakkor létrehoz egy egyedi "ujjlenyomat" a számítógép. Segít, hogy a szerver számítógép azonosításához és lehetővé teszi, hogy ellenőrizze, hogy a számítógép és a rendszerindítási összetevők senki változott, így TPM működik, mint egy bizalmi alapon a rendszer (vagy „root bizalom”, gyökér bizalom). TPM kiszámítja a hash értéket (hash) a kapott információk alapján minden kulcsfontosságú összetevője, és tárolja a platform konfiguráció regiszterek (Platform konfigurációs regiszter, PCR). Így a modul értékeket összehasonlítani az egyes terhelési kérésére az operációs rendszer vagy a titkosító programok, mint a „BitLocker”. A puszta jelenléte TPM a számítógép nem jelenti azt, hogy ne zavarja a letöltési folyamat, ha nincs beállítva, hogy figyelemmel kíséri a rendszer. Ezen kívül néhány TPM funkciók, mint az olvasás a TPM kiterjesztés kulcsot csak akkor lehet végrehajtani, ha a rendszer indításakor, így a kártevő nem lesz képes, hogy távolítsa el a kulcsot, és adja meg, hogy egy másik számítógépen.

A konfigurációs adatok mérések is használhatók a „pecsét” a kulcsot a TPM, hogy ki lehet nyitni, és csak ha a platform konfiguráció regiszterek erősítse meg, hogy a rendszer az ugyanabban az állapotban. Ha a rendszert lezárjuk a kulcsokat, hogy használja a fájlok titkosítására, és egy vírus megváltoztatta a master boot rekordot, vagy valaki megpróbálja elindítani a számítógépet egy másik operációs rendszer egy külső merevlemezt, akkor a hash a platform konfigurációs regiszter nem fog működni, és a kulcs ez nem lehet megnyitni, mely védelmet nyújt a fájlokat.

Mivel virtualizáció egyre gyakoribbá válik, (fut több operációs rendszer fut a hypervisor), a gyökér a bizalom fog szerezni még nagyobb jelentőségű, mert ez nem lesz látható jele annak, hogy a hypervisor veszélybe került, sőt cserélni. Hypervisor szükséges ahhoz, hogy a processzor egy ismert állapotba, indítsa el a kódot, és ismert támadások kivédésében, amely károsíthatja a kódot. Lehetőség van, hogy egy hard reset - statikus gyökér a bizalom, de a több virtuális gép fut, annál kevésbé akarsz csinálni.

A későbbi verziók az operációs rendszerek, az irányítás a virtuális gépek és hypervisor fogja használni a CPU utasítás, amely visszaadja a CPU vissza egy ismert állapotba, küldés becslésére a TPM-kód, amely indul. Így kiderül, hogy a csapat végre pontosan mit kell, és győződjön meg arról, hogy nincsenek futó kártékony programok, amelyek megpróbálják elfogják csapat. Ez az úgynevezett dinamikus gyökere a bizalmat, és azt jelenti, hogy nyugodtan újra a virtuális gépet újraindítása nélkül a teljes rendszer egyidejűleg.

Az első lépés e cél a technológia Intel Trusted Execution „Trusted Execution Technology” (TXT), mely a TPM, hogy létrehoz egy aláírás egy virtuális gépet, így megtudhatja, ha az alkalmazás telepítve volt, miután a virtuális gép (VM). Intel VT hardveres virtualizációs technológia lehetővé teszi a virtuális gép dolgozni nagyobb hatáskört (jogok); Ha szeretné, hogy a virtuális gép, amely nem felel meg a listában tárolt TPM által TXT technológiát, nem kapja meg a magasabb szintű jogokat vagy az általános nem fog futni. TXT is izolálja a memória az alkalmazás által használt vagy virtuális gépen úgy, hogy nem lesz képes megváltoztatni más alkalmazások, és még az operációs rendszer. És ha néhány alkalmazás összeomlik, és TXT ezáltal védi a használt memória a számukra, az oldalakat a memóriába, és a cache a processzor törlődik, és a kártevő nem lesz képes arra, hogy a kérelem nem adatokhoz való hozzáférés tárolt adatokhoz memóriában.

Kapcsolódó cikkek