Spisu treści:
- Definicja - Co oznacza moduł zaufanej platformy (TPM)?
- Techopedia wyjaśnia moduł zaufanej platformy (TPM)
Definicja - Co oznacza moduł zaufanej platformy (TPM)?
Zaufany moduł platformy (TPM) to rodzaj bezpiecznego kryptoprocesora, który jest specjalistycznym układem używanym do przeprowadzania operacji kryptograficznych, takich jak przechowywanie kluczy szyfrujących w celu zabezpieczenia informacji, które są zwykle używane przez system hosta do uwierzytelniania sprzętu. Przechowywane informacje nie zawsze muszą być kluczami szyfrującymi; może również zawierać hasła i certyfikaty.
Specyfikacje układów, które również noszą tę samą nazwę, zostały opracowane przez Trusted Computing Group (TCG). Te układy są powszechnie nazywane układami TPM lub Urządzeniami zabezpieczającymi TPM, a ponieważ układy te są specjalnie wykonane do określonego celu, można je w pewnym stopniu traktować jako układy scalone specyficzne dla aplikacji (ASIC).
Techopedia wyjaśnia moduł zaufanej platformy (TPM)
Zapewnienie bezpiecznego środowiska komputerowego zgodnie z obietnicą TPM jest realizowane za pomocą dwóch niezbędnych kroków: uwierzytelnienia i poświadczenia. Uwierzytelnianie zapewnia, że platforma może spełnić oczekiwania i udowodnić, że jest tym, za kogo się podaje. Z drugiej strony zaświadczenie jest procesem, który potwierdza twierdzenie platformy o wystarczającej wiarygodności, zapewniając brak oznak naruszenia bezpieczeństwa w systemie. Sprzętowy charakter TPM zapewnia lepszą ochronę informacji przed źródłami zewnętrznymi.
Można opracować różne aplikacje przechowujące jednostki zabezpieczeń w module TPM. Aplikacje te są przydatne, aby utrudnić dostęp do informacji, gdy używana jest niewłaściwa autoryzacja. Na przykład nowsze laptopy mają teraz wbudowany skaner linii papilarnych, który zapewnia dostęp do laptopa tylko właścicielowi i innym zaufanym użytkownikom. Dane odcisków palców są przechowywane w module TPM, aby uniemożliwić dostęp z zewnątrz i manipulowanie nimi. TPM może nawet całkowicie zablokować dostęp do danych i innych aplikacji, gdy wykryje, że niektóre konfiguracje platformy zostały zmienione w wyniku nieautoryzowanego dostępu. Jednak TPM nie kontroluje i nie może kontrolować uruchomionego oprogramowania na komputerze, po prostu przechowuje i wysyła informacje dotyczące podmiotów bezpieczeństwa i pozornego stanu bezpieczeństwa systemu. Odpowiednie oprogramowanie lub sprzęt należy do zaleceń TPM.
