Co to jest moduł zaufanej platformy (TPM)?

Co to jest moduł zaufanej platformy (TPM)?

Ataki sprzętowe rzadko trafiają na nagłówki gazet, ale wymagają tych samych rozwiązań łagodzących i zabezpieczających, co inne zagrożenia.





Trusted Platform Module, czyli TPM, to unikalne sprzętowe rozwiązanie zabezpieczające, które instaluje chip kryptograficzny na płycie głównej komputera, znany również jako kryptoprocesor.





Ten chip chroni poufne dane i zapobiega próbom włamań generowanych przez sprzęt komputerowy. Każdy moduł TPM zawiera wygenerowane komputerowo klucze do szyfrowania, a większość dzisiejszych komputerów PC jest wyposażona w układy TPM wstępnie wlutowane na płytach głównych.





Przyjrzyjmy się, jak działają moduły Trusted Platform Module, ich zalety i jak włączyć TPM na swoim komputerze.

Jak działa TPM?

Moduł TPM działa, generując parę kluczy szyfrowania, a następnie bezpiecznie przechowuje część każdego klucza, zapewniając wykrywanie sabotażu. Oznacza to po prostu, że część prywatnego klucza szyfrowania jest przechowywana w module TPM, a nie w całości na dysku.



Tak więc, jeśli haker włamie się do twojego komputera, nie będzie mógł uzyskać dostępu do jego zawartości. TPM uniemożliwia hakerom ominięcie szyfrowania w celu uzyskania dostępu do zawartości dysku, nawet gdyby usunęli układ TPM lub próbowali uzyskać dostęp do dysku na innej płycie głównej.

Każdy moduł TPM jest zakorzeniony w unikalnym zainicjowanym podpisie podczas fazy produkcji krzemu, co zwiększa jego skuteczność w zakresie bezpieczeństwa. Aby móc korzystać z modułu TPM, najpierw musi on mieć właściciela, a użytkownik TPM musi być fizycznie obecny, aby przejąć własność. Bez tych dwóch kroków nie można aktywować TMP.





Korzyści z TPM

TPM oferuje pewien stopień zaufania i integralności, który ułatwia przeprowadzanie uwierzytelniania, weryfikacji tożsamości i szyfrowania na dowolnym urządzeniu.

Oto niektóre z głównych korzyści oferowanych przez TPM.





Zapewnia szyfrowanie danych

Nawet przy wzroście świadomości bezpieczeństwa nadal ma miejsce ogromna liczba transmisji niezaszyfrowanych danych. Wykorzystując kombinację algorytmów programowych i sprzętowych, TPM chroni dane w postaci zwykłego tekstu poprzez ich szyfrowanie.

Chroni przed złośliwym oprogramowaniem ładującym rozruchu

Niektóre wyspecjalizowane złośliwe oprogramowanie może zainfekować lub ponownie napisać program ładujący, nawet zanim jakiekolwiek oprogramowanie antywirusowe będzie miało szansę zadziałać. Niektóre typy złośliwego oprogramowania mogą nawet wirtualizować system operacyjny, aby szpiegować wszystko, pozostając niewykrytym przez systemy online.

Moduł TPM może chronić, ustanawiając łańcuch zaufania, ponieważ najpierw weryfikuje program ładujący i umożliwia Wczesne uruchomienie ochrony przed złośliwym oprogramowaniem do rozpoczęcia po tym. Zapewnienie, że Twój system operacyjny nie zostanie naruszony, dodaje warstwę bezpieczeństwa. Jeśli TPM wykryje włamanie, po prostu odmawia uruchomienia systemu.

Tryb kwarantanny

Kolejną wielką zaletą TPM jest automatyczne przejście do trybu kwarantanny w przypadku kompromisu. Jeśli układ TPM wykryje włamanie, uruchamia się w trybie kwarantanny, aby można było rozwiązać problem.

Bezpieczniejsze przechowywanie

Możesz bezpiecznie przechowywać klucze szyfrowania, certyfikaty i hasła używane do uzyskiwania dostępu do usług online w module TPM. Jest to bezpieczniejsza alternatywa niż przechowywanie ich w oprogramowaniu na dysku twardym.

Zarządzanie prawami cyfrowymi

Chipy TPM oferują bezpieczną przystań dla firm medialnych, ponieważ zapewniają ochronę praw autorskich do cyfrowych multimediów dostarczanych do sprzętu, takiego jak dekoder. Umożliwiając zarządzanie prawami cyfrowymi, chipy TPM umożliwiają firmom dystrybucję treści bez obaw o naruszenie praw autorskich.

Jak sprawdzić, czy Twój komputer z systemem Windows ma włączony moduł TPM?

Czy chcesz się dowiedzieć, czy Twój komputer z systemem Windows ma włączony moduł TPM, czy nie? Na większości komputerów z systemem Windows 10 moduł TPM jest zwykle zintegrowany z płytą główną w celu bezpiecznego przechowywaniaszyfrowanieklucze podczas szyfrowania dysku twardego za pomocą funkcje takie jak BitLocker .

Oto kilka niezawodnych sposobów sprawdzenia, czy TPM jest włączony na twoim komputerze.

Narzędzie do zarządzania TPM

naciskać Klawisz Windows + R aby otworzyć okno dialogowe Uruchom. Wpisz tpm.msc i naciśnij Enter.

jak przeprowadzić głębokie wyszukiwanie kogoś w sieci

Spowoduje to otwarcie wbudowanego narzędzia znanego jako Zarządzanie modułem zaufanej platformy (TPM). Jeśli zainstalowany jest moduł TPM, możesz wyświetlić informacje producenta dotyczące modułu TPM, takie jak jego wersja.

Jeśli jednak zobaczysz Nie można znaleźć kompatybilnego modułu TPM zamiast tego, twój komputer albo nie ma modułu TPM, albo jest wyłączony w BIOS/UEFI.

Menedżer urządzeń

  1. Rodzaj menadżer urządzeń na pasku wyszukiwania w menu Start i wybierz Najlepsze dopasowanie.
  2. Otwórz Menedżera urządzeń i wyszukaj węzeł o nazwie Urządzenia bezpieczeństwa .
  3. Rozwiń go i zobacz, czy ma Moduł zaufanej platformy katalogowany.

Wiersz polecenia

  1. Rodzaj cmd na pasku wyszukiwania w menu Start, a następnie naciśnij CTRL + Shift + Enter aby otworzyć podwyższony wiersz polecenia.
  2. Wpisz następujące polecenie:
wmic /namespace:ootcimv2
ecuritymicrosofttpm path win32_tpm get * /format:textvaluelist.xsl

Dzięki temu dowiesz się o aktualnym stanie układu TPM: aktywowany lub włączony. Jeśli nie ma zainstalowanego modułu TPM, otrzymasz komunikat Brak dostępnych instancji.

Jak włączyć TPM z BIOS-u?

Jeśli otrzymałeś Nie można znaleźć kompatybilnego modułu TPM komunikat i chcesz włączyć go w systemie BIOS, a następnie wykonaj następujące czynności:

  1. Uruchom komputer, a następnie naciśnij klawisz wejścia BIOS. Może się to różnić w zależności od komputera ale zwykle jest to F2, F12 lub DEL .
  2. Znajdź Bezpieczeństwo po lewej stronie i rozwiń.
  3. Spójrz na TPM opcja.
  4. Zaznacz pole mówiące Bezpieczeństwo TPM aby włączyć szyfrowanie zabezpieczające dysk twardy TPM.
  5. Upewnij się, że Aktywuj pole wyboru jest włączone, aby upewnić się, że opcja TPM działa.
  6. Zapisz i wyjdź.

Ustawienia systemu BIOS i menu różnią się w zależności od sprzętu, ale jest to przybliżony przewodnik po tym, gdzie prawdopodobnie znajdziesz tę opcję.

Związane z: Jak wejść do BIOS-u w systemie Windows 10 (i starszych wersjach)

TPM i zabezpieczenia korporacyjne

TPM nie tylko chroni zwykłe komputery domowe, ale oferuje również rozszerzone korzyści dla przedsiębiorstw i zaawansowanych infrastruktur IT.

Oto niektóre korzyści TPM, które przedsiębiorstwa mogą osiągnąć:

  • Łatwe ustawianie haseł.
  • Przechowywanie poświadczeń cyfrowych, takich jak hasła, w skarbcach sprzętowych.
  • Uproszczone zarządzanie kluczami.
  • Rozszerzenie kart inteligentnych, czytników linii papilarnych i breloków do uwierzytelniania wieloskładnikowego.
  • Szyfrowanie plików i folderów w celu kontroli dostępu.
  • Informacje o stanie mieszania przed zamknięciem dysku twardego w celu zapewnienia integralności punktu końcowego.
  • Wdrażanie wysoce bezpiecznej sieci VPN, dostępu zdalnego i bezprzewodowego.
  • Może być używany w połączeniu z pełnym szyfrowaniem dysku, aby całkowicie ograniczyć dostęp do poufnych danych.

Chip TPM — mały, ale potężny

Oprócz inwestowania w narzędzia bezpieczeństwa oparte na oprogramowaniu, bezpieczeństwo sprzętowe jest równie ważne i można je osiągnąć poprzez wdrożenie szyfrowania w celu zabezpieczenia danych.

TPM zapewnia niezliczone funkcje bezpieczeństwa, od generowania kluczy, przechowywania haseł i certyfikatów po klucze szyfrowania. Jeśli chodzi o bezpieczeństwo sprzętowe, mały układ TPM z pewnością obiecuje wysoki poziom bezpieczeństwa.

Udział Udział Ćwierkać E-mail Jak znaleźć klucz odzyskiwania funkcji Bitlocker w systemie Windows 10?

Funkcja BitLocker jest zablokowana? Tutaj znajdziesz klucz odzyskiwania.

Czytaj dalej
Powiązane tematy
  • Wyjaśnienie technologii
  • Bezpieczeństwo
  • Szyfrowanie
  • Okna 10
  • Bezpieczeństwo komputera
O autorze Kinza Yasar(49 opublikowanych artykułów)

Kinza jest entuzjastką technologii, pisarzem technicznym i samozwańczym geekem, który mieszka w Północnej Wirginii z mężem i dwójką dzieci. Z tytułem licencjata w dziedzinie sieci komputerowych i licznymi certyfikatami informatycznymi na swoim koncie, pracowała w branży telekomunikacyjnej, zanim zajęła się pisaniem technicznym. Z niszą w dziedzinie cyberbezpieczeństwa i tematów związanych z chmurą lubi pomagać klientom w spełnianiu ich różnorodnych wymagań technicznych w zakresie pisania na całym świecie. W wolnym czasie lubi czytać beletrystykę, blogi technologiczne, tworzyć dowcipne historie dla dzieci i gotować dla swojej rodziny.

Więcej od Kinzy Yasar

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować