namai - Naršyklės
Kokias tris funkcijas atlieka tpm modulis? Žingsnis po žingsnio vadovas, kaip naudoti TPM paslaugas sistemoje „Windows Vista“.

Nuolat augantis kirminų, virusų ir elementarių skylių skaičius šiuolaikinėse operacinėse sistemose ir tinklo paslaugose verčia IT specialistus kurti vis daugiau naujų įrankių. informacijos saugumas. Anksčiau daugiausia buvo naudojami programiniai sprendimai – techninė ir programinė įranga nebuvo prieinama visiems. Dabar TPM (Trusted Platform Module) technologijos dėka šie sprendimai pasiekė mases ir tapo prieinami visiems. Šioje programoje kalbėsime apie tai, kas yra TPM ir kodėl prasminga naudoti šią technologiją jūsų įmonėje.

TPM yra mikrovaldiklis, skirtas pagrindinėms saugos funkcijoms įgyvendinti naudojant šifravimo raktus. TPM lustas yra įdiegtas kompiuterio pagrindinėje plokštėje ir sąveikauja su kitais sistemos komponentais per sistemos magistralę.

„Patikimos platformos modulių“ sąvoka (taip santrumpa TPM verčiama į rusų kalbą) priklauso Patikimų skaičiavimų grupės (TCG) konsorciumui, gyvuojančiam nuo 2004 m.
Pati TPM technologija atsirado ne 2004 m., o anksčiau. 1999 m. buvo sukurtas Patikimų skaičiavimo platformų aljansas (TCPA). Šis aljansas apėmė svarbiausią techninę įrangą ir programinė įranga– IBM, HP, Microsoft ir kt. Nepaisant dalyvių iškilumo, aljanso veikla priminė gerai žinomą pasaką apie gulbę, vėžius ir lydekas: kiekvienas „tempė naštą“ ant savęs (kiekvienas aljanso narys). aljansas turėjo teisę atšaukti kitų narių priimtą sprendimą), todėl TPM vystėsi gana neskubiai.

(adsbygoogle = window.adsbygoogle || ).push());

2004 m. TCPA aljansas buvo pertvarkytas į Trusted Computing Group konsorciumą. Šios organizacijos struktūra buvo kitokia. Tik atrinktos įmonės (jos vadinamos promotoriais) gali priimti svarbius sprendimus. Tokios įmonės dabar yra „Intel“, HP, IBM, AMD, „Seagate“, „Sony“, „Sun“, „Microsoft“ ir „Verisign“. Likusios įmonės (jų yra daugiau nei tūkstantis) turi teisę tik dalyvauti kuriant specifikacijų projektus arba tiesiog anksčiau gauti prieigą prie naujovių.
Pagrindinė TCPA/TCG produkcija yra „patikimos platformos modulis“, kuris anksčiau buvo vadinamas „Fritz Chip“. Jis buvo pavadintas JAV senatoriaus Fritzo Hollingso, žinomo už autorių teisių apsaugą, vardu. skaitmeninė informacija(Skaitmeninių teisių valdymas, DRM).

Pagrindinė TPM užduotis – kurti saugus kompiuteris, kuriame tikrinami ir saugomi visi ryšio procesai, techninė ir programinė įranga. Ryšio saugumas reiškia ne tinklo ryšio apsaugos procesą, o atskirų sistemos dalių (pavyzdžiui, OS) sąveikos proceso apsaugą.
TPM modulis taip pat gali būti naudojamas duomenų vientisumui ir autorystei patikrinti. Prieigą prie duomenų turėtų turėti tik įgalioti vartotojai, turi būti užtikrintas paties informacijos perdavimo saugumas. Integralumo patikra apsaugos sistemą nuo virusų, kirminų ir kitų programų, kurios keičia duomenis nepranešdamos vartotojui.
Kuriant TPM, nebuvo siekiama sukurti modulį tik apsaugai asmeninius kompiuterius arba nešiojamieji kompiuteriai nuo virusų - ši technologija gali būti naudojamas saugumui Mobilieji telefonai, PDA, įvesties įrenginiai, diskų įrenginiai. Kartu su juo galite naudoti biometrinius identifikavimo įrenginius. Apsauga tinklo jungtys tvarko atskiras TCG padalinys – patikimas tinklo ryšys (TNC). TNC veiklos vaisių nesvarstysime, apsiribosime tik TPM.

Pavyzdžiui, galite nustatyti HDD su TPM palaikymu (P37 pav.). Toks kietieji diskai„Seagate“ jį išleido jau seniai (Momentus 5400 FDE.2). Tačiau „Seagate“ toli gražu nėra vienintelis standžiųjų diskų, turinčių šifravimo funkciją, gamintojas. Kiti gamintojai, tokie kaip „Hitachi“, taip pat gamina „kriptografinius diskus“. Taigi jūs turite aparatinės įrangos pasirinkimą (apie kitus techninės ir programinės įrangos gamintojus, turinčius TPM palaikymą, galite pasiskaityti svetainėje www.tonymcfadden.net).

Kaip veikia TPM

Kaip jau minėta, TPM modulis yra įdiegtas kaip pagrindinės plokštės lustas. TPM lustas yra integruotas į kompiuterio įkrovos procesą ir tikrina sistemos maišą naudodamas SHA1 (Secure Hash Algorithm) algoritmą, jis apskaičiuojamas remiantis informacija apie visus kompiuterio komponentus, tokius kaip techninė įranga (procesorius, kietasis diskas, vaizdo plokštės) ir programinė įranga (OS).
Kompiuterio įkrovos proceso metu lustas tikrina sistemos būseną, kurią galima paleisti tik esant autorizuotam režimui, o tai įmanoma tik aptikus teisingą maišos reikšmę.

TPM nustatymas sistemoje „Windows“.

Šiame vadove aprašoma, kaip naudoti TPM paslaugas Windows Vista:
http://www.oszone.net/display.php?id=4903.
„Windows Vista“ ir „Windows Server 2008“ naudoja „BitLocker“ disko šifravimo technologiją, kuri yra glaudžiai susijusi su patikimais moduliais (A38 pav.). Apie „BitLocker“ nustatymą „Windows Server 2008“ ir „Vista“ (39 pav., 40 pav.) galite perskaityti čia:
http://www.securitylab.ru/contest/300318.php; http://www.oszone.net/4934/VistaBitLocker.

Paruoštos sistemos su TPM palaikymu

Paruošti TPM kompiuteriai rinkoje buvo jau seniai: tiek nešiojamieji, tiek staliniai kompiuteriai. Paprastai tokias sistemas gamina žinomi gamintojai, tokie kaip HP, todėl jų kaina gali būti šiek tiek išpūsta (priemoka „už prekės ženklą“).
Norintiems sutaupyti, galima rekomenduoti įsigyti techninę įrangą su TPM palaikymu ir viską surinkti patiems. Reikiamas pagrindines plokštes gamina daugelis gamintojų, pavyzdžiui, ASUS (M2N32-SLI Premium), MSI (Q35MDO) ir kt. (A41 pav.).

Kodėl jums reikia TPM?

Pirma, TPM yra bendro sistemos saugumo padidinimas ir papildoma, įdiegta aparatūros lygiu, apsauga nuo virusų, Trojos arklių ir kitų kompiuterių piktųjų dvasių. Ir, kaip žinome, neturėtumėte taupyti saugumui, ypač įmonėje.
Antra, TPM yra duomenų šifravimas standžiajame diske. TPM leidžia kompromisą tarp saugumo ir našumo.
Kadangi šifravimas atliekamas aparatinėje įrangoje, tai praktiškai neturi įtakos našumui.
Trečia, naudodamiesi TPM galite visiškai be slaptažodžio, naudodami vartotojo piršto atspaudą. Sutikite, gana efektyvus sprendimas. Vakar tokias sistemas matėme pusiau fantastiniuose filmuose, tačiau šiandien jos jau tapo realybe.

Svarbu atsiminti, kad TPM nėra universalus sprendimas ar panacėja nuo visų kompiuterių negalavimų. Gera antivirusinė ir niekas neatšaukė ugniasienės. TPM buvo sukurtas labiau siekiant apsaugoti programinės įrangos gigantų interesus: kad vartotojas negalėtų paleisti nelicencijuotos programinės įrangos. Šiuo požiūriu dar nėra aišku, ar TPM yra geras, ar blogas, atsižvelgiant į nelicencijuotų programų skaičių mūsų atvirose erdvėse. Pripažinkime – piratinės programinės įrangos yra labai daug.
Taip pat nepamirškite apie žmogiškąjį faktorių. Žmogus gali sąmoningai išduoti slaptažodį savo sistemai arba užsirašyti kur nors ant geltono lapelio, kurį priklijuoja prie monitoriaus, arba tiesiog nustatyti labai paprastą slaptažodį, kurį nesunku atspėti. Šioje situacijoje TPM tikrai nepadės. Čia į pagalbą ateina programinė įranga, būtent prieigos kontrolės sistemos, bet tai jau kita istorija.




Patikimos platformos modulis arba TPM (patikimos platformos modulis) yra atskira mikroschema sistemos plokštė kompiuteris, kuris atlieka tam tikras užduotis, susijusias su kriptografija ir kompiuterių saugumu.

Pavyzdžiui, naudodami TPM kriptoprocesorių galite užšifruoti kompiuterio standųjį diską. Žinoma, centrinis procesorius gali tai padaryti, tačiau tada jam teks atlikti daugiau užduočių, o šifravimo ir iššifravimo greitis bus daug mažesnis. Aparatūra pagrįstas šifravimas TPM vyksta praktiškai neprarandant našumo.

Iššifravimas kartais neteisingai vadinamas iššifravimu. Skirtumas tarp jų yra tas, kad iššifruodami žinote algoritmą ir Slaptas raktas, kuriuo duomenys užšifruojami, bet ne iššifruojant.

TPM taip pat gali apsaugoti kredencialus ir patikrinti sistemoje veikiančias programas. Neleidžia užsikrėsti rootkit ir bootkit (veislės kenkėjiška programa, kurios prasiskverbia į kompiuterį prieš paleidžiant Operacinė sistema arba slėpti savo buvimą sistemoje ir todėl sistema negali jų atpažinti), užtikrinant, kad kompiuterio konfigūracija nebūtų pakeista be vartotojo žinios.

Be to, kiekvienas TPM kriptografinis modulis turi unikalų identifikatorių, kuris įrašomas tiesiai į lustą ir kurio keisti negalima. Todėl kriptolustas gali būti naudojamas autentifikavimui prisijungiant prie tinklo ar bet kurios programos.

TPM gali generuoti stiprius šifravimo raktus, kai to reikalauja operacinė sistema (OS).

Tačiau prieš naudodami TPM, jį reikia sukonfigūruoti. Modulio nustatymas susideda iš kelių paprastų veiksmų.

  • Pirma, lustas turi būti suaktyvintas Kompiuterio BIOS(jei jis neįjungtas).
  • Antra, turite tapti jos savininku operacinės sistemos lygiu.

Pažvelkime į šiuos veiksmus išsamiau.

1 TPM įjungimas kompiuterio BIOS

Norėdami įjungti modulį, eikite į BIOS ir eikite į saugos skyrių. Nors BIOS gali labai skirtis priklausomai nuo skirtingi kompiuteriai, kaip taisyklė, skyrius su saugos nustatymais vadinamas „Sauga“. Šiame skyriuje turėtų būti parinktis „Saugumo lustas“.

Modulis gali būti trijų būsenų:

  • Išjungta.
  • Įjungta ir neaktyvinta (Neaktyvi).
  • Įjungtas ir įjungtas (aktyvus).

Pirmuoju atveju jis nebus matomas operacinėje sistemoje, antruoju – bus matomas, tačiau sistema jo nenaudos, o trečiuoju – lustas matomas ir bus naudojamas sistemos. Nustatykite būseną į „aktyvus“.

Taip pat nustatymuose galite išvalyti senus lusto sugeneruotus raktus.


TPM išvalymas gali būti naudingas, jei, pavyzdžiui, norite parduoti savo kompiuterį. Atminkite, kad jei ištrinsite raktus, negalėsite atkurti šiais raktais užšifruotų duomenų (nebent, žinoma, užšifruosite standųjį diską).

Dabar išsaugokite pakeitimus („Išsaugoti ir išeiti“ arba klavišą F10) ir iš naujo paleiskite kompiuterį.

Kai kompiuteris paleidžiamas, atidarykite įrenginių tvarkytuvę ir įsitikinkite, kad įrenginių sąraše yra patikimas modulis. Jis turėtų būti skiltyje „Apsaugos įrenginiai“.

2 TPM inicijavimas sistemoje Windows

Belieka tik inicijuoti lustą operacinėje sistemoje. Norėdami tai padaryti, turite atidaryti TPM modulio valdymo papildinį. Spustelėkite mygtukus Windows + R(atsivers langas „Vykdyti“), įvesties lauke įveskite tpm.msc ir paspauskite „Enter“. Papildymas prasidės „Patikimos platformos modulio (TPM) tvarkymas vietiniame kompiuteryje“.

Beje, paskaityti galite čia Papildoma informacija- kas yra TPM, kada jį reikia įjungti ir išjungti, pakeisti slaptažodį ir t.t. Gera TPM skirta straipsnių serija yra Microsoft svetainėje.

Dešinėje papildinio pusėje yra veiksmų meniu. Spustelėkite „Inicijuoti TPM...“. Jei ši parinktis neaktyvi, jūsų lustas jau buvo inicijuotas. Jei jo inicijavote ne jūs ir nežinote savininko slaptažodžio, patartina iš naujo nustatyti ir išvalyti modulio atmintį, kaip aprašyta ankstesnėje pastraipoje.


Kai paleidžiamas TPM inicijavimo vedlys, jis paragins sukurti slaptažodį. Pasirinkite parinktį Automatiškai generuoti slaptažodį.


TPM inicijavimo programa sugeneruos slaptažodį. Išsaugokite jį kaip failą arba atsispausdinkite. Dabar spustelėkite mygtuką „Inicijuoti“ ir šiek tiek palaukite.


Baigus programa praneš apie sėkmingą modulio inicijavimą. Baigus inicijavimą, visi tolesni veiksmai su moduliu – išjungimas, valymas, duomenų atkūrimas gedimų atveju, užrakto atstatymas – bus įmanomi tik naudojant ką tik gautą slaptažodį.


Dabar inicijavimo veiksmas tapo neaktyvus, bet dabar galima išjungti TPM, pakeisti savininko slaptažodį ir iš naujo nustatyti modulio užraktą, jei taip nutinka (modulis užsirakina pats, kad būtų išvengta sukčiavimo ar atakos).


Tiesą sakant, čia baigiasi TPM modulio valdymo galimybės. Visos tolimesnės operacijos, kurioms reikės lusto galimybių, vyks automatiškai – skaidrios operacinei sistemai ir nematomos jums. Visa tai turi būti įdiegta programinėje įrangoje. Naujesnės operacinės sistemos, tokios kaip „Windows 8“ ir „Windows 10“, naudoja TPM galimybes plačiau nei senesnės operacinės sistemos.

Praeities filosofai mėgo kalbėti apie laisvę. „Tie, kurie nori atsisakyti savo laisvės, kad įgytų trumpalaikę apsaugą nuo pavojų, nenusipelno nei laisvės, nei saugumo“, – sakė Benjaminas Franklinas. „Žmogus negali būti nei vergas, nei laisvas. Jis arba laisvas – arba jo visai nėra“, – kategoriškai pareiškė Jeanas-Paulis Sartre'as. „Laisvė yra sąmoninga būtinybė“, – marksistai citavo Benediktą Spinozą.

Kas yra laisvė? Ar žmogui svarbu būti laisvam ir ar jis pasirengęs laisvę iškeisti į saugumą? Priežastis, kurios plačioji visuomenė nepastebėjo, paskatino mane susimąstyti šia tema. Šią vasarą JTC1 techninis komitetas balsavo dėl patvirtinimo supaprastintu būdu, numatytu PAS procedūroje, nauja versija standartą ISO/IEC 11889:2015, kurį pristatė „Trusted Computing Group“ (TCG) konsorciumas, įkurtas Amerikos kompanijų AMD, Cisco, HP, IBM, Intel, Microsoft ir Wave Systems. Birželio 29 d. Portlande, Oregone, TCG paskelbė, kad jos patikimos platformos modulio (TPM) 2.0 standartas pagaliau patvirtintas kaip tarptautinis.

TPM privalumai

TPM yra specifikacijos, apibūdinančios kriptografinį modulį, kuriame saugomi kriptografiniai raktai informacijai apsaugoti, pavadinimas. Galima sakyti paprasčiau: tai informacijos saugos modulis, kurį galima įdiegti serveriuose, asmeniniuose kompiuteriuose, tinkle ir mobiliuosius įrenginius. Jis palaiko nuotolinį atestavimą, leidžiantį palaikyti ryšį tarp aparatinės įrangos ir programinė įranga kompiuteris.

Modulis patogus autorių teisių turėtojams, nes leidžia patikrinti programinės įrangos licencijavimą, kontroliuoti nelegalų muzikos, filmų ar Kompiuteriniai žaidimai. Jis unikaliai identifikuoja kompiuterį ir leidžia autentifikuoti vartotoją. Tuo pačiu metu TPM leidžia generuoti raktus, turi maišos funkcijas ir generuoja atsitiktinius skaičius.

TPM aparatinės įrangos galimybės yra labai ribotos galios ir neleidžia tiesiogiai užšifruoti didelio duomenų kiekio dideliu greičiu. Galima atlikti masinį diskuose esančių failų šifravimą Windows programa Bitlockeris. Tuo pačiu metu naudojami kriptovaliutų raktai yra užšifruoti naudojant TPM, o tai pašalina jų vagystės galimybę.

Taigi, TPM kartu su Windows Bitlocker gali užšifruoti diską, apsaugoti duomenis praradus ar pavogus kompiuterį, programinę įrangą nuo modifikavimo ir užkrėtimo virusais, taip pat banko ir el. pašto programas.

Modulis gali patvirtinti kompiuterio autentiškumą ir net jo funkcionalumą dar prieš prisijungdamas prie tinklo. Apskritai tai žymiai padidina vartotojų saugumą, ypač tų, kurie mažai išmano informacijos saugumo problemas ir negali jų išspręsti patys.

Iš tiesų, TPM yra svarbus ir naudingas dalykas. Žymiai padidina vartotojo saugumą. Tačiau kyla klausimas dėl saugumo kainos. Jei žmogus savo namuose įsirengia internetinę kamerą, jis padidina savo namų saugumą. Jis visą laiką gali nuotoliniu būdu stebėti butą ir iškviesti policiją, jei pasirodys vagys. Bet jei sulaikoma galimybė valdyti internetinę kamerą, ji iš apsaugos įrenginio gali virsti stebėjimo įrenginiu. Surinkta informacija apie asmenį atitinkamai naudojama kaip kontrolės ir valdymo priemonė. Ir pats jo butas virsta kamera, nors labiau panaši į kalėjimo kamerą.

Vokietijos pozicija

ISO/IEC JTC1 techninio komiteto balsavimo rezultatas buvo nuspėjamas. Tik Vokietija balsavo prieš. Rusija susilaikė, tačiau jos balsavimas „prieš“ vis tiek nieko nebūtų nusprendęs. Dauguma palaikė Amerikos poziciją. Nepadėjo ir precedento neturintis veiksmas – oficialių Vokietijos Federacinės Respublikos federalinės vidaus reikalų ministerijos ir Federalinės ekonomikos ir energetikos ministerijų atstovų uždaro laiško išsiuntimas komiteto nariams su prašymu „palaidoti“ projektą. Informacija apie šį dokumentą nutekėjo į Vokietijos spaudą ir sukėlė daug triukšmo.

Valstybiniu lygiu tokio rašto egzistavimą neigė Vokietijos valdžia, tačiau ko daugiau šiuo atveju galima tikėtis iš oficialių institucijų. Vokiško laiško tekste, prieinamame redakcijai ir kurio tikrumu neturime pagrindo abejoti, rašoma, kad „... standarto projekte pateiktos specifikacijos nėra pakankamai išplėtotos, kad būtų galima priimti sprendimą; visų pirma, atidžiai apsvarstę šį klausimą, turime pagrindo manyti, kad jų įgyvendinimas gali labai pabloginti gebėjimą valdyti saugomą IRT sistemą ir taip pat gali sukelti visiško sistemos blokavimo situacijas, atliekamą kai kurių gamintojų interesus Kompiuterinė technologija. Be to, manome, kad galimas siūlomų specifikacijų poveikis privatumui ir IT saugumui gali būti labai problemiškas, ir esame susirūpinę, kad tai prieštarautų atitinkamiems Vokietijos įstatymams.

Tuo pat metu Vokietijos informacijos saugumo specialistai TPM neprieštaravo iš esmės. Jie buvo patenkinti ankstesniu TPM 1.2 standartu, kuriame vartotojas išlaikė visišką savo platformos kontrolę. TPM modulis gali būti tiesiog išjungtas. TPM 2.0 standarte tai nebeveiks.

Be to, jie buvo susirūpinę dėl paties požiūrio į standarto kūrimą, kuriame dalyvavo tik Amerikos įmonės. „Zeit“ žurnalistai pranešė, kad Vokietijos vyriausybė bandė dalyvauti kuriant TPM 2.0, tačiau buvo atsisakyta. Jie taip pat atkreipė dėmesį į aktyvų standartų kūrėjų bendradarbiavimą su JAV NSA ir pateikė nepriklausomų ekspertų TPM 2.0 saugumo vertinimus. Leidinys perspėjo, kad TPM gali būti laikomas užpakalinėmis durimis ir yra didelė tikimybė, kad NSA turi prieigą prie kriptografinių raktų.

Orlaidės ir langai

Vokietijos federalinės saugos tarnybos ekspertai Informacinės technologijos(BSI) sunerimo, kad perėjus prie TPM 2.0 specifikacijos, šis standartas tampa privalomas visiems įrenginiams, kuriuose veikia Windows 8.1 ir naujesnė versija, ir šią funkciją negalima nukenksminti.

Tiesą sakant, kompiuteris su TPM 2.0 negali būti laikomas įrenginiu, kurį visiškai kontroliuoja vartotojas. Buvo susirūpinta, kad „Windows 8“ su TPM 2.0 gali leisti „Microsoft“ valdyti kompiuterį nuotoliniu būdu per įmontuotą užpakalinę durelę.

Kinijos ekspertai taip pat skaitė apie Vokietijos įspėjimą. Jie ištyrė problemą, išsiaiškino detales ir priėmė sprendimą. 2014 m. gegužę Kinijos vyriausybės naujienų agentūra Xinhua pranešė apie draudimą Windows instaliacijos 8 į valdiškus kompiuterius. Ir tai greičiausiai kompiuteriai, kurie priklauso ne tik valstybei, bet ir toms struktūroms, kurias valdo valstybė – didžiausiems bankams, informacijos saugos įmonėms, telekomunikacijoms, taip pat kitoms įmonėms, kurios nori laikytis savo valdžios rekomendacijų. .

Kitame Vokietijos leidinio gautame vidiniame BSI dokumente rašoma: „Windows 7 galima saugiai valdyti iki 2020 m. Po to reikia ieškoti kitų sprendimų IT sistemų administravimui“. O BSI svetainėje tiesiai parašyta, kad mechanizmas Windows veikimas 8 su TPM 2.0 „gali būti naudojamas trečiųjų šalių sabotažui“ ir kad ekspertai mano, kad vyriausybinėms organizacijoms ir kritinei infrastruktūrai nepriimtina naudoti naują TPM versiją. Taigi, panašu, kad vokiečiai ir kinai neskubės atnaujinti „Windows 7“ viešajame sektoriuje net iki „Windows 8“.

Rusijos pozicija

Norėdami išsiaiškinti Rusijos poziciją, kreipėmės į ekspertus – ISO/IEC JTC1 techninio komiteto narius, Rusijos įmones „Aquarius“ ir „Craftway“, „Microsoft“ su prašymu pakomentuoti Vokietijos ir Kinijos susirūpinimo dėl naujojo standarto rimtumą.

Deja, ekspertai arba ignoravo mūsų klausimus, arba pareiškė, kad į juos atsakyti atsisako. Vienintelis specialistas, kuris sutiko su interviu, buvo nepriklausomas kibernetinio saugumo ekspertas automatizuotos sistemos valdymas Vadimas Podolny.

Kas TPM yra gera ir kas pavojinga?

TPM, nesvarbu, ar tai šiuo metu labiausiai paplitęs TPM 1.2, ar vis dažniau diegiamas TPM 2.0, yra technologijų standartas, kurį propaguoja didelės Amerikos kompanijos. Iš esmės TPM yra atskiras modulis, integruotas į kompiuterius.

Dabar, be asmeninių kompiuterių, serverių, terminalų ir tinklo maršrutizatorių, turime daug naujų prie tinklo prijungtų komponentų. Tai pramoninės automatikos valdikliai, daiktų interneto įrenginiai, prietaisai, atsakingi už žmogaus sveikatą – širdies stimuliatoriai, laikrodžiuose įmontuoti gliukometrai... Dėl įsilaužėlio įsikišimo jie gali suveikti klaidingai arba, atvirkščiai, nepavykti suklaidinti. TPM pasitikėjimo moduliai išsprendžia svarbią problemą – pasitikėjimas duomenimis, pasitikėjimas sistema, patvirtinimas, kad ji veiks teisingai.

TPM idėja yra teisinga. Turėtų būti standartiniai moduliai, užtikrinantys informacijos teisinę reikšmę. Pati koncepcija yra tokia: sukurti modulį, kurį įsilaužėliams sunku sukurti ir kurį gali sukurti tik didelė valstybė. Tai tarsi banknotas, pinigų apsaugos metodas. Čia nėra nieko blogo.

Klausimas kitoks. „Windows 7“ turėjo piktogramą „Mano kompiuteris“. „Windows 10“ jis vadinamas „Šis kompiuteris“. Tai nebėra jūsų kompiuteris. Mums primetamos technologijos, kurios užtikrins mūsų saugumą, norime to ar ne. Atrodo, kad valstybė įveda draudimą ir sako, kad dabar alkoholio nevartosite, nes visuomenei reikia sveikų karių. Taip yra čia.

Jei jūsų kompiuteris užfiksuotas, tai reiškia, kad kažkam jo reikia. Galbūt, kad tave stebėtų. Jei negalite išjungti šios funkcijos, tai nėra saugos funkcija. Tai pasyvi puolimo priemonė. Informacijos rinkimas yra taško atakuoti paieška. „Microsoft“ atima jūsų kompiuterį už jūsų pinigus. Jis parduoda jums savo operacinę sistemą ir atima iš jūsų valdymą.

Ar galima patikrinti, ar TPM modulis turi galines duris, ar ne?

Galite analizuoti standartą. Tačiau kai pas jus ateina kompiuteris su TPM moduliu, įlituotu į pagrindinę plokštę, kuris buvo pagamintas ne jūsų valdomoje įmonėje, jūs nežinote, kas yra viduje. Jie ten gali pridėti bet ką.

Bet ar galite pridėti žymę prie bet kurio procesoriaus ar valdiklio?

Taip, žinoma. Ir požiūris turėtų būti toks pat. Karinėse sistemose reguliatoriai niekada neleis naudoti lusto, kurį pagamino nežinomas asmuo, net ir pagal atvirą standartą. Štai kodėl turime „Baikal“ ir „Elbrus“ procesorius. Rusijos inžinerinių pajėgų pakanka sukurti savo TPM. Dar negalime to pagaminti savo gamyklose. Taip pat ir procesorius. Bet mes galime suprojektuoti ir tada patikrinti, ar jie padarė taip, kaip mums reikėjo, ar ten kažkas buvo pridėta. Toks mechanizmas jau leis naudoti TPM.

Ką turėtume daryti dabar, kai neturime savo TPM?

Dažniausiai naudojami TPM analogai, kurie iš esmės atlieka savo vaidmenį, yra aparatine įranga patikimi įkrovos moduliai. Jie naudojami ir dabar, kai pagrindinėse plokštėse atsirado TPM.

Taip pat atsirado galimybė modifikuoti BIOS, atsirado UEFI technologija – standartas, leidžiantis programiškai sukurti patikimus įkrovos modulius. Tiesą sakant, jie gali priglobti programas, kurios imituoja TPM veikimą, o tai daroma daugelyje patobulinimų. Pavyzdžiui, seOS operacinėje sistemoje, sertifikuotoje FSB.

O rusiškas TPM modulis?

Rusijoje vis dar turime įmonių, kurios užsako pagrindines plokštes savo projektams. Pavyzdžiui, „Aquarius“, „Craftway“, „T-Platforms“, „MCST“ ir kt. Kiekvienas iš jų gali susikurti savo TPM modulį. Ir greičiausiai jis bus sukurtas artimiausiu metu, palaikant vietinius GOST kriptografinius algoritmus. Ir tai svarbu ne tik gynybos įmonėms, bet ir daugeliui vartotojų, kurie privalo laikytis Įstatymo 152-FZ „Dėl asmens duomenų“ nuostatų.

Kodėl vokiečiai taip smarkiai priešinosi TPM 2.0 standartui?

Labai paprasta. Jie nori apsaugoti savo duomenis ir technologijas nuo JAV. Prisiminkite, kai atsirado SUSE Linux? Tai įvyko po to, kai paaiškėjo, kad kai dokumentai buvo perduodami iš vieno Bundesvero skyriaus į kitą, informacija pirmiausia atsidūrė NSA. Tada Vokietijoje buvo sukurta SUSE Linux ir skyrius perkeltas dirbti su šia OS.

„Linux“ sistemoje, pradedant nuo 3.2 branduolio, taip pat buvo paskelbtas TPM 2.0 palaikymas. Bet jį galima išjungti. Tačiau „Windows“ OS negali viršyti aštuonių. „Windows“ yra labai patogi operacinė sistema. Tai nuostabiai apgalvota. Dešimtys tūkstančių programuotojų dirba, kad vartotojams būtų patogu ir patogu. Tačiau bet koks primestas pakeitimas, sakydamas, kad taip yra dėl jūsų saugumo, erzina. Ir specialistai, ir valdininkai, ir vyriausybės.

Norint nebijoti TPM, reikia atlikti specialų tyrimą, atlikti patikrinimą ir išsiaiškinti, ar ten yra kas nors pavojingo, ar ne. Tai visiškai standartinė procedūra. Kartais tai atliekama vietoje gamybos vietoje. Tai normali praktika, kai į gamintojo šalį atvyksta šalies atstovai ir kurį laiką sėdi gamyboje, suprasdami procesus.

Ir kas tai padarys?

Tai gali būti įdomi didelėms komercinėms įmonėms. Manau, kad kai kurie tokio formato tiriamieji darbai jau vyksta. Tačiau valstybė tuo ne iš karto susidomi, nes mūsų kriptografijos nėra, todėl esami moduliai netinka gynybos pramonei.

Ar galima valstybinėse įstaigose naudoti kompiuterius su TPM?

TPM naudojimo vyriausybinėse agentūrose klausimas yra gana sudėtingas. Manau, kad kituose TPM leidimuose bus galima pakeisti kriptovaliutų algoritmus. Dabar galite vėl paleisti BIOS ir pridėti savo komponentų. Taip bus ir TPM. Kalbant apie dabartinis naudojimas viešajame sektoriuje – dar anksti apie tai kalbėti. Bet jūs turite ištirti galimybę patys įgyvendinti standartą. Taip pat būtina dalyvauti kuriant kitą jo versiją. Kad galėtume įterpti savo kriptografiją į kieno nors kito TPM.

... Apskritai pozicija aiški. TPM yra naujas saugumo lygis. Valstybė kažkaip išspręs klausimą gynybos pramonėje, o likusieji naudosis tuo, ką turi. Daugeliu atvejų TPM apsaugos jus nuo laukinių įsilaužėlių (tai apsaugos klausimais, kuriuos teikia TPM), bet nuo dėmesio Didysis brolis vistiek niekur nepasieksite.

Pats konsorciumas, prasidėjęs kaip grynai amerikietiškas projektas, plečiasi. IN šiuo metu TCG turi 11 narių, turinčių rėmėjo statusą (AMD, Cisco, Fujitsu, HP, IBM, Infenion, Intel, Juniper, Lenovo, Microsoft ir Wave Systems) ir 74 narius, turinčius pagalbininko statusą. Šiuose sąrašuose atsidūrė Japonijos ir Kinijos įmonės. Tačiau Rusijos atstovų ten vis dar nėra.

Laisvė ar saugumas? Egzistencialistų Sartre'o ir Camus, kurie pasirinko „laisvės kelius“ ir tyrinėjo laisvą žmogų, stovintį ant „nieko“ slenksčio, laikai kartu su praėjusiu šimtmečiu yra praeitis. Dauguma žmonių renkasi saugumą. O dabar jis ginčijasi tik dėl pavadėlio ilgio. Taigi masiniam vartotojui TPM problema neegzistuoja. Tačiau valstybė neturėtų būti abejinga klausimui, kieno pavadėliu laikosi jos valstybinės įstaigos. Ir jos piliečiai.

Patikimos platformos moduliai yra maži lustai, apsaugantys duomenis ir jau keletą metų naudojami kompiuteriuose, pultuose, išmaniuosiuose telefonuose, planšetiniuose kompiuteriuose ir imtuvuose. Šiuo metu maždaug milijardas įrenginių yra aprūpinti TPM lustais, iš kurių 600 milijonų yra biuro kompiuteriai.

Nuo 2001 metų „sąmokslo teorijos“ šalininkai lustus pradėjo vertinti kaip kontrolės priemonę, kuri neva leidžia apriboti vartotojų teises: teoriškai TPM lustai gali būti naudojami, pavyzdžiui, siekiant apriboti nelegalų filmų ir muzikos kopijavimą. per pastaruosius 12 metų nebuvo nė vieno tokio atvejo. Be to, „Windows“ naudoja panašų modulį saugi įkrova ir šifravimas kieti duomenys vairuoti naudojant BitLocker. Taigi, TPM suteikia pranašumą kovojant su kenkėjiškomis programomis ir duomenų vagystėmis.

Nepaisant viso to, 2.0 versijos specifikacija sulaukė didelio dėmesio, nes TPM lustai dabar įjungti „pagal nutylėjimą“ (anksčiau vartotojas turėjo juos aktyvuoti pats). Matyt, greitai bus sunku rasti parduodamų įrenginių be TPM 2.0, nes „Microsoft“ atitinkamai pakeitė „Windows“ sertifikavimo kriterijus. Nuo 2015 metų TPM 2.0 standartas yra privalomas visiems, kitu atveju – gamintojui aparatūra negaus patvirtinimo apie užbaigtą sertifikavimą.

TPM tvarkyklė skydelio lange Windows valdymas rodo TPM lusto būseną ir versiją

TPM lustas garantuoja OS saugumą

Labiausiai efektyvus būdas sistemos apsauga, pašalinanti įsilaužėlių įsiskverbimo galimybę, yra TPM aparatinės įrangos lusto naudojimas. Tai mažas „kompiuteris kompiuteryje“: patikimas modulis su savo procesoriumi, RAM, disko ir I/O sąsaja.

Pagrindinis TPM tikslas – operacinei sistemai suteikti garantuotas saugias paslaugas. Pavyzdžiui, TPM lustai saugo kriptovaliutų raktus, kurie naudojami duomenims užšifruoti standžiajame diske. Be to, modulis patvirtina visos platformos tapatybę ir tikrina sistemą, ar įsilaužėliai nesikiša į aparatinės įrangos veikimą. Praktiškai TPM kartu su UEFI Saugus įkrovimas suteikia vartotojui visiškai apsaugotą ir saugų operacinės sistemos paleidimo procesą.

Etapas, kai įkeliama trečiosios šalies programinė įranga ( antivirusinis skaitytuvas), „Microsoft“ tai žymi kaip „Measured Boot“. „Microsoft“ pateikia antivirusinės programinės įrangos kūrėjų ELAM (Early Launch Anti-Malware) tvarkyklės parašą. Jei jo trūksta, UEFI nutraukia įkrovos procesą. Branduolys patikrina antivirusinę apsaugą paleidžiant. Jei ELAM tvarkyklė išlaiko testą, branduolys atpažįsta kitas tvarkykles kaip galiojančias. Tai pašalina galimybę, kad rootkit turės įtakos procesui „Windows“ paleidimas ir „pasinaudoti situacija“, kai virusų skaitytuvas dar neaktyvus.

Ankstesnėje TPM 1.2 specifikacijoje buvo naudojama pasenusi technologija su RSA-2048 ir SHA-1 šifravimo algoritmais, įdiegtais aparatinėje įrangoje (pastarasis laikomas nesaugiu). Užuot naudoję griežtai apibrėžtus algoritmus TPM lustuose, 2.0 versija gali pateikti simetrinius ir asimetrinius šifravimo metodus. Pavyzdžiui, šiuo metu yra SHA-2, HMAC, ECC ir AES. Be to, TPM 2.0 gali būti atnaujintas, kad palaikytų naujus kriptografinius algoritmus.


TPM lustai generuoja „Windows“ šifravimo sistemos „BitLocker“ raktus

Pasikeitė ir požiūris į raktų naudojimą. Jeigu anksčiau visoms siūlomoms paslaugoms buvo naudojami du fiksuoti kriptografiniai raktai, TPM 2.0 veikia su labai dideliais atsitiktiniais skaičiais – vadinamaisiais sėklomis. Šiuo atveju reikalingi raktai generuojami naudojant matematines funkcijas, naudojant pradinius skaičius kaip įvesties duomenis. TPM 2.0 taip pat suteikia galimybę generuoti raktus tik vienkartiniam naudojimui.

Nuolat augantis kirminų, virusų ir elementarių skylių skaičius šiuolaikinėse operacinėse sistemose ir tinklo paslaugose verčia IT specialistus kurti vis naujas informacijos saugos priemones. Anksčiau daugiausia buvo naudojami programiniai sprendimai – techninė ir programinė įranga nebuvo prieinama visiems. Dabar TPM (Trusted Platform Module) technologijos dėka šie sprendimai pasiekė mases ir tapo prieinami visiems. Šioje programoje kalbėsime apie tai, kas yra TPM ir kodėl prasminga naudoti šią technologiją jūsų įmonėje.

Kas yra TPM

TPM yra mikrovaldiklis, skirtas pagrindinėms saugos funkcijoms įgyvendinti naudojant šifravimo raktus. TPM lustas yra įdiegtas kompiuterio pagrindinėje plokštėje ir sąveikauja su kitais sistemos komponentais per sistemos magistralę.

„Patikimos platformos modulių“ sąvoka (taip santrumpa TPM verčiama į rusų kalbą) priklauso Patikimų skaičiavimų grupės (TCG) konsorciumui, gyvuojančiam nuo 2004 m.

Pati TPM technologija atsirado ne 2004 m., o anksčiau. 1999 m. buvo sukurtas Patikimų skaičiavimo platformų aljansas (TCPA). Šiam aljansui priklausė svarbiausi techninės ir programinės įrangos kūrėjai – IBM, HP, Microsoft ir kt. Nepaisant dalyvių iškilumo, aljanso veikla priminė gerai žinomą pasaką apie gulbę, vėžius ir lydekas: visi „užsitraukė naštą“ ant savęs (kiekvienas aljanso narys turėjo teisę atšaukti kitų narių priimtą sprendimą), todėl TPM vystėsi gana lėtai.

2004 m. TCPA aljansas buvo pertvarkytas į konsorciumą TrustedComputingGroup. Šios organizacijos struktūra buvo kitokia. Tik atrinktos įmonės (jos vadinamos promotoriais) gali priimti svarbius sprendimus. Tokios įmonės yra dabar „Intel“, HP, IBM, AMD, „Seagate“, „Sony“, „Sun“, „Microsoft“. Ir Verisign. Likusios įmonės (jų yra daugiau nei tūkstantis) turi teisę tik dalyvauti kuriant specifikacijų projektus arba tiesiog anksčiau gauti prieigą prie naujovių.

Pagrindinė TCPA/TCG produkcija yra „patikimos platformos modulis“, kuris anksčiau buvo vadinamas „Fritz Chip“. Jis buvo pavadintas JAV senatoriaus Fritzo Hollingso, žinomo dėl paramos skaitmeninių teisių valdymui (DRM), vardu.

TPM tikslai

Pagrindinė TPM užduotis – sukurti saugų kompiuterį, kuriame būtų tikrinami ir saugomi visi ryšio procesai, taip pat techninė ir programinė įranga. Ryšio saugumas reiškia ne tinklo ryšio apsaugos procesą, o atskirų sistemos dalių (pavyzdžiui, OS) sąveikos proceso apsaugą.

TPM modulis taip pat gali būti naudojamas duomenų vientisumui ir autorystei patikrinti. Prieigą prie duomenų turėtų turėti tik įgalioti vartotojai, turi būti užtikrintas paties informacijos perdavimo saugumas. Integralumo patikra apsaugos sistemą nuo virusų, kirminų ir kitų programų, kurios keičia duomenis nepranešdamos vartotojui.

Kuriant TPM buvo siekiama ne sukurti modulį tik asmeniniams ar nešiojamiesiems kompiuteriams apsaugoti nuo virusų – ši technologija gali būti naudojama mobiliųjų telefonų, delninių kompiuterių, įvesties įrenginių, diskų įrenginių saugumui užtikrinti. Kartu su juo galite naudoti biometrinius identifikavimo įrenginius.

Tinklo jungčių apsaugą tvarko atskiras TCG padalinys – Patikimas tinklo ryšys (TNC). TNC veiklos vaisių nesvarstysime, apsiribosime tik TPM.

„Geležis“ ir matematika

Logiška manyti, kad pats TPM lustas pagrindinėje plokštėje nieko neišsprendžia. Mums reikia paramos iš likusios techninės įrangos ir matematikos – programinės įrangos.

Pavyzdžiui, galite įdiegti standųjį diską su TPM palaikymu (A37 pav.). Tokie standieji diskai buvo gaminami ilgą laiką Seagate(Momentus 5400 FDE.2). Bet Seagate yra toli gražu ne vienintelis standžiųjų diskų su šifravimo funkcija gamintojas. Kiti gamintojai, tokie kaip „Hitachi“, taip pat gamina „kriptografinius diskus“. Taigi jūs turite aparatinės įrangos pasirinkimą (apie kitus techninės ir programinės įrangos gamintojus, turinčius TPM palaikymą, galite pasiskaityti svetainėje www.tonymcfadden.net).


Ryžiai. P37. Seagate Momentus 5400 FDE.2 kietasis diskas

Kalbant apie OS, TPM technologiją palaiko dauguma šiuolaikinių operacinių sistemų - „Windows Vista“, Microsoft Windows Server 2003 SP1, Microsoft Windows XP SP2, Windows XP Professional x64, SUSE Linux (nuo 9.2 versijos) ir Enterprise Linux(pradedant nuo 3 versijos atnaujinimo 3).

Kaip veikia TPM

Kaip jau minėta, TPM modulis yra įdiegtas kaip pagrindinės plokštės lustas. TPM lustas yra integruotas į kompiuterio įkrovos procesą ir tikrina sistemos maišą naudodamas SHA1 (Secure Hash Algorithm) algoritmą; jis apskaičiuojamas remiantis informacija apie visus kompiuterio komponentus, tiek aparatinę įrangą (procesorių, standųjį diską, vaizdo plokštę), tiek programinę įrangą ( OS).

Kompiuterio įkrovos proceso metu lustas tikrina sistemos būseną, kurią galima paleisti tik esant autorizuotam režimui, o tai įmanoma tik aptikus teisingą maišos reikšmę.

TPM nustatymas sistemoje „Windows“.

Šiame vadove aprašoma, kaip naudoti TPM paslaugas sistemoje Windows Vista:

„Windows Vista“ ir „Windows Server 2008“ naudoja „BitLocker“ disko šifravimo technologiją, kuri yra glaudžiai susijusi su patikimais moduliais (A38 pav.). Apie „BitLocker“ nustatymą „Windows Server 2008“ ir „Vista“ (39 pav., 40 pav.) galite perskaityti čia:



Ryžiai. P38. „BitLocker“ komponentai
Ryžiai. P39. „BitLocker“ šifravimas išjungtas: TPM neįdiegtas arba išjungtas (BIOS)
Ryžiai. P40. Viso tomo šifravimo ir TPM sąveikos schema sistemoje Windows

Paruoštos sistemos su TPM palaikymu

Paruošti TPM kompiuteriai rinkoje buvo jau seniai: tiek nešiojamieji, tiek staliniai kompiuteriai. Paprastai tokias sistemas gamina žinomi gamintojai, tokie kaip HP, todėl jų kaina gali būti šiek tiek išpūsta (priemoka „už prekės ženklą“).

Norintiems sutaupyti, galima rekomenduoti įsigyti techninę įrangą su TPM palaikymu ir viską surinkti patiems. Reikiamas pagrindines plokštes gamina daugelis gamintojų, pavyzdžiui, ASUS (M2N32-SLI Premium), MSI (Q35MDO) ir kt. (A41 pav.).




Ryžiai. P41. Motinos ASUS plokštė M2N32-SLI Premium (su TPM palaikymu)

Kodėl jums reikia TPM?

Pirma, TPM yra bendro sistemos saugumo padidinimas ir papildoma, įdiegta aparatūros lygiu, apsauga nuo virusų, Trojos arklių ir kitų kompiuterių piktųjų dvasių. Ir, kaip žinome, neturėtumėte taupyti saugumui, ypač įmonėje.

Antra, TPM yra duomenų šifravimas standžiajame diske. TPM leidžia kompromisą tarp saugumo ir našumo.

Kadangi šifravimas atliekamas aparatinėje įrangoje, tai praktiškai neturi įtakos našumui.

Trečia, naudodamiesi TPM galite visiškai be slaptažodžio, naudodami vartotojo piršto atspaudą. Sutikite, gana efektyvus sprendimas. Vakar tokias sistemas matėme pusiau fantastiniuose filmuose, tačiau šiandien jos jau tapo realybe.

TPM nėra panacėja

Svarbu atsiminti, kad TPM nėra universalus sprendimas ar panacėja nuo visų kompiuterių negalavimų. Niekas neatšaukė geros antivirusinės ir ugniasienės. TPM buvo sukurtas labiau siekiant apsaugoti programinės įrangos gigantų interesus: kad vartotojas negalėtų paleisti nelicencijuotos programinės įrangos. Šiuo požiūriu dar nėra aišku, ar TPM yra geras, ar blogas, atsižvelgiant į nelicencijuotų programų skaičių mūsų atvirose erdvėse. Pripažinkime – piratinės programinės įrangos yra labai daug.

Taip pat nepamirškite apie žmogiškąjį faktorių. Žmogus gali sąmoningai išduoti slaptažodį savo sistemai arba užsirašyti kur nors ant geltono lapelio, kurį priklijuoja prie monitoriaus, arba tiesiog nustatyti labai paprastą slaptažodį, kurį nesunku atspėti. Šioje situacijoje TPM tikrai nepadės. Čia į pagalbą ateina programinė įranga, būtent prieigos kontrolės sistemos, bet tai jau kita istorija.

Pastabos:

Prieš pradedant skaityti šią knygą, verta pakalbėti apie informacijos matavimo vienetus. Pagrindinis informacijos vienetas yra vienas bitas. Bite gali būti viena iš dviejų reikšmių – 0 arba 1. Aštuoni bitai sudaro baitą. Šio bitų skaičiaus pakanka užkoduoti 1 simbolį naudojant nulius ir vienetus. Tai yra, viename baite yra 1 informacijos simbolis – raidė, skaičius ir pan. 1024 baitai yra vienas kilobaitas (KB), o 1024 kilobaitai yra 1 megabaitas (MB). 1024 megabaitai yra 1 gigabaitas (GB), o 1024 gigabaitai yra 1 terabaitas (TB).

Atkreipkite dėmesį: tai yra 1024, o ne 1000. Kodėl pasirinktas 1024? Kadangi kompiuteris naudoja dvejetainė sistemažymėjimas (yra tik 2 reikšmės - 0 ir 1), nuo 2 iki 10 laipsnio yra 1024.

Ne visada, bet dažnai didžioji raidė „B“, nurodant informacijos matavimo vienetą, reiškia „baitą“, o mažoji raidė „bitas“. Pavyzdžiui, 528 MB yra 528 megabitai, jei šią reikšmę konvertuosite į megabaitus (tiesiog padalinsite iš 8), gausite 66 megabaitus (66 MB).

2,5 colio Momentus 5400 FDE.2 (viso disko šifravimo) standusis diskas iš Seagate yra ASI C8015+ nešiojamųjų kompiuterių dalis (nešiojamasis kompiuteris kainuoja apie 2100 USD). Kietajame diske yra įmontuota dinaminė šifravimo sistema su aparatūros pagreitinimu ir TPM palaikymu. Be to, nešiojamasis kompiuteris yra su pirštų atspaudų skaitytuvu, todėl jis yra maždaug 20% ​​brangesnis nei įprastas nešiojamasis kompiuteris su tokia pačia konfigūracija. „Momentus“ standžiojo disko dydžiai yra 80, 100, 120 ir 160 GB. Naudota SATA sąsaja 3 Gbps.

Pagrindinė Momentus FDE.2 savybė yra rašytinės ir skaitomos informacijos šifravimas / iššifravimas naudojant AES algoritmą su 128 bitų raktu DriveTrust programinės įrangos lygiu. Duomenų šifravimas atliekamas absoliučiai skaidriai, tai yra, vartotojui nematomas. Informacija pateikiama atvira (nešifruota) forma tik paraiškose. Duomenys standžiajame diske saugomi tik šifruota forma.

Paprastai programinės įrangos šifravimo procesas žymiai sumažina sistemos našumą (tie, kurie dirbo su PGPDisk, supranta, apie ką kalbame). Tačiau kadangi „Momentus FDE.2“ šifravimas vykdomas aparatūros lygiu, tai padidina apkrovą centrinis procesorius vos keliais procentais.

Paleidžiant TPM sistemą vartotojas turi įvesti savo slaptažodį. Slaptažodis reikalingas ne tik norint tęsti atsisiuntimą, bet ir iššifruoti duomenis. Anksčiau SETUP taip pat buvo galima nustatyti slaptažodį, be kurio nebuvo įmanoma paleisti operacinės sistemos. Tačiau galite išimti standųjį diską ir prijungti jį prie kito kompiuterio. Jei nebuvo naudojamos kriptografinės priemonės, informacijos nuskaitymas iš standžiojo disko nebuvo problema. TPM atveju, net išėmę HDD ir prijungę jį prie kito kompiuterio, negalėsite perskaityti informacijos, nes ji yra užšifruota ir nežinote slaptažodžio jai iššifruoti.

Ką daryti, jei vartotojas pamiršo slaptažodį? Tada galite pritaikyti pagrindinį slaptažodį. Ir jei pamiršote pagrindinį slaptažodį (arba tiesiog jo nežinote), tada...

Be to, yra kriptovaliutų trynimo funkcija, skirta sunaikinti visus duomenis iš standžiojo disko. Ši operacija reikalinga išjungiant standųjį diską arba perduodant jį kitam vartotojui.



 


Skaityti:



Geriausių belaidžių ausinių įvertinimas

Geriausių belaidžių ausinių įvertinimas

Ar galima nebrangiai įsigyti universalių ausų? 3000 rublių – ar už tokius pinigus galima nusipirkti kokybiškų ausinių? Kaip paaiškėjo, taip. Ir kalba...

Pagrindinė mobiliojo įrenginio kamera dažniausiai yra užpakalinėje korpuso dalyje ir naudojama fotografuoti bei filmuoti

Pagrindinė mobiliojo įrenginio kamera dažniausiai yra užpakalinėje korpuso dalyje ir naudojama fotografuoti bei filmuoti

Atnaujinta planšetės versija su patobulintomis charakteristikomis ir dideliu autonomiškumu.Acer išmanieji telefonai retai lankomi...

Kaip persijungti į kitą operatorių išsaugant savo numerį

Kaip persijungti į kitą operatorių išsaugant savo numerį

Įstatymas dėl telefono numerio išsaugojimo, kai abonentas pereina prie kito mobiliojo ryšio operatoriaus, Rusijoje įsigaliojo gruodžio 1 d. Tačiau paaiškėjo, kad...

phableto apžvalga, brangi, bet labai kompetentinga

phableto apžvalga, brangi, bet labai kompetentinga

Apžvalga apie phablet, brangus, bet labai kompetentingas 2015-03-20 Esu vienintelis batsiuvys pasaulyje be batų, išmaniųjų telefonų apžvalgininkas be savo išmaniojo telefono....

tiekimo vaizdas RSS