การโฆษณา

บ้าน - เบราว์เซอร์
โมดูล tpm ทำหน้าที่สามประการอะไรบ้าง คำแนะนำทีละขั้นตอนในการใช้บริการ TPM บน Windows Vista

จำนวนเวิร์ม ไวรัส และช่องโหว่พื้นฐานที่เพิ่มขึ้นอย่างต่อเนื่องในระบบปฏิบัติการและบริการเครือข่ายสมัยใหม่ ทำให้ผู้เชี่ยวชาญด้านไอทีต้องพัฒนาเครื่องมือใหม่ ๆ มากขึ้นเรื่อย ๆ ความปลอดภัยของข้อมูล- ก่อนหน้านี้มีการใช้โซลูชันซอฟต์แวร์เป็นหลัก - ฮาร์ดแวร์และซอฟต์แวร์ไม่พร้อมใช้งานสำหรับทุกคน ในปัจจุบัน ด้วยเทคโนโลยี TPM (Trusted Platform Module) โซลูชันเหล่านี้จึงเข้าถึงคนจำนวนมากและพร้อมให้ทุกคนใช้งานได้ ในแอปนี้ เราจะพูดถึง TPM คืออะไร และเหตุใดจึงสมเหตุสมผลที่จะใช้เทคโนโลยีนี้ในองค์กรของคุณ

TPM คือไมโครคอนโทรลเลอร์ที่ออกแบบมาเพื่อใช้งานฟังก์ชันความปลอดภัยขั้นพื้นฐานโดยใช้คีย์เข้ารหัส ชิป TPM ได้รับการติดตั้งบนเมนบอร์ดของคอมพิวเตอร์และโต้ตอบกับส่วนประกอบของระบบอื่นๆ ผ่านทางบัสระบบ

แนวคิดของ "โมดูลแพลตฟอร์มที่เชื่อถือได้" (นี่คือวิธีการแปลตัวย่อ TPM เป็นภาษารัสเซีย) เป็นของกลุ่ม Trusted Computing Group (TCG) ซึ่งมีมาตั้งแต่ปี 2547
เทคโนโลยี TPM นั้นไม่ปรากฏในปี 2547 แต่ก่อนหน้านี้ ในปี 1999 Trusted Computing Platform Alliance (TCPA) ได้ถูกสร้างขึ้น พันธมิตรนี้รวมถึงฮาร์ดแวร์ที่สำคัญที่สุดและ ซอฟต์แวร์– IBM, HP, Microsoft ฯลฯ แม้ว่าผู้เข้าร่วมจะมีความโดดเด่น แต่กิจกรรมของพันธมิตรก็คล้ายคลึงกับนิทานที่รู้จักกันดีเกี่ยวกับหงส์ กั้ง และหอก: ทุกคน "ดึงภาระ" ให้กับตัวเอง (สมาชิกแต่ละคนของ พันธมิตรมีสิทธิ์ยกเลิกการตัดสินใจของสมาชิกคนอื่นได้) ดังนั้น TPM จึงพัฒนาค่อนข้างช้า

(adsbygoogle = window.adsbygoogle || ).push());

ในปี 2004 พันธมิตร TCPA ได้ถูกเปลี่ยนให้เป็นสมาคม Trusted Computing Group โครงสร้างขององค์กรนี้แตกต่างออกไป เฉพาะบริษัทที่ได้รับการคัดเลือก (เรียกว่าผู้สนับสนุน) เท่านั้นที่สามารถตัดสินใจเรื่องสำคัญได้ ปัจจุบันบริษัทดังกล่าว ได้แก่ Intel, HP, IBM, AMD, Seagate, Sony, Sun, Microsoft และ Verisign บริษัท ที่เหลือ (มีมากกว่าหนึ่งพันแห่ง) มีสิทธิ์เข้าร่วมในการพัฒนาร่างข้อกำหนดหรือเพียงรับการเข้าถึงการพัฒนาใหม่ก่อนหน้านี้เท่านั้น
ผลลัพธ์หลักของ TCPA/TCG คือ "โมดูลแพลตฟอร์มที่เชื่อถือได้" ซึ่งเดิมเรียกว่า "ชิป Fritz" ได้รับการตั้งชื่อตามวุฒิสมาชิกสหรัฐ Fritz Hollings ซึ่งเป็นที่รู้จักจากการสนับสนุนการคุ้มครองลิขสิทธิ์ ข้อมูลดิจิทัล(การจัดการสิทธิ์ดิจิทัล DRM)

ภารกิจหลักของ TPM คือการสร้าง คอมพิวเตอร์ที่ปลอดภัยซึ่งกระบวนการสื่อสาร ฮาร์ดแวร์และซอฟต์แวร์ทั้งหมดได้รับการตรวจสอบและป้องกัน ความปลอดภัยของการสื่อสารไม่ได้หมายถึงกระบวนการปกป้องการเชื่อมต่อเครือข่าย แต่เป็นการปกป้องกระบวนการโต้ตอบระหว่างแต่ละส่วนของระบบ (เช่น ระบบปฏิบัติการ)
โมดูล TPM ยังสามารถใช้เพื่อตรวจสอบความสมบูรณ์และการเป็นเจ้าของข้อมูลอีกด้วย เฉพาะผู้ใช้ที่ได้รับอนุญาตเท่านั้นจึงจะสามารถเข้าถึงข้อมูลได้ และต้องมั่นใจในความปลอดภัยของการส่งข้อมูลด้วยตัวมันเอง การตรวจสอบความสมบูรณ์จะปกป้องระบบจากไวรัส เวิร์ม และโปรแกรมอื่นๆ ที่เปลี่ยนแปลงข้อมูลโดยไม่ต้องแจ้งให้ผู้ใช้ทราบ
เมื่อพัฒนา TPM เป้าหมายไม่ใช่การสร้างโมดูลเพื่อการป้องกันเท่านั้น คอมพิวเตอร์ส่วนบุคคลหรือแล็ปท็อปจากไวรัส - เทคโนโลยีนี้สามารถใช้เพื่อความปลอดภัย โทรศัพท์มือถือ, พีดีเอ, อุปกรณ์อินพุต, ดิสก์ไดรฟ์ คุณสามารถใช้อุปกรณ์ระบุตัวตนแบบไบโอเมตริกซ์ร่วมกันได้ การป้องกัน การเชื่อมต่อเครือข่ายได้รับการจัดการโดยแผนกแยกต่างหากของ TCG - Trusted Network Connect (TNC) เราจะไม่พิจารณาถึงผลของกิจกรรมของ TNC แต่จะจำกัดตัวเราเองอยู่เพียง TPM เท่านั้น

เช่น คุณสามารถตั้งค่าได้ ฮาร์ดไดรฟ์พร้อมรองรับ TPM (รูปที่ P37) เช่น ฮาร์ดไดรฟ์ Seagate เปิดตัวมานานแล้ว (Momentus 5400 FDE.2)

แต่ Seagate ยังห่างไกลจากผู้ผลิตฮาร์ดไดรฟ์เพียงรายเดียวที่มีฟังก์ชันการเข้ารหัส ผู้ผลิตรายอื่นๆ เช่น Hitachi ก็ผลิต "ไดรฟ์เข้ารหัส" เช่นกัน คุณจึงมีทางเลือกด้านฮาร์ดแวร์ (คุณสามารถอ่านเกี่ยวกับผู้ผลิตฮาร์ดแวร์และซอฟต์แวร์รายอื่นๆ ที่รองรับ TPM ได้บนเว็บไซต์ www.tonymcfadden.net)

วิธีการทำงานของ ทีพีเอ็ม ตามที่ระบุไว้แล้ว โมดูล TPM ถูกนำมาใช้เป็นชิปบนเมนบอร์ด ชิป TPM ถูกรวมเข้ากับกระบวนการบูตคอมพิวเตอร์และตรวจสอบแฮชของระบบโดยใช้อัลกอริธึม SHA1 (Secure Hash Algorithm) ซึ่งคำนวณจากข้อมูลเกี่ยวกับส่วนประกอบคอมพิวเตอร์ทั้งหมด เช่น ฮาร์ดแวร์ (โปรเซสเซอร์ฮาร์ดไดรฟ์
, การ์ดแสดงผล) และซอฟต์แวร์ (OS)

ในระหว่างกระบวนการบูตคอมพิวเตอร์ ชิปจะตรวจสอบสถานะของระบบ ซึ่งสามารถเริ่มทำงานได้ในสภาวะที่ได้รับอนุญาตเท่านั้น ซึ่งจะเกิดขึ้นได้ก็ต่อเมื่อตรวจพบค่าแฮชที่ถูกต้องเท่านั้น

การตั้งค่า TPM บน Windows คำแนะนำต่อไปนี้จะอธิบายวิธีการใช้บริการ TPM:
วินโดวส์วิสต้า
http://www.oszone.net/display.php?id=4903
Windows Vista และ Windows Server 2008 ใช้เทคโนโลยีการเข้ารหัสดิสก์ด้วย BitLocker ซึ่งเกี่ยวข้องอย่างใกล้ชิดกับโมดูลที่เชื่อถือได้ (รูปที่ A38) คุณสามารถอ่านเกี่ยวกับการตั้งค่า BitLocker ใน Windows Server 2008 และ Vista (รูปที่ P39, P40) ได้ที่นี่:

http://www.securitylab.ru/contest/300318.php; http://www.oszone.net/4934/VistaBitLocker.

ระบบพร้อมรองรับ TPM
คอมพิวเตอร์ TPM สำเร็จรูปอยู่ในตลาดมาเป็นเวลานานแล้วทั้งแล็ปท็อปและคอมพิวเตอร์เดสก์ท็อป โดยปกติแล้ว ระบบดังกล่าวผลิตโดยผู้ผลิตที่มีชื่อเสียง เช่น HP ดังนั้นราคาจึงอาจสูงเกินจริงเล็กน้อย (คิดค่าบริการ "สำหรับแบรนด์")

ผู้ที่ต้องการประหยัดเงินแนะนำให้ซื้อฮาร์ดแวร์ที่รองรับ TPM และประกอบเองทั้งหมด เมนบอร์ดที่จำเป็นผลิตโดยผู้ผลิตหลายรายเช่น ASUS (M2N32-SLI Premium), MSI (Q35MDO) เป็นต้น (รูปที่ P41)

เหตุใดจึงจำเป็นต้องมี TPM?
ประการแรก TPM คือการเพิ่มความปลอดภัยโดยรวมของระบบและเพิ่มเติม นำไปใช้ในระดับฮาร์ดแวร์ การป้องกันไวรัส โทรจัน และวิญญาณชั่วร้ายอื่นๆ ในคอมพิวเตอร์ และดังที่เราทราบ คุณไม่ควรละเลยการรักษาความปลอดภัย โดยเฉพาะในองค์กร
ประการที่สอง TPM คือการเข้ารหัสข้อมูลในฮาร์ดไดรฟ์ TPM ช่วยให้เกิดการแลกเปลี่ยนระหว่างความปลอดภัยและประสิทธิภาพ
ประการที่สาม ด้วยความช่วยเหลือของ TPM คุณสามารถทำได้โดยไม่ต้องใช้รหัสผ่านเลย โดยใช้ลายนิ้วมือของผู้ใช้แทน เห็นด้วย ค่อนข้างเป็นวิธีแก้ปัญหาที่มีประสิทธิภาพ เมื่อวานเราเห็นระบบดังกล่าวในภาพยนตร์กึ่งนิยาย แต่วันนี้ ระบบเหล่านั้นกลายเป็นความจริงแล้ว

สิ่งสำคัญคือต้องจำไว้ว่า TPM ไม่ใช่วิธีแก้ปัญหาแบบสากลหรือยาครอบจักรวาลสำหรับอาการป่วยทางคอมพิวเตอร์ทั้งหมด โปรแกรมป้องกันไวรัสที่ดีและไม่มีใครยกเลิกไฟร์วอลล์ TPM ได้รับการพัฒนามากขึ้นเพื่อปกป้องผลประโยชน์ของซอฟต์แวร์ยักษ์ใหญ่: เพื่อป้องกันไม่ให้ผู้ใช้ใช้งานซอฟต์แวร์ที่ไม่มีลิขสิทธิ์ จากมุมมองนี้ ยังไม่ชัดเจนว่า TPM ดีหรือไม่ดี เมื่อพิจารณาจากจำนวนโปรแกรมที่ไม่มีใบอนุญาตในพื้นที่เปิดโล่งของเรา ยอมรับเถอะ - มีซอฟต์แวร์ละเมิดลิขสิทธิ์อยู่มากมาย
นอกจากนี้อย่าลืมเกี่ยวกับปัจจัยมนุษย์ด้วย บุคคลสามารถจงใจให้รหัสผ่านแก่ระบบของเขาหรือจดไว้ที่ไหนสักแห่งบนกระดาษสีเหลืองที่เขาติดอยู่กับจอภาพหรือเพียงแค่ตั้งรหัสผ่านง่ายๆ ที่ไม่ยากที่จะคาดเดา ในสถานการณ์เช่นนี้ TPM จะไม่ช่วยอย่างแน่นอน นี่คือจุดที่ซอฟต์แวร์เข้ามาช่วยเหลือ นั่นคือระบบควบคุมการเข้าถึง แต่นั่นเป็นอีกเรื่องหนึ่ง




โมดูลแพลตฟอร์มที่เชื่อถือได้หรือ TPM (โมดูลแพลตฟอร์มที่เชื่อถือได้) เป็นไมโครชิปที่แยกจากกัน บอร์ดระบบคอมพิวเตอร์ที่ทำงานเฉพาะด้านที่เกี่ยวข้องกับการเข้ารหัสและความปลอดภัยของคอมพิวเตอร์

ตัวอย่างเช่น การใช้ตัวประมวลผลการเข้ารหัสลับ TPM คุณสามารถเข้ารหัสฮาร์ดไดรฟ์ของคอมพิวเตอร์ได้ แน่นอนว่าโปรเซสเซอร์กลางสามารถทำได้ แต่จะต้องทำงานมากขึ้นและความเร็วการเข้ารหัสและถอดรหัสจะลดลงมาก การเข้ารหัสด้วยฮาร์ดแวร์ใน TPM เกิดขึ้นโดยแทบไม่สูญเสียประสิทธิภาพเลย

การถอดรหัสบางครั้งเรียกว่าการถอดรหัสอย่างไม่ถูกต้อง ความแตกต่างระหว่างพวกเขาก็คือเมื่อถอดรหัสคุณจะรู้อัลกอริทึมและ รหัสลับซึ่งข้อมูลจะถูกเข้ารหัส แต่ไม่ใช่เมื่อถอดรหัส

TPM ยังสามารถปกป้องข้อมูลประจำตัวและตรวจสอบโปรแกรมที่ทำงานบนระบบได้ ป้องกันการติดเชื้อจากรูทคิทและบูทคิท (พันธุ์ มัลแวร์ซึ่งเจาะคอมพิวเตอร์ก่อนบูต ระบบปฏิบัติการหรือซ่อนการมีอยู่ในระบบจนระบบไม่สามารถรับรู้ได้) ทำให้มั่นใจได้ว่าการกำหนดค่าคอมพิวเตอร์จะไม่เปลี่ยนแปลงโดยที่ผู้ใช้ไม่ทราบ

นอกจากนี้ แต่ละโมดูลการเข้ารหัส TPM ยังมีตัวระบุเฉพาะที่เขียนลงในชิปโดยตรงและไม่สามารถเปลี่ยนแปลงได้ ดังนั้น cryptochip จึงสามารถใช้เพื่อตรวจสอบสิทธิ์เมื่อเข้าถึงเครือข่ายหรือแอปพลิเคชันใดๆ

TPM สามารถสร้างคีย์เข้ารหัสที่แข็งแกร่งได้เมื่อระบบปฏิบัติการ (OS) ต้องการ

แต่ก่อนที่คุณจะสามารถใช้ TPM ได้ จะต้องได้รับการกำหนดค่าก่อน การตั้งค่าโมดูลมีขั้นตอนง่ายๆ เพียงไม่กี่ขั้นตอน

  • ขั้นแรกจะต้องเปิดใช้งานชิปก่อน ไบออสคอมพิวเตอร์(หากไม่ได้เปิดใช้งาน)
  • ประการที่สอง คุณต้องเป็นเจ้าของในระดับระบบปฏิบัติการ

มาดูรายละเอียดขั้นตอนเหล่านี้กันดีกว่า

1 การเปิดใช้งาน TPMใน BIOS ของคอมพิวเตอร์

หากต้องการเปิดใช้งานโมดูล ให้ไปที่ BIOS และไปที่ส่วนความปลอดภัย แม้ว่า BIOS อาจแตกต่างกันอย่างมากขึ้นอยู่กับ คอมพิวเตอร์ที่แตกต่างกันตามกฎแล้ว ส่วนที่มีการตั้งค่าความปลอดภัยจะเรียกว่า "ความปลอดภัย" ควรมีตัวเลือกในส่วนนี้เรียกว่า "ชิปความปลอดภัย"

โมดูลสามารถมีได้สามสถานะ:

  • พิการ.
  • เปิดใช้งานและไม่ได้เปิดใช้งาน (ไม่ใช้งาน)
  • เปิดใช้งานและเปิดใช้งาน (ใช้งานอยู่)

ในกรณีแรกจะไม่สามารถมองเห็นได้ในระบบปฏิบัติการ ในกรณีที่สอง จะปรากฏให้เห็นแต่ระบบจะไม่ใช้งาน และประการที่สาม ชิปจะมองเห็นได้และจะถูกใช้งานโดยระบบ ตั้งค่าสถานะเป็น "ใช้งานอยู่"

คุณยังสามารถล้างคีย์เก่าที่สร้างโดยชิปได้ในการตั้งค่า


การล้าง TPM อาจมีประโยชน์หากคุณต้องการขายคอมพิวเตอร์ของคุณ เป็นต้น โปรดทราบว่าหากคุณลบคีย์ คุณจะไม่สามารถกู้คืนข้อมูลที่เข้ารหัสโดยคีย์เหล่านี้ได้ (ยกเว้นกรณีที่คุณเข้ารหัสฮาร์ดไดรฟ์ของคุณ)

ตอนนี้บันทึกการเปลี่ยนแปลง ("บันทึกและออก" หรือปุ่ม F10) แล้วรีสตาร์ทคอมพิวเตอร์

หลังจากที่คอมพิวเตอร์บูทแล้ว ให้เปิด Device Manager และตรวจสอบให้แน่ใจว่าโมดูลที่เชื่อถือได้ปรากฏอยู่ในรายการอุปกรณ์ ควรอยู่ในส่วน "อุปกรณ์รักษาความปลอดภัย"

2 กำลังเริ่มต้น TPMบน Windows

สิ่งที่เหลืออยู่คือการเริ่มต้นชิปในระบบปฏิบัติการ เมื่อต้องการทำเช่นนี้ คุณต้องเปิดสแน็ปอินการจัดการโมดูล TPM คลิกที่ปุ่ม วินโดวส์+อาร์(หน้าต่าง "Run" จะเปิดขึ้น) ป้อน tpm.msc ในช่องป้อนข้อมูลแล้วกด "Enter" สแน็ปอินจะเริ่มต้นขึ้น "การจัดการ Trusted Platform Module (TPM) บนเครื่องคอมพิวเตอร์".

โดยวิธีการที่คุณสามารถอ่านได้ที่นี่ ข้อมูลเพิ่มเติม- TPM คืออะไร เมื่อจำเป็นต้องเปิดและปิด เปลี่ยนรหัสผ่าน ฯลฯ บทความดีๆ เกี่ยวกับ TPM มีอยู่ในเว็บไซต์ Microsoft

ทางด้านขวาของสแน็ปอินจะมีเมนูการทำงาน คลิก "เริ่มต้น TPM..." หากตัวเลือกนี้ไม่ทำงาน แสดงว่าชิปของคุณได้รับการเตรียมใช้งานแล้ว หากคุณไม่ได้เริ่มต้นและคุณไม่ทราบรหัสผ่านของเจ้าของ ขอแนะนำให้รีเซ็ตและล้างหน่วยความจำของโมดูลตามที่อธิบายไว้ในย่อหน้าก่อนหน้า


เมื่อตัวช่วยสร้างการเริ่มต้น TPM เริ่มต้นขึ้น ระบบจะแจ้งให้คุณสร้างรหัสผ่าน เลือกตัวเลือกสร้างรหัสผ่านโดยอัตโนมัติ


โปรแกรมเริ่มต้น TPM จะสร้างรหัสผ่าน บันทึกเป็นไฟล์หรือพิมพ์ ตอนนี้คลิกปุ่ม "เริ่มต้น" และรอสักครู่


เมื่อเสร็จสิ้นโปรแกรมจะรายงานการเริ่มต้นโมดูลที่ประสบความสำเร็จ หลังจากการกำหนดค่าเริ่มต้นเสร็จสมบูรณ์ การดำเนินการเพิ่มเติมทั้งหมดกับโมดูล เช่น การปิดใช้งาน การทำความสะอาด การกู้คืนข้อมูลในกรณีที่เกิดข้อผิดพลาด การรีเซ็ตการล็อค จะสามารถทำได้โดยใช้รหัสผ่านที่คุณเพิ่งได้รับเท่านั้น


ขณะนี้การดำเนินการเริ่มต้นไม่ได้ใช้งานแล้ว แต่ตอนนี้สามารถปิดการใช้งาน TPM เปลี่ยนรหัสผ่านของเจ้าของ และรีเซ็ตการล็อคโมดูลหากเกิดเหตุการณ์นี้ (โมดูลจะล็อคตัวเองเพื่อป้องกันการฉ้อโกงหรือการโจมตี)


ที่จริงแล้ว นี่คือจุดที่ความสามารถในการจัดการของโมดูล TPM สิ้นสุดลง การดำเนินการเพิ่มเติมทั้งหมดที่ต้องใช้ความสามารถของชิปจะเกิดขึ้นโดยอัตโนมัติ - โปร่งใสต่อระบบปฏิบัติการและคุณมองไม่เห็น ทั้งหมดนี้จะต้องนำไปใช้ในซอฟต์แวร์ ระบบปฏิบัติการล่าสุด เช่น Windows 8 และ Windows 10 ใช้ความสามารถ TPM อย่างกว้างขวางมากกว่าระบบปฏิบัติการรุ่นเก่า

นักปรัชญาในอดีตชอบพูดถึงเสรีภาพ “บรรดาผู้ที่เต็มใจสละเสรีภาพเพื่อรับการคุ้มครองจากอันตรายในช่วงสั้นๆ ไม่สมควรได้รับทั้งเสรีภาพและความปลอดภัย” เบนจามิน แฟรงคลิน แย้ง “บุคคลไม่สามารถเป็นทาสหรือเป็นอิสระได้ เขาเป็นอิสระ หรือไม่ก็ไม่มีเลย” ฌอง-ปอล ซาร์ตร์ระบุอย่างเด็ดขาด “อิสรภาพเป็นสิ่งจำเป็นทางสติ” ลัทธิมาร์กซิสต์อ้างคำพูดของเบเนดิกต์ สปิโนซา

อิสรภาพคืออะไร? การมีอิสระเป็นสิ่งสำคัญหรือไม่ และเขาพร้อมที่จะแลกอิสรภาพเพื่อความปลอดภัยหรือไม่? เหตุผลที่คนทั่วไปไม่สังเกตเห็นทำให้ฉันต้องคิดถึงหัวข้อนี้ ฤดูร้อนนี้ คณะกรรมการด้านเทคนิคของ JTC1 ลงมติอนุมัติในลักษณะที่เรียบง่ายของขั้นตอน PAS เวอร์ชันใหม่มาตรฐาน ISO/IEC 11889:2015 ซึ่งนำเสนอโดยกลุ่มความร่วมมือ Trusted Computing Group (TCG) ซึ่งก่อตั้งโดยบริษัทอเมริกัน AMD, Cisco, HP, IBM, Intel, Microsoft และ Wave Systems และเมื่อวันที่ 29 มิถุนายน ที่เมืองพอร์ตแลนด์ รัฐออริกอน บสย. ได้ประกาศในที่สุดมาตรฐาน Trusted Platform Module (TPM) 2.0 ได้รับการอนุมัติให้เป็นมาตรฐานสากลแล้ว

ประโยชน์ของทีพีเอ็ม

TPM เป็นชื่อของข้อกำหนดที่อธิบายโมดูลการเข้ารหัสลับที่เก็บคีย์การเข้ารหัสลับเพื่อปกป้องข้อมูล พูดง่ายๆ ก็คือนี่คือโมดูลความปลอดภัยของข้อมูลที่สามารถติดตั้งบนเซิร์ฟเวอร์ คอมพิวเตอร์ส่วนบุคคล เครือข่าย และ อุปกรณ์เคลื่อนที่- รองรับการรับรองระยะไกล ทำให้สามารถสื่อสารระหว่างฮาร์ดแวร์และ ซอฟต์แวร์คอมพิวเตอร์.

โมดูลนี้สะดวกสำหรับผู้ถือลิขสิทธิ์ เนื่องจากช่วยให้คุณสามารถตรวจสอบลิขสิทธิ์ซอฟต์แวร์ ควบคุมการคัดลอกเพลง ภาพยนตร์ หรือผิดกฎหมาย เกมคอมพิวเตอร์- โดยจะระบุคอมพิวเตอร์โดยไม่ซ้ำกันและอนุญาตการตรวจสอบสิทธิ์ผู้ใช้ ในเวลาเดียวกัน TPM ทำให้สามารถสร้างคีย์ มีฟังก์ชันแฮช และสร้างตัวเลขสุ่มได้

ความสามารถของฮาร์ดแวร์ TPM นั้นมีพลังงานที่จำกัดมากและไม่อนุญาตให้คุณเข้ารหัสข้อมูลจำนวนมากโดยตรงด้วยความเร็วสูง การเข้ารหัสไฟล์จำนวนมากบนดิสก์สามารถทำได้ โปรแกรมวินโดวส์บิทล็อคเกอร์. ในเวลาเดียวกัน รหัสเข้ารหัสที่ใช้จะถูกเข้ารหัสโดยใช้ TPM ซึ่งช่วยลดโอกาสที่จะถูกขโมย

ดังนั้น TPM ร่วมกับ Windows Bitlocker จึงสามารถเข้ารหัสดิสก์ ปกป้องข้อมูลในกรณีที่คอมพิวเตอร์สูญหายหรือถูกขโมย ซอฟต์แวร์จากการดัดแปลงและติดไวรัส รวมถึงโปรแกรมธนาคารและอีเมล

โมดูลสามารถยืนยันความถูกต้องของคอมพิวเตอร์และแม้กระทั่งฟังก์ชันการทำงานก่อนที่จะเข้าถึงเครือข่าย โดยรวมแล้ว ช่วยเพิ่มความปลอดภัยให้กับผู้ใช้ได้อย่างมาก โดยเฉพาะผู้ที่มีความรู้เพียงเล็กน้อยเกี่ยวกับปัญหาด้านความปลอดภัยของข้อมูลและไม่สามารถแก้ไขปัญหาได้ด้วยตนเอง

แท้จริงแล้ว TPM เป็นสิ่งที่สำคัญและมีประโยชน์ เพิ่มความปลอดภัยให้กับผู้ใช้อย่างมาก แต่คำถามเรื่องราคาของความปลอดภัยก็เกิดขึ้น หากมีคนติดตั้งเว็บแคมในบ้านของเขา เขาจะช่วยเพิ่มความปลอดภัยให้กับบ้านของเขา เขาสามารถตรวจสอบอพาร์ตเมนต์จากระยะไกลได้ตลอดเวลา และแจ้งตำรวจหากมีขโมยปรากฏขึ้น แต่หากความสามารถในการควบคุมเว็บแคมถูกขัดขวาง ก็สามารถเปลี่ยนจากอุปกรณ์รักษาความปลอดภัยเป็นอุปกรณ์เฝ้าระวังได้ ข้อมูลที่รวบรวมเกี่ยวกับบุคคลจึงถูกใช้เป็นวิธีการควบคุมและการจัดการ และอพาร์ตเมนต์ของเขาก็กลายเป็นห้องขัง แม้จะเหมือนห้องขังมากกว่าก็ตาม

ตำแหน่งของเยอรมนี

ผลการโหวตของคณะกรรมการด้านเทคนิค ISO/IEC JTC1 เป็นสิ่งที่คาดเดาได้ มีเพียงเยอรมนีเท่านั้นที่ลงคะแนนไม่เห็นด้วย อย่างไรก็ตาม รัสเซียงดออกเสียง แต่การลงคะแนนเสียง "ต่อต้าน" ก็ไม่ได้ตัดสินอะไรเลยอยู่ดี คนส่วนใหญ่สนับสนุนจุดยืนของอเมริกา การกระทำที่ไม่เคยเกิดขึ้นมาก่อนไม่ได้ช่วยอะไรเช่นกัน - การส่งจดหมายปิดถึงสมาชิกคณะกรรมการจากตัวแทนอย่างเป็นทางการของกระทรวงมหาดไทยกลางและกระทรวงเศรษฐกิจและพลังงานของรัฐบาลกลางของสหพันธ์สาธารณรัฐเยอรมนีพร้อมคำร้องขอ "ฝัง" โครงการ ข้อมูลเกี่ยวกับเอกสารนี้รั่วไหลไปยังสื่อมวลชนเยอรมันและทำให้เกิดเสียงดังมาก

ในระดับรัฐ การมีอยู่ของจดหมายดังกล่าวถูกปฏิเสธโดยทางการเยอรมัน อย่างไรก็ตาม ในกรณีนี้สามารถคาดหวังอะไรได้อีกจากทางการ ในข้อความของจดหมายภาษาเยอรมันซึ่งมีให้บรรณาธิการและความถูกต้องซึ่งเราไม่มีเหตุผลที่จะสงสัยเขียนว่า "... ข้อกำหนดที่นำเสนอในร่างมาตรฐานไม่ได้รับการพัฒนาเพียงพอที่จะตัดสินใจ โดยเฉพาะอย่างยิ่งจากการพิจารณาปัญหาอย่างรอบคอบ เรามีเหตุผลที่เชื่อได้ว่าการดำเนินการดังกล่าวอาจลดความสามารถในการจัดการระบบ ICT ที่ได้รับการป้องกันลงอย่างมาก และยังอาจนำไปสู่สถานการณ์ของการปิดกั้นระบบโดยสมบูรณ์ซึ่งดำเนินการใน ผลประโยชน์ของผู้ผลิตบางราย เทคโนโลยีคอมพิวเตอร์- นอกจากนี้ เราเชื่อว่าผลกระทบที่อาจเกิดขึ้นจากข้อกำหนดที่นำเสนอในด้านความเป็นส่วนตัวและความปลอดภัยด้านไอทีอาจเป็นปัญหาอย่างมาก และกังวลว่าสิ่งนี้จะขัดแย้งกับกฎหมายเยอรมันที่เกี่ยวข้อง”

ในเวลาเดียวกัน ผู้เชี่ยวชาญด้านความปลอดภัยข้อมูลชาวเยอรมันไม่ได้ต่อต้าน TPM ตามหลักการ พวกเขาพอใจกับมาตรฐาน TPM 1.2 ก่อนหน้านี้ ซึ่งผู้ใช้ยังคงควบคุมแพลตฟอร์มของเขาได้อย่างเต็มที่ โมดูล TPM สามารถปิดการใช้งานได้อย่างง่ายดาย ในมาตรฐาน TPM 2.0 สิ่งนี้จะไม่ทำงานอีกต่อไป

นอกจากนี้ พวกเขายังกังวลเกี่ยวกับแนวทางในการพัฒนามาตรฐาน ซึ่งมีเพียงบริษัทอเมริกันเท่านั้นที่เข้าร่วม นักข่าว Zeit รายงานว่ารัฐบาลเยอรมันพยายามมีส่วนร่วมในการพัฒนา TPM 2.0 แต่ถูกปฏิเสธ พวกเขายังชี้ให้เห็นถึงความร่วมมืออย่างแข็งขันของผู้พัฒนามาตรฐานกับ US NSA และให้การประเมินความปลอดภัยของ TPM 2.0 โดยผู้เชี่ยวชาญอิสระ สิ่งพิมพ์เตือนว่า TPM ถือได้ว่าเป็นประตูหลังและมีความเป็นไปได้สูงที่ NSA จะสามารถเข้าถึงคีย์การเข้ารหัสได้

ช่องระบายอากาศและหน้าต่าง

ผู้เชี่ยวชาญจากสำนักงานความปลอดภัยกลางเยอรมนี เทคโนโลยีสารสนเทศ(BSI) ตื่นตระหนกว่าเมื่อเปลี่ยนไปใช้ข้อกำหนด TPM 2.0 มาตรฐานนี้จะกลายเป็นข้อบังคับสำหรับอุปกรณ์ทั้งหมดที่ใช้ Windows 8.1 ขึ้นไป และ ฟังก์ชั่นนี้ไม่สามารถฆ่าเชื้อได้

ในความเป็นจริง คอมพิวเตอร์ที่มี TPM 2.0 ไม่ถือเป็นอุปกรณ์ที่อยู่ภายใต้การควบคุมของผู้ใช้โดยสมบูรณ์ มีการหยิบยกข้อกังวลว่า Windows 8 ที่ใช้ TPM 2.0 อาจอนุญาตให้ Microsoft ควบคุมคอมพิวเตอร์จากระยะไกลผ่านประตูหลังในตัว

ผู้เชี่ยวชาญชาวจีนยังอ่านเกี่ยวกับคำเตือนของเยอรมันด้วย พวกเขาค้นคว้าปัญหา หารายละเอียด และตัดสินใจ ในเดือนพฤษภาคม 2014 สำนักข่าว Xinhua ของรัฐบาลจีนรายงานการห้ามดังกล่าว การติดตั้งวินโดวส์ 8 ไปยังคอมพิวเตอร์ของรัฐบาล และคอมพิวเตอร์เหล่านี้น่าจะเป็นคอมพิวเตอร์ที่ไม่เพียงแต่เป็นของรัฐเท่านั้น แต่ยังรวมถึงโครงสร้างที่ถูกควบคุมโดยรัฐด้วย เช่น ธนาคารที่ใหญ่ที่สุด บริษัทรักษาความปลอดภัยข้อมูล โทรคมนาคม รวมถึงบริษัทอื่นๆ ที่ต้องการปฏิบัติตามคำแนะนำของรัฐบาลของตน .

เอกสาร BSI ภายในอีกฉบับที่ได้รับจากสิ่งพิมพ์ของเยอรมนีระบุว่า: "สามารถจัดการ Windows 7 ได้อย่างปลอดภัยจนถึงปี 2020 หลังจากนั้นจะต้องพบวิธีแก้ปัญหาอื่น ๆ สำหรับการดูแลระบบไอที" และบนเว็บไซต์ BSI ก็เขียนโดยตรงว่ากลไกดังกล่าว การทำงานของวินโดวส์ 8 ที่มี TPM 2.0 “สามารถใช้เพื่อก่อวินาศกรรมโดยบุคคลที่สาม” และผู้เชี่ยวชาญพิจารณาว่าองค์กรภาครัฐและโครงสร้างพื้นฐานที่สำคัญไม่สามารถใช้ TPM เวอร์ชันใหม่ได้ ดังนั้นดูเหมือนว่าชาวเยอรมันและจีนจะไม่รีบเร่งที่จะอัพเกรด Windows 7 ในภาครัฐแม้แต่เป็น Windows 8

ตำแหน่งของรัสเซีย

หากต้องการทราบจุดยืนของรัสเซีย เราได้ติดต่อผู้เชี่ยวชาญ - สมาชิกของคณะกรรมการด้านเทคนิคของ ISO/IEC JTC1, บริษัทรัสเซีย Aquarius and Craftway และ Microsoft เพื่อขอให้แสดงความคิดเห็นเกี่ยวกับความร้ายแรงของข้อกังวลของเยอรมนีและจีนเกี่ยวกับมาตรฐานใหม่

น่าเสียดายที่ผู้เชี่ยวชาญเพิกเฉยต่อคำถามของเราหรือระบุว่าพวกเขาปฏิเสธที่จะตอบคำถามเหล่านั้น ผู้เชี่ยวชาญเพียงคนเดียวที่ตกลงให้สัมภาษณ์คือผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์อิสระใน ระบบอัตโนมัติการจัดการ วาดิม โพโดลนี่.

TPM คืออะไรและอันตรายอย่างไร?

TPM ไม่ว่าจะเป็น TPM 1.2 ที่ใช้กันมากที่สุดในปัจจุบันหรือ TPM 2.0 ที่มีการใช้งานมากขึ้นเรื่อยๆ ล้วนเป็นมาตรฐานเทคโนโลยีที่ได้รับการส่งเสริมโดยบริษัทขนาดใหญ่ในอเมริกา โดยพื้นฐานแล้ว TPM เป็นโมดูลแยกต่างหากที่รวมเข้ากับคอมพิวเตอร์

ในปัจจุบัน นอกเหนือจากพีซี เซิร์ฟเวอร์ เทอร์มินัล และเราเตอร์เครือข่ายแล้ว เรายังมีส่วนประกอบใหม่ๆ มากมายที่เชื่อมต่อกับเครือข่าย สิ่งเหล่านี้คือตัวควบคุมสำหรับระบบอัตโนมัติทางอุตสาหกรรม อุปกรณ์ Internet of Things อุปกรณ์ที่รับผิดชอบต่อสุขภาพของมนุษย์ - เครื่องกระตุ้นหัวใจ กลูโคมิเตอร์ในนาฬิกา... เนื่องจากการแทรกแซงของแฮ็กเกอร์ พวกเขาสามารถทริกเกอร์อย่างผิดพลาดหรือในทางกลับกัน ไม่สามารถทริกเกอร์อย่างผิดพลาดได้ โมดูลความน่าเชื่อถือของ TPM แก้ปัญหาสำคัญ - ไว้วางใจในข้อมูล ไว้วางใจในระบบ ยืนยันว่าจะทำงานได้อย่างถูกต้อง

แนวคิด TPM นั้นถูกต้อง ควรมีโมดูลมาตรฐานที่รับรองความสำคัญทางกฎหมายของข้อมูล แนวคิดก็คือ: สร้างโมดูลที่แฮกเกอร์สร้างขึ้นยากและมีเพียงรัฐขนาดใหญ่เท่านั้นที่สามารถทำได้ มันเหมือนกับธนบัตรซึ่งเป็นวิธีการปกป้องเงิน ไม่มีอะไรผิดปกติกับที่

คำถามแตกต่างออกไป Windows 7 มีไอคอน My Computer ใน Windows 10 เรียกว่า "พีซีเครื่องนี้" นี่ไม่ใช่คอมพิวเตอร์ของคุณอีกต่อไป มีการบังคับใช้เทคโนโลยีเพื่อรับรองความปลอดภัยของเรา ไม่ว่าเราจะต้องการหรือไม่ก็ตาม ดูเหมือนว่ารัฐจะออกข้อห้ามและบอกว่าตอนนี้คุณจะไม่ดื่มเครื่องดื่มแอลกอฮอล์แล้ว เนื่องจากสังคมต้องการทหารที่มีสุขภาพดี ดังนั้นมันอยู่ที่นี่

หากคอมพิวเตอร์ของคุณถูกจับ แสดงว่ามีคนต้องการมันเพื่ออะไรบางอย่าง บางทีการที่จะจับตาดูคุณ หากคุณไม่สามารถปิดใช้งานฟังก์ชันนี้ได้ แสดงว่าไม่ใช่คุณลักษณะด้านความปลอดภัย มันเป็นวิธีการโจมตีแบบพาสซีฟ การรวบรวมข้อมูลคือการหาจุดโจมตี Microsoft กำลังนำคอมพิวเตอร์ของคุณไปเพื่อเงินของคุณ มันขายระบบปฏิบัติการให้คุณและแย่งการควบคุมไปจากคุณ

เป็นไปได้หรือไม่ที่จะตรวจสอบว่าโมดูล TPM มีประตูหลังหรือไม่?

คุณสามารถวิเคราะห์มาตรฐานได้ แต่เมื่อคอมพิวเตอร์มาหาคุณพร้อมกับโมดูล TPM ที่บัดกรีเข้ากับเมนบอร์ดที่ไม่ได้ผลิตในบริษัทที่คุณควบคุม คุณจะไม่รู้ว่ามีอะไรอยู่ข้างใน พวกเขาสามารถเพิ่มอะไรก็ได้ที่นั่น

แต่คุณสามารถเพิ่มบุ๊กมาร์กลงในโปรเซสเซอร์หรือคอนโทรลเลอร์ได้หรือไม่?

ใช่แน่นอน และแนวทางควรจะเหมือนกัน ในระบบทหาร หน่วยงานกำกับดูแลจะไม่อนุญาตให้ใช้ชิปที่ผลิตโดยบุคคลที่ไม่รู้จัก แม้จะเป็นไปตามมาตรฐานเปิดก็ตาม นั่นเป็นเหตุผลที่เรามีโปรเซสเซอร์ "Baikal" และ "Elbrus" กองกำลังทางวิศวกรรมของรัสเซียเพียงพอที่จะออกแบบ TPM ของตนเองได้ เรายังไม่สามารถผลิตได้ในโรงงานของเราได้ โปรเซสเซอร์ก็เช่นกัน แต่เราสามารถออกแบบได้ แล้วตรวจสอบว่าพวกเขาทำตามที่เราต้องการหรือไม่ หรือมีบางอย่างเพิ่มเข้าไปหรือไม่ กลไกดังกล่าวจะทำให้สามารถใช้ TPM ได้แล้ว

เราควรทำอย่างไรเมื่อไม่มี TPM เป็นของตัวเอง?

อะนาล็อกที่ใช้กันทั่วไปของ TPM ซึ่งส่วนใหญ่ทำหน้าที่ตามบทบาทคือโมดูลการบูตที่เชื่อถือได้ของฮาร์ดแวร์ พวกมันถูกใช้แม้กระทั่งตอนนี้ที่ TPM ปรากฏบนเมนบอร์ด

นอกจากนี้ยังเป็นไปได้ที่จะปรับเปลี่ยน BIOS และเทคโนโลยี UEFI ก็ได้ปรากฏขึ้นซึ่งเป็นมาตรฐานที่ช่วยให้คุณสามารถสร้างโมดูลการบูตที่เชื่อถือได้โดยทางโปรแกรม ในความเป็นจริง พวกเขาสามารถโฮสต์โปรแกรมที่จำลองการทำงานของ TPM ซึ่งเป็นสิ่งที่ทำในการพัฒนาหลายอย่าง เช่น ในระบบปฏิบัติการ seOS ที่ได้รับการรับรองจาก FSB

แล้วโมดูล TPM ของรัสเซียล่ะ?

เรายังมีบริษัทในรัสเซียที่สั่งซื้อเมนบอร์ดสำหรับโครงการของตน ตัวอย่างเช่น Aquarius, Craftway, T-Platforms, MCST และอื่นๆ แต่ละคนมีความสามารถในการออกแบบโมดูล TPM ของตัวเองได้ค่อนข้างมาก และอาจจะถูกสร้างขึ้นในอนาคตอันใกล้นี้ โดยรองรับอัลกอริธึมการเข้ารหัสที่ได้รับการรับรอง GOST ในประเทศ และนี่เป็นสิ่งสำคัญไม่เพียงแต่สำหรับองค์กรด้านการป้องกันประเทศเท่านั้น แต่ยังรวมถึงผู้บริโภคในวงกว้างที่มีหน้าที่ต้องปฏิบัติตามบทบัญญัติของกฎหมาย 152-FZ "เกี่ยวกับข้อมูลส่วนบุคคล"

ทำไมชาวเยอรมันถึงคัดค้านมาตรฐาน TPM 2.0 อย่างรุนแรง?

ง่ายมาก พวกเขาต้องการปกป้องข้อมูลและเทคโนโลยีของตนจากสหรัฐอเมริกา จำได้ไหมเมื่อ SUSE Linux เกิดขึ้น? สิ่งนี้เกิดขึ้นหลังจากที่เห็นได้ชัดว่าเมื่อมีการโอนเอกสารจากแผนก Bundeswehr หนึ่งไปยังอีกแผนกหนึ่ง ข้อมูลนั้นไปอยู่ที่ NSA เป็นครั้งแรก จากนั้น SUSE Linux ก็ถูกสร้างขึ้นในประเทศเยอรมนี และแผนกก็ถูกโอนไปทำงานกับระบบปฏิบัติการนี้

ใน Linux เริ่มด้วยเคอร์เนล 3.2 มีการประกาศรองรับ TPM 2.0 เช่นกัน แต่สามารถปิดได้ แต่ใน Windows OS คุณไม่สามารถไปได้สูงกว่าแปด Windows เป็นระบบปฏิบัติการที่ใช้งานง่ายมาก เป็นความคิดที่เยี่ยมยอดมาก โปรแกรมเมอร์หลายหมื่นคนทำงานเพื่อให้ผู้ใช้สะดวกและสบาย แต่การเปลี่ยนแปลงใด ๆ ที่บังคับกับคุณโดยบอกว่าเพื่อความปลอดภัยของคุณนั้นเป็นสิ่งที่น่ารำคาญ และผู้เชี่ยวชาญและเจ้าหน้าที่และรัฐบาล

เพื่อไม่ให้กลัว TPM คุณต้องทำการวิจัยพิเศษ ตรวจสอบ และค้นหาว่ามีสิ่งใดที่เป็นอันตรายอยู่ที่นั่นหรือไม่ นี่เป็นขั้นตอนมาตรฐานอย่างสมบูรณ์ บางครั้งก็ดำเนินการที่ไซต์การผลิต นี่เป็นเรื่องปกติเมื่อตัวแทนของประเทศมาที่ประเทศของผู้ผลิตและนั่งในการผลิตเป็นระยะเวลาหนึ่งเพื่อทำความเข้าใจกระบวนการต่างๆ

และใครจะทำเช่นนี้?

นี่อาจเป็นที่สนใจของบริษัทการค้าขนาดใหญ่ ฉันคิดว่างานวิจัยในรูปแบบนี้บางส่วนกำลังดำเนินการอยู่ แต่รัฐไม่ได้สนใจเรื่องนี้ในทันที เนื่องจากไม่มีการเข้ารหัสของเรา ดังนั้นโมดูลที่มีอยู่จึงไม่เหมาะสำหรับอุตสาหกรรมการป้องกันประเทศ

สามารถใช้คอมพิวเตอร์ที่มี TPM ในหน่วยงานราชการได้หรือไม่?

ประเด็นการใช้ TPM ในหน่วยงานของรัฐค่อนข้างซับซ้อน ฉันคิดว่าใน TPM รุ่นถัดไป มันจะเป็นไปได้ที่จะแทนที่อัลกอริธึมการเข้ารหัสลับ ตอนนี้คุณสามารถแฟลช BIOS อีกครั้งและเพิ่มส่วนประกอบของคุณเองได้ จะเป็นเช่นนี้ใน TPM เกี่ยวกับ การใช้งานในปัจจุบันในภาครัฐ ยังเร็วเกินไปที่จะพูดถึงเรื่องนี้ แต่คุณจำเป็นต้องศึกษาความเป็นไปได้ของการนำมาตรฐานไปใช้ด้วยตนเอง นอกจากนี้ยังจำเป็นต้องมีส่วนร่วมในการพัฒนาเวอร์ชันถัดไปด้วย เพื่อให้สามารถฝังการเข้ารหัสของเราลงใน TPM ของผู้อื่นได้

... โดยทั่วไปมีจุดยืนที่ชัดเจน TPM คือระดับใหม่ของการรักษาความปลอดภัย รัฐจะแก้ไขปัญหาในอุตสาหกรรมการป้องกันประเทศและส่วนที่เหลือจะใช้สิ่งที่พวกเขามี ในกรณีส่วนใหญ่ TPM จะปกป้องคุณจากแฮกเกอร์ที่ดุร้าย (ในเรื่องการป้องกันที่ TPM มอบให้) แต่จากความสนใจ พี่ใหญ่คุณไม่สามารถไปได้ทุกที่อยู่แล้ว

กลุ่มกิจการร่วมค้าซึ่งเริ่มต้นจากโครงการในอเมริกาล้วนๆ กำลังขยายตัว ใน ช่วงเวลาปัจจุบัน TCG มีสมาชิก 11 รายที่มีสถานะผู้สนับสนุน (AMD, Cisco, Fujitsu, HP, IBM, Infenion, Intel, Juniper, Lenovo, Microsoft และ Wave Systems) และสมาชิก 74 รายที่มีสถานะผู้สนับสนุน บริษัทญี่ปุ่นและจีนปรากฏในรายชื่อเหล่านี้ แต่ยังไม่มีตัวแทนชาวรัสเซียอยู่ที่นั่น

อิสรภาพหรือความปลอดภัย? ช่วงเวลาของซาร์ตร์และกามูผู้ดำรงอัตถิภาวนิยมซึ่งเลือก "ถนนแห่งอิสรภาพ" และศึกษาบุคคลที่มีอิสระซึ่งยืนอยู่บนขอบของ "ความไม่มีอะไร" ถือเป็นเรื่องในอดีตไปพร้อมกับศตวรรษที่ผ่านมา คนส่วนใหญ่เลือกความปลอดภัย และตอนนี้เขาแค่เถียงกันเรื่องความยาวของสายจูงเท่านั้น ดังนั้นสำหรับผู้ใช้จำนวนมากจึงไม่มีปัญหา TPM แต่รัฐไม่ควรเพิกเฉยต่อคำถามที่ว่าหน่วยงานของรัฐของตนกำลังควบคุมอยู่ และพลเมืองของมันด้วย

Trusted Platform Modules เป็นชิปขนาดเล็กที่ปกป้องข้อมูลและมีการใช้ในคอมพิวเตอร์ คอนโซล สมาร์ทโฟน แท็บเล็ต และเครื่องรับมาหลายปีแล้ว ปัจจุบัน อุปกรณ์ประมาณหนึ่งพันล้านเครื่องติดตั้งชิป TPM โดย 600 ล้านเครื่องเป็นพีซีในสำนักงาน

ตั้งแต่ปี 2544 ผู้สนับสนุน "ทฤษฎีสมรู้ร่วมคิด" เริ่มถือว่าชิปเป็นเครื่องมือควบคุมที่อนุญาตให้จำกัดสิทธิ์ของผู้ใช้: ตามทฤษฎีแล้ว ชิป TPM สามารถนำมาใช้เพื่อจำกัดการคัดลอกภาพยนตร์และเพลงอย่างผิดกฎหมาย 12 ปีที่ผ่านมาไม่มีกรณีดังกล่าวเกิดขึ้นแม้แต่ครั้งเดียว นอกจากนี้ Windows ยังใช้โมดูลที่คล้ายกัน บูตอย่างปลอดภัยและการเข้ารหัส ข้อมูลยากขับโดยใช้ BitLocker ดังนั้น TPM จึงมีข้อได้เปรียบในการต่อสู้กับมัลแวร์และการโจรกรรมข้อมูล

แม้จะมีทั้งหมดนี้ ข้อมูลจำเพาะเวอร์ชัน 2.0 ได้รับความสนใจอย่างมาก เนื่องจากตอนนี้ชิป TPM ถูกเปิดใช้งาน "ตามค่าเริ่มต้น" (ก่อนหน้านี้ผู้ใช้จะต้องเปิดใช้งานด้วยตนเอง) เห็นได้ชัดว่าในไม่ช้าการค้นหาอุปกรณ์ที่ไม่มี TPM 2.0 ที่วางจำหน่ายจะเป็นเรื่องยาก เนื่องจาก Microsoft ได้เปลี่ยนเกณฑ์การรับรองสำหรับ Windows ตามลำดับ ตั้งแต่ปี 2015 มาตรฐาน TPM 2.0 มีผลบังคับใช้สำหรับทุกคน ยกเว้นผู้ผลิต ฮาร์ดแวร์จะไม่ได้รับการยืนยันการรับรองที่เสร็จสมบูรณ์

ผู้จัดการ TPM ในหน้าต่างแผง การจัดการวินโดวส์แสดงสถานะและเวอร์ชันชิป TPM

ชิป TPM รับประกันความปลอดภัยของระบบปฏิบัติการ

มากที่สุด อย่างมีประสิทธิภาพการป้องกันระบบซึ่งช่วยขจัดความเป็นไปได้ที่แฮกเกอร์จะเจาะระบบคือการใช้ชิปฮาร์ดแวร์ TPM มันเป็น "คอมพิวเตอร์ภายในคอมพิวเตอร์" ขนาดเล็ก: โมดูลที่เชื่อถือได้พร้อมโปรเซสเซอร์ของตัวเอง แรมไดรฟ์และอินเทอร์เฟซ I/O

เป้าหมายหลักของ TPM คือการให้บริการระบบปฏิบัติการที่มีการรับประกันบริการที่ปลอดภัย ตัวอย่างเช่น ชิป TPM จะจัดเก็บคีย์การเข้ารหัสลับที่ใช้ในการเข้ารหัสข้อมูลในฮาร์ดไดรฟ์ นอกจากนี้โมดูลยังยืนยันตัวตนของแพลตฟอร์มทั้งหมดและตรวจสอบระบบว่ามีการแทรกแซงจากแฮกเกอร์ในการทำงานของฮาร์ดแวร์หรือไม่ ในทางปฏิบัติ TPM ควบคู่กับ UEFI บูตอย่างปลอดภัยให้กระบวนการเริ่มต้นระบบปฏิบัติการที่ได้รับการป้องกันและปลอดภัยอย่างสมบูรณ์แก่ผู้ใช้

ขั้นตอนที่โหลดซอฟต์แวร์บุคคลที่สาม ( เครื่องสแกนไวรัส) Microsoft ระบุว่าเป็น Measured Boot Microsoft จัดทำลายเซ็นสำหรับไดรเวอร์ ELAM (Early Launch Anti-Malware) จากนักพัฒนาซอฟต์แวร์ป้องกันไวรัส หากไม่มี UEFI จะขัดจังหวะกระบวนการบู๊ต เคอร์เนลตรวจสอบการป้องกันไวรัสเมื่อเริ่มต้น หากไดรเวอร์ ELAM ผ่านการทดสอบ เคอร์เนลจะรับรู้ว่าไดรเวอร์อื่นๆ นั้นถูกต้อง สิ่งนี้จะขจัดความเป็นไปได้ที่รูทคิทจะส่งผลต่อกระบวนการ บูตวินโดวส์และ “ใช้ประโยชน์จากสถานการณ์” เมื่อโปรแกรมสแกนไวรัสยังไม่ทำงาน

ข้อกำหนด TPM 1.2 ก่อนหน้านี้ใช้เทคโนโลยีที่ล้าสมัยด้วยอัลกอริธึมการเข้ารหัส RSA-2048 และ SHA-1 ที่ใช้ในฮาร์ดแวร์ (อย่างหลังถือว่าไม่ปลอดภัย) แทนที่จะใช้อัลกอริธึมที่กำหนดไว้อย่างเคร่งครัดในชิป TPM เวอร์ชัน 2.0 สามารถจัดเตรียมวิธีการเข้ารหัสแบบสมมาตรและไม่สมมาตรได้ ตัวอย่างเช่น SHA-2, HMAC, ECC และ AES มีให้บริการในปัจจุบัน นอกจากนี้ TPM 2.0 ยังสามารถอัปเดตเพื่อรองรับอัลกอริธึมการเข้ารหัสใหม่ได้


ชิป TPM สร้างคีย์สำหรับ BitLocker ซึ่งเป็นระบบเข้ารหัส Windows

วิธีการใช้คีย์ก็เปลี่ยนไปเช่นกัน ในขณะที่ก่อนหน้านี้มีการใช้คีย์เข้ารหัสลับแบบตายตัวสองคีย์เป็นรากฐานสำหรับบริการที่นำเสนอทั้งหมด TPM 2.0 จะทำงานกับตัวเลขสุ่มขนาดใหญ่มาก หรือที่เรียกว่า Seed ในกรณีนี้ คีย์ที่จำเป็นจะถูกสร้างขึ้นผ่านฟังก์ชันทางคณิตศาสตร์โดยใช้ตัวเลขเริ่มต้นเป็นข้อมูลอินพุต TPM 2.0 ยังมอบความสามารถในการสร้างคีย์สำหรับการใช้งานเพียงครั้งเดียวเท่านั้น

จำนวนเวิร์ม ไวรัส และช่องโหว่พื้นฐานที่เพิ่มขึ้นอย่างต่อเนื่องในระบบปฏิบัติการและบริการเครือข่ายสมัยใหม่ ทำให้ผู้เชี่ยวชาญด้านไอทีต้องพัฒนาเครื่องมือรักษาความปลอดภัยข้อมูลใหม่ๆ มากขึ้นเรื่อยๆ ก่อนหน้านี้มีการใช้โซลูชันซอฟต์แวร์เป็นหลัก - ฮาร์ดแวร์และซอฟต์แวร์ไม่พร้อมใช้งานสำหรับทุกคน ในปัจจุบัน ด้วยเทคโนโลยี TPM (Trusted Platform Module) โซลูชันเหล่านี้จึงเข้าถึงคนจำนวนมากและพร้อมให้ทุกคนใช้งานได้ ในแอปนี้ เราจะพูดถึง TPM คืออะไร และเหตุใดจึงสมเหตุสมผลที่จะใช้เทคโนโลยีนี้ในองค์กรของคุณ

ทีพีเอ็ม คืออะไร

TPM คือไมโครคอนโทรลเลอร์ที่ออกแบบมาเพื่อใช้งานฟังก์ชันความปลอดภัยขั้นพื้นฐานโดยใช้คีย์เข้ารหัส ชิป TPM ได้รับการติดตั้งบนเมนบอร์ดของคอมพิวเตอร์และโต้ตอบกับส่วนประกอบของระบบอื่นๆ ผ่านทางบัสระบบ

แนวคิดของ "โมดูลแพลตฟอร์มที่เชื่อถือได้" (นี่คือวิธีการแปลตัวย่อ TPM เป็นภาษารัสเซีย) เป็นของกลุ่ม Trusted Computing Group (TCG) ซึ่งมีมาตั้งแต่ปี 2547

เทคโนโลยี TPM นั้นไม่ปรากฏในปี 2547 แต่ก่อนหน้านี้ ในปี 1999 Trusted Computing Platform Alliance (TCPA) ได้ถูกสร้างขึ้น พันธมิตรนี้รวมถึงนักพัฒนาฮาร์ดแวร์และซอฟต์แวร์ที่สำคัญที่สุดเช่น IBM, HP, Microsoft และอื่น ๆ แม้จะมีความโดดเด่นของผู้เข้าร่วม แต่กิจกรรมของพันธมิตรก็ยังชวนให้นึกถึงนิทานที่รู้จักกันดีเกี่ยวกับหงส์ กั้ง และหอก: ทุกคน “ดึงภาระ” ให้กับตัวเอง (สมาชิกของพันธมิตรแต่ละรายมีสิทธิ์ยกเลิกการตัดสินใจของสมาชิกคนอื่น) ดังนั้น TPM จึงพัฒนาค่อนข้างช้า

ในปี พ.ศ. 2547 พันธมิตร TCPA ได้แปรสภาพเป็นกลุ่มความร่วมมือ กลุ่มคอมพิวเตอร์ที่เชื่อถือได้- โครงสร้างขององค์กรนี้แตกต่างออกไป เฉพาะบริษัทที่ได้รับการคัดเลือก (เรียกว่าผู้สนับสนุน) เท่านั้นที่สามารถตัดสินใจเรื่องสำคัญได้ บริษัทดังกล่าวอยู่ในขณะนี้ Intel, HP, IBM, AMD, ซีเกท, โซนี่, ซัน, ไมโครซอฟต์และ เวอร์ซิก- บริษัท ที่เหลือ (มีมากกว่าหนึ่งพันแห่ง) มีสิทธิ์เข้าร่วมในการพัฒนาร่างข้อกำหนดหรือเพียงรับการเข้าถึงการพัฒนาใหม่ก่อนหน้านี้เท่านั้น

ผลลัพธ์หลักของ TCPA/TCG คือ "โมดูลแพลตฟอร์มที่เชื่อถือได้" ซึ่งเดิมเรียกว่า "ชิป Fritz" ได้รับการตั้งชื่อตามวุฒิสมาชิกสหรัฐ Fritz Hollings ซึ่งเป็นที่รู้จักจากการสนับสนุนการจัดการสิทธิ์ดิจิทัล (DRM)

วัตถุประสงค์ของ TPM

ภารกิจหลักของ TPM คือการสร้างคอมพิวเตอร์ที่ปลอดภัยซึ่งมีการตรวจสอบและป้องกันกระบวนการสื่อสารทั้งหมด รวมถึงฮาร์ดแวร์และซอฟต์แวร์ ความปลอดภัยของการสื่อสารไม่ได้หมายถึงกระบวนการปกป้องการเชื่อมต่อเครือข่าย แต่เป็นการปกป้องกระบวนการโต้ตอบระหว่างแต่ละส่วนของระบบ (เช่น ระบบปฏิบัติการ)

โมดูล TPM ยังสามารถใช้เพื่อตรวจสอบความสมบูรณ์และการเป็นเจ้าของข้อมูลอีกด้วย เฉพาะผู้ใช้ที่ได้รับอนุญาตเท่านั้นจึงจะสามารถเข้าถึงข้อมูลได้ และต้องมั่นใจในความปลอดภัยของการส่งข้อมูลด้วยตัวมันเอง การตรวจสอบความสมบูรณ์จะปกป้องระบบจากไวรัส เวิร์ม และโปรแกรมอื่นๆ ที่เปลี่ยนแปลงข้อมูลโดยไม่ต้องแจ้งให้ผู้ใช้ทราบ

เมื่อพัฒนา TPM เป้าหมายไม่ใช่การสร้างโมดูลเพียงเพื่อปกป้องคอมพิวเตอร์ส่วนบุคคลหรือแล็ปท็อปจากไวรัสเท่านั้น เทคโนโลยีนี้สามารถใช้เพื่อรับรองความปลอดภัยของโทรศัพท์มือถือ PDA อุปกรณ์อินพุต และดิสก์ไดรฟ์ คุณสามารถใช้อุปกรณ์ระบุตัวตนแบบไบโอเมตริกซ์ร่วมกันได้

การป้องกันการเชื่อมต่อเครือข่ายได้รับการจัดการโดยแผนกแยกต่างหากของ TCG - Trusted Network Connect (TNC) เราจะไม่พิจารณาถึงผลของกิจกรรมของ TNC แต่จะจำกัดตัวเราเองอยู่เพียง TPM เท่านั้น

"เหล็ก" และคณิตศาสตร์

มีเหตุผลที่จะสรุปได้ว่าชิป TPM บนเมนบอร์ดไม่สามารถแก้ไขสิ่งใดได้ เราต้องการการสนับสนุนจากฮาร์ดแวร์และคณิตศาสตร์ที่เหลือ - ซอฟต์แวร์

ตัวอย่างเช่น คุณสามารถติดตั้งฮาร์ดไดรฟ์ที่รองรับ TPM ได้ (รูปที่ A37) ฮาร์ดไดรฟ์ดังกล่าวผลิตมาเป็นเวลานาน ซีเกท(โมเมนตัส 5400 FDE.2) แต่ ซีเกทอยู่ไกลจากผู้ผลิตฮาร์ดไดรฟ์เพียงรายเดียวที่มีฟังก์ชั่นการเข้ารหัส ผู้ผลิตรายอื่นๆ เช่น Hitachi ก็ผลิต "ไดรฟ์เข้ารหัส" เช่นกัน คุณจึงมีทางเลือกด้านฮาร์ดแวร์ (คุณสามารถอ่านเกี่ยวกับผู้ผลิตฮาร์ดแวร์และซอฟต์แวร์รายอื่นๆ ที่รองรับ TPM ได้บนเว็บไซต์ www.tonymcfadden.net)


ข้าว. หน้า 37 ฮาร์ดไดรฟ์ Seagate Momentus 5400 FDE.2

สำหรับระบบปฏิบัติการนั้นเทคโนโลยี TPM ได้รับการสนับสนุนโดยระบบปฏิบัติการที่ทันสมัยที่สุด - Windows Vista ไมโครซอฟต์ วินโดวส์ Server 2003 SP1, Microsoft Windows XP SP2, Windows XP Professional x64, SUSE Linux (จากเวอร์ชัน 9.2) และ เอ็นเตอร์ไพรส์ลินุกซ์(เริ่มจากเวอร์ชัน 3 อัปเดต 3)

แต่ Seagate ยังห่างไกลจากผู้ผลิตฮาร์ดไดรฟ์เพียงรายเดียวที่มีฟังก์ชันการเข้ารหัส ผู้ผลิตรายอื่นๆ เช่น Hitachi ก็ผลิต "ไดรฟ์เข้ารหัส" เช่นกัน คุณจึงมีทางเลือกด้านฮาร์ดแวร์ (คุณสามารถอ่านเกี่ยวกับผู้ผลิตฮาร์ดแวร์และซอฟต์แวร์รายอื่นๆ ที่รองรับ TPM ได้บนเว็บไซต์ www.tonymcfadden.net)

ตามที่ระบุไว้แล้ว โมดูล TPM ถูกนำมาใช้เป็นชิปบนเมนบอร์ด ชิป TPM ถูกรวมเข้ากับกระบวนการบูตคอมพิวเตอร์และตรวจสอบแฮชของระบบโดยใช้อัลกอริทึม SHA1 (Secure Hash Algorithm) คำนวณจากข้อมูลเกี่ยวกับส่วนประกอบคอมพิวเตอร์ทั้งหมด ทั้งฮาร์ดแวร์ (โปรเซสเซอร์ ฮาร์ดไดรฟ์ การ์ดแสดงผล) และซอฟต์แวร์ ( ระบบปฏิบัติการ)

ในระหว่างกระบวนการบูตคอมพิวเตอร์ ชิปจะตรวจสอบสถานะของระบบ ซึ่งสามารถเริ่มทำงานได้ในสภาวะที่ได้รับอนุญาตเท่านั้น ซึ่งจะเกิดขึ้นได้ก็ต่อเมื่อตรวจพบค่าแฮชที่ถูกต้องเท่านั้น

ในระหว่างกระบวนการบูตคอมพิวเตอร์ ชิปจะตรวจสอบสถานะของระบบ ซึ่งสามารถเริ่มทำงานได้ในสภาวะที่ได้รับอนุญาตเท่านั้น ซึ่งจะเกิดขึ้นได้ก็ต่อเมื่อตรวจพบค่าแฮชที่ถูกต้องเท่านั้น

คำแนะนำต่อไปนี้อธิบายวิธีการใช้บริการ TPM ใน Windows Vista:

Windows Vista และ Windows Server 2008 ใช้เทคโนโลยีการเข้ารหัสดิสก์ด้วย BitLocker ซึ่งเกี่ยวข้องอย่างใกล้ชิดกับโมดูลที่เชื่อถือได้ (รูปที่ A38) คุณสามารถอ่านเกี่ยวกับการตั้งค่า BitLocker ใน Windows Server 2008 และ Vista (รูปที่ P39, P40) ได้ที่นี่:



ข้าว. หน้า 38 ส่วนประกอบ BitLocker
ข้าว. หน้า 39 การเข้ารหัส BitLocker ถูกปิดใช้งาน: ไม่ได้ติดตั้งหรือปิดใช้งาน TPM (ใน BIOS)
ข้าว. หน้า 40 รูปแบบการโต้ตอบระหว่างการเข้ารหัสแบบเต็มวอลุ่มและ TPM ใน Windows

http://www.securitylab.ru/contest/300318.php; http://www.oszone.net/4934/VistaBitLocker.

ระบบพร้อมรองรับ TPM

ผู้ที่ต้องการประหยัดเงินแนะนำให้ซื้อฮาร์ดแวร์ที่รองรับ TPM และประกอบเองทั้งหมด เมนบอร์ดที่จำเป็นผลิตโดยผู้ผลิตหลายรายเช่น ASUS (M2N32-SLI Premium), MSI (Q35MDO) เป็นต้น (รูปที่ P41)




ข้าว. หน้า 41 มารดา บอร์ดเอซุส M2N32-SLI พรีเมียม (พร้อมรองรับ TPM)

ผู้ที่ต้องการประหยัดเงินแนะนำให้ซื้อฮาร์ดแวร์ที่รองรับ TPM และประกอบเองทั้งหมด เมนบอร์ดที่จำเป็นผลิตโดยผู้ผลิตหลายรายเช่น ASUS (M2N32-SLI Premium), MSI (Q35MDO) เป็นต้น (รูปที่ P41)

เหตุใดจึงจำเป็นต้องมี TPM?

ประการที่สอง TPM คือการเข้ารหัสข้อมูลในฮาร์ดไดรฟ์ TPM ช่วยให้เกิดการแลกเปลี่ยนระหว่างความปลอดภัยและประสิทธิภาพ

เนื่องจากการเข้ารหัสเสร็จสิ้นในฮาร์ดแวร์ แทบไม่มีผลกระทบต่อประสิทธิภาพการทำงาน

ประการที่สาม ด้วยความช่วยเหลือของ TPM คุณสามารถทำได้โดยไม่ต้องใช้รหัสผ่านเลย โดยใช้ลายนิ้วมือของผู้ใช้แทน เห็นด้วย ค่อนข้างเป็นวิธีแก้ปัญหาที่มีประสิทธิภาพ เมื่อวานเราเห็นระบบดังกล่าวในภาพยนตร์กึ่งนิยาย แต่วันนี้ ระบบเหล่านั้นกลายเป็นความจริงแล้ว

TPM ไม่ใช่ยาครอบจักรวาล

สิ่งสำคัญคือต้องจำไว้ว่า TPM ไม่ใช่วิธีแก้ปัญหาแบบสากลหรือยาครอบจักรวาลสำหรับอาการป่วยทางคอมพิวเตอร์ทั้งหมด ไม่มีใครยกเลิกโปรแกรมป้องกันไวรัสและไฟร์วอลล์ที่ดีได้ TPM ได้รับการพัฒนามากขึ้นเพื่อปกป้องผลประโยชน์ของซอฟต์แวร์ยักษ์ใหญ่: เพื่อป้องกันไม่ให้ผู้ใช้ใช้งานซอฟต์แวร์ที่ไม่มีลิขสิทธิ์ จากมุมมองนี้ ยังไม่ชัดเจนว่า TPM ดีหรือไม่ดี เมื่อพิจารณาจากจำนวนโปรแกรมที่ไม่มีใบอนุญาตในพื้นที่เปิดโล่งของเรา ยอมรับเถอะ - มีซอฟต์แวร์ละเมิดลิขสิทธิ์อยู่มากมาย

นอกจากนี้อย่าลืมเกี่ยวกับปัจจัยมนุษย์ด้วย บุคคลสามารถจงใจให้รหัสผ่านแก่ระบบของเขาหรือจดไว้ที่ไหนสักแห่งบนกระดาษสีเหลืองที่เขาติดอยู่กับจอภาพหรือเพียงแค่ตั้งรหัสผ่านง่ายๆ ที่ไม่ยากที่จะคาดเดา ในสถานการณ์เช่นนี้ TPM จะไม่ช่วยอย่างแน่นอน นี่คือจุดที่ซอฟต์แวร์เข้ามาช่วยเหลือ นั่นคือระบบควบคุมการเข้าถึง แต่นั่นเป็นอีกเรื่องหนึ่ง

หมายเหตุ:

ก่อนที่คุณจะเริ่มอ่านหนังสือเล่มนี้ ควรพูดถึงหน่วยวัดข้อมูลเสียก่อน หน่วยข้อมูลพื้นฐานคือหนึ่งบิต บิตสามารถมีค่าหนึ่งในสองค่า - 0 หรือ 1 แปดบิตประกอบเป็นไบต์ จำนวนบิตนี้เพียงพอที่จะเข้ารหัสอักขระ 1 ตัวโดยใช้เลขศูนย์และตัว นั่นคือหนึ่งไบต์ประกอบด้วยข้อมูล 1 ตัว - ตัวอักษรตัวเลข ฯลฯ 1,024 ไบต์คือหนึ่งกิโลไบต์ (KB) และ 1,024 กิโลไบต์คือ 1 เมกะไบต์ (MB) 1,024 เมกะไบต์คือ 1 กิกะไบต์ (GB) และ 1,024 กิกะไบต์คือ 1 เทราไบต์ (TB)

โปรดทราบ: มันคือ 1,024 ไม่ใช่ 1,000 เหตุใดจึงเลือก 1,024 เพราะคอมพิวเตอร์ใช้งาน ระบบไบนารี่สัญกรณ์ (มีเพียง 2 ค่าคือ 0 และ 1) 2 ยกกำลัง 10 คือ 1,024

ไม่เสมอไป แต่บ่อยครั้งที่อักษรตัวใหญ่ "B" เมื่อระบุหน่วยการวัดข้อมูลหมายถึง "ไบต์" และอักษรตัวเล็ก "บิต" ตัวอย่างเช่น 528 MB เท่ากับ 528 เมกะบิต ถ้าคุณแปลงค่านี้เป็นเมกะไบต์ (แค่หารด้วย 8) คุณจะได้ 66 เมกะไบต์ (66 MB)

ฮาร์ดไดรฟ์ Momentus 5400 FDE.2 ขนาด 2.5 นิ้ว (การเข้ารหัสดิสก์แบบเต็ม) ซีเกทมาเป็นส่วนหนึ่งของแล็ปท็อป ASI C8015+ (แล็ปท็อปมีราคาประมาณ 2,100 ดอลลาร์) ฮาร์ดไดรฟ์มีระบบเข้ารหัสแบบไดนามิกในตัวพร้อมการเร่งด้วยฮาร์ดแวร์และรองรับ TPM นอกจากนี้ แล็ปท็อปยังมาพร้อมกับเครื่องอ่านลายนิ้วมือ ทำให้มีราคาแพงกว่าแล็ปท็อปทั่วไปที่มีการกำหนดค่าเดียวกันประมาณ 20% ฮาร์ดไดรฟ์ Momentus มีจำหน่ายในขนาด 80, 100, 120 และ 160 GB ใช้แล้ว อินเตอร์เฟซซาต้า 3 กิกะบิตต่อวินาที

คุณสมบัติหลักของ Momentus FDE.2 คือการเข้ารหัส/ถอดรหัสข้อมูลที่เขียนและอ่านโดยใช้อัลกอริทึม AES พร้อมคีย์ 128 บิตที่ระดับเฟิร์มแวร์ DriveTrust การเข้ารหัสข้อมูลดำเนินการอย่างโปร่งใสอย่างยิ่ง กล่าวคือ ผู้ใช้จะมองไม่เห็น ข้อมูลจะถูกนำเสนอในรูปแบบเปิด (ไม่เข้ารหัส) ในแอปพลิเคชันเท่านั้น ข้อมูลจะถูกเก็บไว้ในฮาร์ดไดรฟ์ในรูปแบบที่เข้ารหัสเท่านั้น

โดยทั่วไปแล้ว กระบวนการเข้ารหัสซอฟต์แวร์จะลดประสิทธิภาพของระบบลงอย่างมาก (ผู้ที่ทำงานกับ PGPDisk จะเข้าใจสิ่งที่เรากำลังพูดถึง) แต่เนื่องจากในกรณีของการเข้ารหัส Momentus FDE.2 ดำเนินการในระดับฮาร์ดแวร์ สิ่งนี้จะเพิ่มภาระ โปรเซสเซอร์กลางเพียงไม่กี่เปอร์เซ็นต์

เมื่อบูตระบบ TPM ผู้ใช้จะต้องป้อนรหัสผ่าน จำเป็นต้องใช้รหัสผ่านไม่เพียงเพื่อดาวน์โหลดต่อเท่านั้น แต่ยังเพื่อถอดรหัสข้อมูลด้วย ก่อนหน้านี้สามารถตั้งรหัสผ่านใน SETUP ได้เช่นกัน โดยที่ไม่สามารถบูตระบบปฏิบัติการได้ แต่คุณสามารถถอดฮาร์ดไดรฟ์ออกแล้วเชื่อมต่อกับคอมพิวเตอร์เครื่องอื่นได้ หากไม่มีการใช้วิธีเข้ารหัส การอ่านข้อมูลจากฮาร์ดไดรฟ์ก็ไม่ใช่ปัญหา ในกรณีของ TPM แม้ว่าคุณจะถอด HDD และเชื่อมต่อกับคอมพิวเตอร์เครื่องอื่น คุณจะไม่สามารถอ่านข้อมูลได้เนื่องจากมีการเข้ารหัสและคุณไม่ทราบรหัสผ่านเพื่อถอดรหัส

จะทำอย่างไรถ้าผู้ใช้ลืมรหัสผ่าน? จากนั้นคุณสามารถใช้รหัสผ่านหลักได้ และหากคุณลืมรหัสผ่านหลัก (หรือคุณแค่ไม่รู้) งั้น...

นอกจากนี้ยังมีฟังก์ชันลบการเข้ารหัสลับซึ่งออกแบบมาเพื่อทำลายข้อมูลทั้งหมดจากฮาร์ดไดรฟ์ การดำเนินการนี้จำเป็นเมื่อทำการเลิกใช้งานฮาร์ดไดรฟ์หรือถ่ายโอนไปยังผู้ใช้รายอื่น



 


อ่าน:


ใหม่

วิธีฟื้นฟูรอบประจำเดือนหลังคลอดบุตร:

จะป้องกันตัวเองจากการขุดที่ซ่อนอยู่ในเบราว์เซอร์ของคุณได้อย่างไร?

จะป้องกันตัวเองจากการขุดที่ซ่อนอยู่ในเบราว์เซอร์ของคุณได้อย่างไร?

เมื่อเร็ว ๆ นี้ปรากฏการณ์การขุด cryptocurrency ในเบราว์เซอร์ได้ถูกพูดคุยกันอย่างแข็งขันบนอินเทอร์เน็ต แต่มีเพียงไม่กี่คนที่เขียนเกี่ยวกับวิธีบล็อกสิ่งนี้...

การกู้คืนรหัสผ่านใน Ask

การกู้คืนรหัสผ่านใน Ask

วิธีการกู้คืนรหัสผ่าน (การกู้คืน) สมมติว่าคุณกำลังพยายามเชื่อมต่อกับ ICQ และข้อความปรากฏขึ้น: หมายเลข/รหัสผ่านไม่ถูกต้องหรือลืม...

วิธีเปิดกล้องบนแล็ปท็อป

วิธีเปิดกล้องบนแล็ปท็อป

Ten จะติดตั้งไดรเวอร์เอง สิ่งที่คุณต้องมีคือการเชื่อมต่อเครือข่าย บนฮาร์ดไดรฟ์ พร้อมด้วยระบบปฏิบัติการ ในบูตเซกเตอร์ ควรมี...

ทำไมเพลงไม่เล่นบน VKontakte?

ทำไมเพลงไม่เล่นบน VKontakte?

ตรวจสอบสถานะการเชื่อมต่ออินเทอร์เน็ตของคุณ บางครั้งอาจถูกขัดจังหวะด้วยวิธีที่ไม่คาดคิดที่สุด ซึ่งผู้ใช้จะไม่มีใครสังเกตเห็น....

ฟีดรูปภาพ อาร์เอสเอส