TPM 1.2 vs 2.0: Oto wszystko, co musisz wiedzieć

  • TPM 1.2 vs 2.0, który z nich jest bezpieczniejszy? W tym przewodniku porównamy te dwa i powiemy, który jest lepszym wyborem.
  • TPM to fizyczny układ scalony na płycie głównej, ale można go również umieścić wewnątrz procesora.
  • Jego głównym celem jest ochrona haseł, kluczy szyfrowania i innych poufnych danych.
  • Chcesz dowiedzieć się więcej o zabezpieczeniach TPM 1.2 i 2.0? Ten poradnik odpowie na to i na wszystkie inne pytania na dany temat.
tpm 1,2 vs 2,0
Aby naprawić różne problemy z komputerem, zalecamy Restoro PC Repair Tool:
To oprogramowanie naprawi typowe błędy komputera, ochroni Cię przed utratą plików, złośliwym oprogramowaniem, awarią sprzętu i zoptymalizuje komputer pod kątem maksymalnej wydajności. Napraw problemy z komputerem i usuń wirusy teraz w 3 prostych krokach:
  1. Pobierz narzędzie do naprawy komputera Restoro który jest dostarczany z opatentowanymi technologiami (dostępny patent tutaj).
  2. Kliknij Rozpocznij skanowanie aby znaleźć problemy z systemem Windows, które mogą powodować problemy z komputerem.
  3. Kliknij Naprawić wszystko naprawić problemy mające wpływ na bezpieczeństwo i wydajność komputera
  • Restoro zostało pobrane przez 0 czytelników w tym miesiącu.

Jak zapewne wiecie, niedawno ogłoszono system Windows 11, który oferuje szeroki wachlarz nowych funkcji, a także pewne specyficzne wymagania.

Jeżeli chodzi o Wymagania sprzętowe systemu Windows 11, nowa zmiana, o której wszyscy mówią, to układ TPM i jeśli go nie masz, nie będziesz mógł uaktualnić do systemu Windows 11 z powodu Błędy TPM 2.0.

Istnieją dwie wersje TPM, a w tym przewodniku porównamy TPM 1.2 z 2.0 i zobaczymy, która z nich jest lepsza.

TPM 1.2 vs 2.0, którego powinienem użyć?

Krótka historia TPM

TPM został po raz pierwszy wprowadzony przez Trusted Computing Group w 2009 roku i od tego czasu jest używany w komputerach, bankomatach i dekoderach.

Jeśli chodzi o TPM 1.2, został wydany w 2005 roku, a ostatnią wersję otrzymał w 2011 roku. Z drugiej strony TPM 2.0 został wydany początkowo w 2014 roku, a najnowsza wersja pochodzi z 2019 roku.

Obie wersje mają różne różnice, ale zanim zaczniemy je porównywać, zobaczmy, co robi TPM i jak chroni Twój komputer.

Co to jest TPM?

TPM to skrót od Trusted Platform Module i jest to dedykowany mikrokontroler, który zapewnia szyfrowanie funkcje i dodatkowa warstwa zabezpieczeń na Twoim komputerze.

TPM jest zwykle chipem na płycie głównej, ale może być również zintegrowany z procesorem lub może działać osobno w oprogramowaniu układowym. Niektóre płyty główne mają złącza TPM, więc możesz samodzielnie dodać układ TPM.

Istnieje również całkowicie wirtualny moduł TPM, który działa na poziomie oprogramowania, ale wielu ekspertów uważa, że ​​nie jest tak bezpieczny jak jego fizyczny odpowiednik.

Jak działa TPM?

TPM jest używany głównie do szyfrowania i generuje i przechowuje części kluczy szyfrowania. Oznacza to, że jeśli chcesz odblokować zaszyfrowany dysk, musisz użyć tego samego układu TPM, który wygenerował klucz szyfrowania.

Ponieważ klucz szyfrowania nie jest przechowywany na dysku, hakerom trudniej jest odszyfrować dane, ponieważ potrzebują również dostępu do układu TPM.

Chipy TPM mają również ochronę przed manipulacją, a w przypadku manipulacji chipem lub płytą główną przez hakera, TPM powinien nadal być w stanie zablokować dane.

Oprócz szyfrowania TPM może chronić komputer przed bootloaderem złośliwe oprogramowanie poprzez weryfikację programu ładującego. W przypadku, gdy twój bootloader został zahartowany, TPM uniemożliwi uruchomienie systemu.

TPM ma również tryb kwarantanny, którego można użyć do rozwiązania problemów z bootloaderem. Wreszcie, TPM przechowuje w nim wszystkie twoje hasła, co czyni je bezpiecznymi przed hakerami.

Podobnie jak w przypadku innych zastosowań, TPM służy do zarządzania prawami cyfrowymi, ochrony licencji oprogramowania, a w niektórych przypadkach do zapobiegania oszustwom w grach wideo.

TPM 1.2 vs 2.0, jakie są różnice?

TPM 2.0 to ulepszenie w stosunku do TPM 1.2 i chociaż są one podobne, powinieneś wiedzieć, że TPM 2.0 nie jest zgodny z TPM 1.2.

TPM 1.2 ma specyfikację uniwersalną, podczas gdy wersja 2.0 ma specyfikacje specyficzne dla platformy, które definiują, które części biblioteki są obowiązkowe, a które opcjonalne.

Jeśli chodzi o algorytmy na TPM 1.2, SHA-1 i RSA są wymagane, podczas gdy AES jest opcjonalny. W przypadku TPM 2.0 do skrótów wymagane są SHA-1 i SHA-256.

RSA i ECC z 256-bitową krzywą Barreto-Naehriga i krzywą NIST P-256 są używane do kryptografii klucza publicznego oraz asymetrycznego generowania i weryfikacji podpisów cyfrowych w TPM 2.0.

Jeśli chodzi o symetryczne generowanie podpisów cyfrowych, TPM 2.0 używa HMAC i 128-bitowego AES dla algorytmów z kluczem symetrycznym.

Zauważalna jest różnica między algorytmami, co sprawia, że ​​TPM 2.0 jest dalece bezpiecznym rozwiązaniem.

Jeśli chodzi o prymitywy kryptograficzne, TPM 1.2 i 2.0 oferują następujące elementy:

  • Generowanie liczb losowych
  • Algorytm kryptograficzny klucza publicznego
  • Funkcja generowania maski
  • Generowanie i weryfikacja podpisu cyfrowego
  • Algorytmy z kluczem symetrycznym

Pomimo udostępniania tych samych funkcji, TPM 2.0 wykorzystuje bezpośrednią anonimową atestację przy użyciu 256-bitowej krzywej Barreto-Naehrig, więc jest bezpieczniejszy w użyciu.

Jeśli chodzi o hierarchię, TPM 1.2 ma tylko hierarchię pamięci, podczas gdy TPM 2.0 ma hierarchię platform, pamięci masowej i zatwierdzania.

Jeśli chodzi o klucze główne, tylko SRK RSA-2048 jest obsługiwany z TPM 1.2, podczas gdy TPM 2.0 obsługuje wiele kluczy i algorytmów na hierarchię.

Jeśli chodzi o autoryzację, TPM 1.2 wykorzystuje HMAC, PCR, lokalizację i fizyczną obecność. TPM 2.0 oferuje te same funkcje autoryzacji, a także ochronę hasłem.

Jeśli chodzi o pamięć NVRAM, TPM 1.2 obsługuje tylko dane nieustrukturyzowane, podczas gdy TPM 2.0 obsługuje dane nieustrukturyzowane, licznik, bitmapę, rozszerzenie, podanie kodu PIN i niepowodzenie.

Jak widać, TPM 2.0 oferuje szeroki wachlarz ulepszeń i jest bezpieczniejszym wyborem, jeśli chodzi o ochronę danych i szyfrowanie.

Oto krótki przegląd algorytmów obsługiwanych przez TPM 1.2 i TPM 2.0.

Typ algorytmu: Nazwa: TPM 1,2 TPM 2.0
Asymetryczny RSA 1024 tak Opcjonalny
RSA 2048 tak tak
ECK P256 Nie tak
ECK BN256 Nie tak
Symetryczny AES 128 Opcjonalny tak
AES 256 Opcjonalny Opcjonalny
Haszysz SHA-1 tak tak
SHA-2 256 Nie tak
HMAC SHA-1 tak tak
SHA-2 256 Nie tak

Dlaczego TPM 2.0 jest lepszy niż TPM 1.2?

TPM 1.2 używa tylko algorytmu mieszającego SHA-1, co stanowi problem, ponieważ SHA-1 nie jest bezpieczny, a wiele agencji zaczęło przechodzić na SHA-256 w 2014 roku.

Microsoft i Google usunęły obsługę podpisywania certyfikatów na podstawie SHA-1 w 2017 roku. Warto również wspomnieć, że TPM 2.0 obsługuje nowsze algorytmy, które poprawią podpisywanie dysków i wydajność generowania kluczy.

Moduł TPM 2.0 zapewnia również bardziej spójne środowisko, a zasady blokowania są konfigurowane przez system Windows. W przypadku TPM 1.2 implementacje różnią się w zależności od ustawień zasad, co może stanowić zagrożenie dla bezpieczeństwa.

Musimy również wspomnieć, że niektóre funkcje, takie jak szyfrowanie urządzenia, Windows Defender System Guard, Autopilot i SecureBIO są dostępne tylko podczas korzystania z TPM 2.0.

Oto lista funkcji obsługiwanych przez TPM 1.2 i TPM 2.0:

TPM 1,2 TPM 2.0
Zmierzony rozruch
BitLocker
Szyfrowanie urządzenia
Kontrola aplikacji Windows Defender
Ochrona systemu Windows Defender
Strażnik poświadczeń
Zaświadczenie o kondycji urządzenia
Witaj w systemie Windows
Bezpieczny rozruch UEFI
Dostawca usług kryptograficznych platformy TPM Dostawca przechowywania kluczy
Wirtualna karta inteligentna
Przechowywanie certyfikatów
Autopilot
SecureBIOB

Czy system Windows 11 wymaga modułu TPM 2.0?

Kiedy po raz pierwszy ogłoszono, wymagania sprzętowe systemu Windows 11 określały, że system Windows 11 będzie działał z TPM 1.2 i TPM 2.0, przy czym ten ostatni jest bezpieczniejszym wyborem.

Zgodnie z dokumentacją aktualizacja do systemu Windows 11 byłaby dozwolona z układem TPM 1.2, ale nie jest to zalecane. Jednak Microsoft zaktualizował swoją dokumentację i obecnie TMP 2.0 jest wymagany dla systemu Windows 11.

To prowadzi nas do przekonania, że ​​TPM 2.0 jest wymogiem dla systemu Windows 11 i że użytkownicy z chipami TMP 1.2 nie będą mogli korzystać z systemu Windows 11.

Jest jednak sposób, aby zainstaluj Windows 11 bez TPM, jeśli znasz się na technologii. Z drugiej strony wydaje się, że niektóre systemy Windows 11 będą działać bez chipów TPM 2.0, co dla wielu jest świetną wiadomością.

Czy TPM jest przeznaczony tylko dla użytkowników biznesowych?

Chociaż TPM został pierwotnie opracowany dla użytkowników biznesowych, technologia ta jest teraz dostępna również na komputerach domowych.

Chociaż szyfrowanie danych nie jest niezbędne dla użytkowników domowych, jeśli chcesz mieć pewność, że Twoje pliki są zawsze bezpieczne, szyfrowanie plików i korzystanie z TPM jest koniecznością.

Nie każde szyfrowanie wymaga modułu TPM, ale korzystanie z niego zapewnia warstwę zabezpieczeń sprzętowych, która utrudnia hakerom dostęp do danych.

Oferuje ochronę przed manipulacją, dzięki czemu możesz mieć pewność, że zaszyfrowane pliki pozostaną chronione przed hakerami, nawet jeśli spróbują zmodyfikować Twój sprzęt.

TPM jest używany nie tylko do szyfrowania plików i prawdopodobnie używasz go jako użytkownika domowego, nawet o tym nie wiedząc. Jeśli używasz Witaj w systemie Windows funkcja, korzystasz już z modułu TPM.

Twoje hasła i kody PIN są również przechowywane w TPM, nawet dla użytkowników domowych. Wreszcie, TPM zapewnia Bezpieczny rozruch funkcja, która powstrzymuje bootloadery przed infekowaniem komputera.

Więc nawet jeśli nie jesteś użytkownikiem biznesowym i nie szyfrujesz swoich danych, nadal korzystasz z TPM jako użytkownik domowy.

Wniosek

TPM 1.2 i TPM 2.0 mają swoje zalety, a dzięki niedawno ogłoszonym wymaganiom systemu Windows 11 układy TPM staną się koniecznością, więc jeśli nie masz układu TPM, warto rozważyć kupowanie chipa TPM.

Więc która wersja TPM jest lepsza? Odpowiedź jest dość prosta, TPM 2.0 jest nowszy, bezpieczniejszy i oferuje więcej funkcji bezpieczeństwa, działa lepiej w systemie Windows i możemy śmiało powiedzieć, że TPM 2.0 jest lepszym wyborem niż TPM 1.2.

13 najlepszych programów do ochrony hasłem dysków USB

13 najlepszych programów do ochrony hasłem dysków USBProblemy Z UsbSzyfrowanieZewnętrzny Dysk Usb

Oszczędzająca czas wiedza na temat oprogramowania i sprzętu, która pomaga 200 mln użytkowników rocznie. Poprowadzi Cię z poradami, wiadomościami i wskazówkami, aby ulepszyć swoje życie technologicz...

Czytaj więcej
6 najlepszych programów do szyfrowania wideo na komputery z systemem Windows

6 najlepszych programów do szyfrowania wideo na komputery z systemem WindowsBezpieczeństwo CybernetyczneSzyfrowanie

Oszczędzająca czas wiedza na temat oprogramowania i sprzętu, która pomaga 200 mln użytkowników rocznie. Poprowadzi Cię z poradami, wiadomościami i wskazówkami, aby ulepszyć swoje życie technologicz...

Czytaj więcej
Microsoft Intune dodaje obsługę szyfrowania dysków FileVault w systemie macOS

Microsoft Intune dodaje obsługę szyfrowania dysków FileVault w systemie macOSMicrosoftSzyfrowanie

Microsoft Intune zapowiedziane obsługa FileVault na urządzeniach z systemem macOS.Usługa Intune ograniczy dostęp do dysków startowych systemu macOSSzyfrowanie całego dysku FileVault, znane jako Fil...

Czytaj więcej