- Microsoft skapar ett nytt verktyg som hjälper användare att få ut det mesta av sina TPM-säkerhetschips.
- Windows 11 levereras med denna valfria programvara, skräddarsydd specifikt för ett av operativsystemets mest kritiserade krav.
- Administratörer kan använda TpmDiagnostics.exe till fråga noggrant informationen som är lagrad på TPM-chipsen.
- Den här artikeln innehåller en fullständig lista med kommandon som du kan använda med den här nya programvaran på Windows 11.
![Windows 11 TPM-verktyg](/f/edf1fb815fd9da6f4d4ee30138e6eba4.jpg)
Du kanske vill veta detWindows 11 kommer med en ny valfri funktion som kallas TPM Diagnostics, verktyg som gör det möjligt för administratörer att bläddra i TPM-säkerhetsprocessorn för en viss enhet.
Ett uppenbart drag, med tanke på att Microsoft fortsätter att insistera på dessa TPM 2.0 säkerhetsprocessorer som ett krav, nödvändigt för att driva några av dess säkerhetsfunktioner.
Det nya operativsystemet har ett standard TPM Diagnostics-verktyg
Som du säkert redan vet, från de oändliga diskussionerna som detta Windows 11-krav har utlöst, är ett TPM-chip faktiskt en hårdvarusäkerhetsprocessor.
Dess huvudsyfte är att skydda krypteringsnycklar, användaruppgifter, liksom andra känsliga uppgifter från skadlig programvara och andra former av hacking eller datautvinning.
Microsoft fortsätter att insistera på detta krav och fortsätter att betona den yttersta vikt som den här lilla hårdvaran faktiskt har, i ett nytt blogginlägg.
Framtidens datorer behöver den här moderna root-of-trust-hjälpen för att skydda både vanliga och sofistikerade attacker som ransomware och mer sofistikerade attacker från nationalstater. Att kräva TPM 2.0 höjer standarden för hårdvarusäkerhet genom att kräva den inbyggda root-of-trust.
Så det här nya Windows 11-kommandoradsverktyget TPM Diagnostics ger nu alla administratörer möjlighet att fråga TPM-chipet för lagrad information.
Efter installationen av programvaran hittar du en ny tpmdiagnostics.exe körbar i C: \ Windows \ System32 mapp.
TPM 2.0 är en viktig byggsten för att tillhandahålla säkerhet med Windows Hello och BitLocker för att hjälpa kunder att bättre skydda deras identiteter och data. Dessutom hjälper TPM: er för många företagskunder att underlätta Zero Trust-säkerhet genom att tillhandahålla ett säkert element för att intyga enheternas hälsa.
Vilka kommandon kan jag använda med det här nya verktyget?
Det är viktigt att veta att, om du inte helt förstår vilken data som lagras i ditt TPM-chip, rekommenderas det inte att röra med det för mycket.
Alla misstag du gör kan av misstag ta bort de nycklar som behövs för att enheten ska fungera.
Vet att Microsoft Trusted Platform-dokumentation, tillsammans med det nya TpmDiagnostics.exe verktyget kan ge en uppsjö av information om den underliggande säkerhetsmekaniken i Windows 11.
Detta är den fullständiga listan med kommandon som du kan använda i ditt nya Windows 11 TPM-verktyg:
tpmdiagnostics: Ett verktyg för Windows 10 build 22000. Upphovsrätt (c) Microsoft Corporation. Alla rättigheter förbehållna. Flaggor: PrintHelp (/ h -h) PromptOnExit (-x / x) UseECC (-ecc / ecc) UseAes256 (-aes256 / aes256) QuietPrint (-q / q) PrintVerbosely (-v / v) Använd kommandot "help" för att få mer information om en kommando. Kommandon: TpmInfo: GetLockoutInfo IsOwned PlatformType CheckFIPS ReadClock GetDeviceInformation IfxRsaKeygenVulnerability GatherLogs [full katalogväg] PssPadding IsReadyInformation TpmTask: MaintenanceTaskStatus ShowTaskStatus IsEULAAccepted ProvisionTpm [force clear] [allow PPI prompt] TpmProvisioning: PrepareTPM CanUseLockoutPolicyClear CanClearByPolicy AutoProvisioning: IsAutoProvisioningEnabled EnableAutoProvisioning DisableAutoProvisioning [-o] EK: EkInfo ekchain EkCertStoreRegistry GetEkCertFromWeb [-ecc] [cert fil] GetEkCertFromNVR [-ecc] [cert-fil] GetEkCertFromReg [-ecc] [utdatafil] GetEk [-ecc] [nyckelfil] CheckEkCertState InstallEkCertFromWeb InstallEkCertFromNVR InstallEkCertThroughCoreProv EKCertificateURL WindowsAIK: InstallWindowsAIK [-skipCert] WinAikPersistedInTpm UninstallWindowsAIKCert GetWindowsAIKCert [cert file] IsWindowsAIKInstalledInNCrypt EnrollWindowsAIKCert GetWindowsAIKPlatformClaim ["fresh"] [output file] OtherKeys: PrintPublicInfo [srk / aik / ek / handle] [-asBcryptBlob / -RsaKeyBitsOnly / -RsaSymKeyBitsOnly] [-ecc] TestParms [SYMCIPHER | RSA] [algoritmspecifika argument] EnumerateKeys NVStorage: EnumNVIndexes DefineIndex [index] [storlek] [attributflaggor] UndefineIndex [index] ReadNVIndexPublic [index] WriteNVIndex [index] [data i hex-format | -fil filnamn] ReadNVIndex [index] NVSummary NVBootCounter: CheckBootCounter ReadBootCounter [/ f] PCR: PrintPcrs PhysicalPresence: GetPPTransition GetPPVersionInfo GetPPResponse GetPPRequest TPMCommandsAndResponses: CommandCode [hex command code] ResponseCode [hex response code] Tracing: EnableDriverTracing DisableDriverTracing FormatTrace [etl file] [output json file] DRTM: DescribeMle [MLE Binary File] Övrigt: Hjälp [kommandonamn] DecodeBase64File [fil att avkoda från bas 64] EncodeToBase64File [fil att koda] ReadFileAsHex [fil att läsa] ConvertBinToHex [fil att läsa] [fil att skriva till] ConvertHexToBin [fil att läsa] [fil att skriva till] Hash [hex byte eller råvärde till hash] GetCapabilities