Ishonchli platforma moduli - Trusted Platform Module

TPM versiyasi 1.2 standartiga mos keladigan ishonchli platforma modulining tarkibiy qismlari

Ishonchli platforma moduli (TPM, shuningdek, nomi bilan tanilgan ISO / IEC 11889) a uchun xalqaro standartdir xavfsiz kriptoprotsessor, ajralmas kriptografik kalitlar orqali apparatni himoyalash uchun mo'ljallangan maxsus mikrokontroller.

Tarix

Ishonchli platforma moduli (TPM) a tomonidan ishlab chiqilgan kompyuter sanoati deb nomlangan konsortsium Ishonchli hisoblash guruhi (TCG) va tomonidan standartlashtirilgan Xalqaro standartlashtirish tashkiloti (ISO) va Xalqaro elektrotexnika komissiyasi (IEC) 2009 yilda ISO / IEC 11889 sifatida.[1]

TCG TPM texnik xususiyatlarini qayta ko'rib chiqishni davom ettirdi. Ning so'nggi qayta ishlangan nashri TPM asosiy spetsifikatsiyasi 1.2 versiyasi 2011 yil 3 martda nashr etilgan. Ularning maqsadi uch qismdan iborat edi.[2] Ammo TPM ning ikkinchi yirik versiyasi uchun TCG chiqarildi TPM kutubxonasi 2.0, ilgari nashr etilgan ma'lumotlarga asoslanadi TPM asosiy spetsifikatsiyasi. Uning so'nggi nashri 2016 yil 29 sentyabrda bir nechta nashr bilan chiqdi xatolar eng so'nggii 2018 yil 8 yanvarda sanalgan.[3][4]

Umumiy nuqtai

Ishonchli platforma moduli taqdim etadi

Kompyuter dasturlari uchun TPM dan foydalanish mumkin autentifikatsiya qilish apparat qurilmalari, chunki har bir TPM chipida ishlab chiqarilganidek o'ziga xos va maxfiy tasdiqlash kaliti (EK) yonadi. Xavfsizlikni apparat darajasiga tushirish faqat dasturiy ta'minot echimidan ko'ra ko'proq himoya qiladi.[9]

Foydalanadi

The Amerika Qo'shma Shtatlari Mudofaa vazirligi (DoD) "DoD-ni qo'llab-quvvatlash uchun sotib olingan yangi kompyuter aktivlari (masalan, server, ish stoli, noutbuk, ingichka mijoz, planshet, smartfon, shaxsiy raqamli yordamchi, mobil telefon) TPM versiyasini talab qiladi. DISA STIGs va bunday texnologiya mavjud bo'lgan joyda. "DoD TPM qurilmani identifikatsiya qilish, autentifikatsiya qilish, shifrlash va qurilmaning yaxlitligini tekshirish uchun ishlatilishini taxmin qilmoqda.[10]

Platformaning yaxlitligi

TPMning asosiy ko'lami platformaning yaxlitligini ta'minlashdir. Shu nuqtai nazardan, "yaxlitlik" "maqsadga muvofiq o'zini tutish" degan ma'noni anglatadi va "platforma" har qanday kompyuter qurilmasidan qat'i nazar, unga mos keladi operatsion tizim. Buning ta'minlanishidir yuklash jarayoni apparat va dasturiy ta'minotning ishonchli birikmasidan boshlanadi va operatsion tizim to'liq ishga tushgunga qadar davom etadi va ilovalar yugurishmoqda.

TPM yordamida ushbu yaxlitlikni ta'minlash uchun javobgarlik dasturiy ta'minot va operatsion tizimga tegishli. Masalan, Yagona kengaytirilgan dasturiy ta'minot interfeysi (UEFI) a hosil qilish uchun TPM dan foydalanishi mumkin ishonchning ildizi: TPM tarkibida xavfsizlikka tegishli o'lchovlarni xavfsiz saqlash va hisobot berishga imkon beradigan bir nechta Platforma konfiguratsiya registrlari (PCR) mavjud. Ushbu ko'rsatkichlar oldingi konfiguratsiyalardagi o'zgarishlarni aniqlash va qanday ishlashni hal qilish uchun ishlatilishi mumkin. Yaxshi misollarni topish mumkin Linux birlashtirilgan kalit sozlamalari (LUKS),[11] BitLocker va PrivateCore vCage xotirasini shifrlash. (Pastga qarang.)

Platformaning yaxlitligi uchun TPM dan foydalanish misoli Ishonchli ijro texnologiyasi (TXT), bu ishonch zanjirini yaratadi. Kompyuter belgilangan apparat va dasturlardan foydalanayotganligini masofadan tasdiqlashi mumkin.[12]

Diskni shifrlash

Diskni to'liq shifrlash kabi kommunal xizmatlar dm-kript va BitLocker, ushbu texnologiyadan kompyuterning saqlash moslamalarini shifrlash va butunligini ta'minlash uchun ishlatiladigan kalitlarni himoya qilish uchun foydalanishi mumkin autentifikatsiya proshivka va o'z ichiga olgan ishonchli yuklash yo'li uchun yuklash sektori.

Parolni himoya qilish

Operatsion tizimlar ko'pincha talab qiladi autentifikatsiya (a bilan bog'liq parol yoki boshqa vositalar) kalitlarni, ma'lumotlarni yoki tizimlarni himoya qilish. Agar autentifikatsiya mexanizmi faqat dasturiy ta'minotda amalga oshirilsa, kirish moyil bo'ladi lug'at hujumlari. TPM maxsus apparat modulida amalga oshirilganligi sababli, lug'at hujumlarini oldini olish mexanizmi yaratilgan bo'lib, u taxminiy yoki avtomatlashtirilgan lug'at hujumlaridan samarali himoya qiladi, shu bilan birga foydalanuvchiga etarli va oqilona harakatlarni amalga oshirishga imkon beradi. Ushbu himoya darajasiz yuqori murakkablikka ega bo'lgan parollargina etarli darajada himoyani ta'minlaydi.

Boshqa maqsadlar va tashvishlar

Har qanday dastur TPM chipidan quyidagilar uchun foydalanishi mumkin:

Boshqa maqsadlar mavjud bo'lib, ulardan ba'zilari kelib chiqadi maxfiylik tashvishlar. TPM-ning "jismoniy mavjudligi" xususiyati ushbu xavotirlarning bir qismini, masalan, kompyuter konsolida bo'lgan shaxs tomonidan TPM-ni faollashtirish, o'chirish, tozalash yoki egalik huquqini o'zgartirish kabi operatsiyalar uchun BIOS darajasida tasdiqlashni talab qilish orqali hal qiladi.[14][15]

TPM dasturlari

Anakartga o'rnatilgan ishonchli platforma moduli
TPM 2.0 ma'lumotnomasini amalga oshirish
Tuzuvchi (lar)Microsoft
Omborgithub.com/ Microsoft/ ms-tpm-20-ref
YozilganC, C ++
TuriTPMni amalga oshirish
LitsenziyaBSD litsenziyasi
Veb-saytishonchli hisoblash guruhi.org/ tpm-library-spetsifikatsiyasi

2006 yildan boshlab ko'pchilik yangi noutbuklar o'rnatilgan TPM chipi bilan sotilgan. Kelajakda ushbu kontseptsiya mavjud bo'lgan narsada birgalikda joylashishi mumkin anakart kompyuterlardagi chip yoki TPM moslamalari ishlatilishi mumkin bo'lgan boshqa qurilmalar, masalan Mobil telefon. Kompyuterda ham LPC avtobus yoki SPI avtobus TPM chipiga ulanish uchun ishlatiladi.

Ishonchli hisoblash guruhi (TCG) tomonidan ishlab chiqarilgan sertifikatlangan TPM chiplari mavjud Infineon Technologies, Nuvoton va STMikroelektronika,[16] TPM sotuvchisi identifikatorlarini tayinlagan holda Murakkab mikro qurilmalar, Atmel, Broadcom, IBM, Infineon, Intel, Lenovo, Milliy yarim o'tkazgich, Nationz Technologies, Nuvoton, Qualcomm, Rokchip, Standard Microsystems korporatsiyasi, STMicroelectronics, Samsung, Sinosun, Texas Instruments va Winbond.[17]

TPM 2.0 dasturining besh xil turi mavjud:[18][19]

  • Diskret TPMlar o'zlarining buzilmaslikka chidamli yarimo'tkazgichli paketida TPM funktsiyalarini amalga oshiradigan maxsus chiplardir. Ular nazariy jihatdan TPM-ning eng xavfsiz turidir, chunki apparatda qo'llaniladigan tartiblar bo'lishi kerak[noaniq ] ko'proq chidamli xatolar[tushuntirish kerak ] dasturiy ta'minotda qo'llaniladigan odatlarga nisbatan va ularning paketlari biroz buzilish qarshiligini amalga oshirish uchun talab qilinadi.
  • Integratsiyalashgan TPMlar boshqa chipning bir qismidir. Ular dasturiy ta'minotdagi xatolarga qarshilik ko'rsatadigan qo'shimcha vositalardan foydalangan holda, ular buzilish qarshiligini talab qilmaydi. Intel ba'zi birlarida TPM-larni birlashtirgan chipsetlar.
  • Firmware TPM-lari faqat protsessorda ishlaydigan dasturiy ta'minot echimlari ishonchli ijro etiladigan muhit. Ushbu TPMlar ishonchli ijro etiladigan muhitda ishlaydigan dasturiy ta'minot echimlari bo'lganligi sababli, ushbu TPMlar dasturiy ta'minotdagi xatolarga qarshi himoyalanish ehtimoli ko'proq.[iqtibos kerak ] AMD, Intel va Qualcomm dasturiy ta'minot TPM-larini amalga oshirdilar.
  • Gipervizor TPMlari tomonidan taqdim etilgan va ularga ishonadigan virtual TPM-lardir gipervizatorlar, ichida ishlaydigan dasturiy ta'minotdan yashirilgan izolyatsiya qilingan ijro muhitida virtual mashinalar o'zlarining kodlarini virtual mashinalarda dasturiy ta'minotdan himoya qilish. Ular proshivka TPM bilan taqqoslanadigan xavfsizlik darajasini ta'minlashi mumkin.
  • TPM dasturiy ta'minoti TPM dasturiy ta'minot emulyatorlari bo'lib, ular operatsion tizimga oddiy dastur tushgandan ko'ra ko'proq himoyasiz ishlaydi. Ular butunlay o'zlari ishlaydigan muhitga bog'liq, shuning uchun ular odatdagi ijro etilishi bilan ta'minlanadigan narsalardan ko'proq xavfsizlikni ta'minlamaydilar va ular o'zlarining dasturiy ta'minotidagi xatolar va odatdagi ijro muhitiga kirib boradigan hujumlarga qarshi himoyasiz.[iqtibos kerak ] Ular rivojlanish maqsadlari uchun foydalidir.

TPM 2.0 spetsifikatsiyasining rasmiy TCG mos yozuvlar dasturi tomonidan ishlab chiqilgan Microsoft. U litsenziyalangan BSD litsenziyasi va manba kodi mavjud GitHub.[20]Microsoft taqdim etadi Visual Studio yechim va Linux avtoulovlar skriptlarni yaratish.

2018 yilda, Intel uning ishonchli platformasi moduli 2.0 (TPM2) Linux va Microsoft Windows-ni qo'llab-quvvatlaydigan dasturiy ta'minot to'plami.[21] Manba kodi GitHub-da joylashtirilgan va litsenziyalangan BSD litsenziyasi.[22][23]

Infineon TCG ning Software Stack (TSS) Enhanced System API (ESAPI) spetsifikatsiyasiga mos keladigan ochiq manbali TPM vositachiligini ishlab chiqishni moliyalashtirdi.[24] U tomonidan ishlab chiqilgan Fraunhofer instituti Xavfsiz Axborot Texnologiyalari (SIT) uchun.[25]

IBM Dasturiy ta'minot TPM 2.0 TCG TPM 2.0 spetsifikatsiyasini amalga oshirishdir. U TPM spetsifikatsiyasi 3 va 4 qismlariga va Microsoft tomonidan sovg'a qilingan manba kodiga asoslangan. U amalga oshirishni yakunlash uchun qo'shimcha fayllarni o'z ichiga oladi. Manba kodi joylashtirilgan SourceForge va BSD litsenziyasi bo'yicha litsenziyalangan.[26]

TPM 1.2 va TPM 2.0

TPM 2.0 bir xil foydalanish holatlarining ko'pchiligiga murojaat qilsa va o'xshash xususiyatlarga ega bo'lsa, tafsilotlar boshqacha. TPM 2.0 TPM 1.2 bilan orqaga qarab mos kelmaydi.[27][28][29]

Texnik xususiyatlariTPM 1.2TPM 2.0
ArxitekturaBarchaga mos keladigan spetsifikatsiya uch qismdan iborat.[2]To'liq spetsifikatsiya umumiy to'rt qismli TPM 2.0 kutubxonasiga havola qilingan platformaga xos spetsifikatsiyadan iborat.[30][3] Platformaga xos spetsifikatsiyalar kutubxonaning qaysi qismlari ushbu platforma uchun majburiy, ixtiyoriy yoki taqiqlanganligini belgilaydi; va ushbu platforma uchun boshqa talablarni batafsil bayon eting.[30] Platformaga xos xususiyatlarga PC Client,[31] mobil,[32] va avtomobil-ingichka.[33]
AlgoritmlarSHA-1 va RSA talab qilinadi.[34] AES ixtiyoriy.[34] Uch karra DES bir vaqtlar TPM 1.2 ning oldingi versiyalarida ixtiyoriy algoritm bo'lgan,[35] ammo TPM 1.2 versiyasining 94 versiyasida taqiqlangan.[36] Da belgilangan MGF1 xashga asoslangan niqob yaratish funktsiyasi PKCS №1 zarur.[34]Shaxsiy kompyuter mijozlari platformasi TPM profilini (PTP) spetsifikatsiyasi talab qiladi SHA-1 va SHA-256 xeshlar uchun; RSA, ECC Barreto-Naehrig 256-bit egri chizig'idan foydalanib va NIST P-256 egri chizig'i ochiq kalitli kriptografiya va assimetrik elektron raqamli imzo ishlab chiqarish va tekshirish; HMAC nosimmetrik raqamli imzoni yaratish va tekshirish uchun; 128 bit AES uchun nosimmetrik kalit algoritmi; va belgilangan MGF1 xashga asoslangan niqob yaratish funktsiyasi PKCS №1 TCG PC Client Platform TPM Profile (PTP) spetsifikatsiyasi tomonidan talab qilinadi.[37] Boshqa ko'plab algoritmlar ham aniqlangan, ammo ixtiyoriydir.[38] Yozib oling Uch karra DES TPM 2.0-ga qo'shildi, ammo cheklovlar bilan har qanday 64-bitli blokdagi ba'zi qiymatlar.[39]
Kripto ibtidoiylariA tasodifiy sonlar generatori, a ochiq kalitli kriptografik algoritm, a kriptografik xash funktsiyasi, niqob ishlab chiqarish funktsiyasi, elektron raqamli imzo ishlab chiqarish va tekshirish va To'g'ridan-to'g'ri noma'lum attestatsiya talab qilinadi.[34] Nosimmetrik kalit algoritmlari va eksklyuziv yoki ixtiyoriy.[34] Kalitlarni yaratish ham talab qilinadi.[40]A tasodifiy sonlar generatori, ochiq kalitli kriptografik algoritmlar, kriptografik xash funktsiyalari, nosimmetrik kalit algoritmlari, elektron raqamli imzo ishlab chiqarish va tekshirish, niqobni yaratish funktsiyalari, eksklyuziv yoki va ECC asoslangan To'g'ridan-to'g'ri noma'lum attestatsiya Barreto-Naehrig 256-bitli egri chizig'i yordamida TCG PC Client Platform TPM Profile (PTP) spetsifikatsiyasi talab qilinadi.[37] TPM 2.0 umumiy kutubxona spetsifikatsiyasi ham talab qiladi kalitlarni yaratish va kalitlarni chiqarish funktsiyalari.[41]
IerarxiyaBittasi (saqlash)Uchtasi (platforma, saqlash va tasdiqlash)
Ildiz tugmachalariBittasi (SRK RSA-2048)Ierarxiya bo'yicha bir nechta kalit va algoritmlar
RuxsatHMAC, PCR, joy, jismoniy mavjudlikParol, HMAC va siyosat (HMAC, PCR, mahalliy va jismoniy mavjudlikni qamrab oladi).
NVRAMTuzilmagan ma'lumotlarTuzilmagan ma'lumotlar, Hisoblagich, Bitmap, Kengaytirish

TPM 2.0 siyosati avtorizatsiyasi 1,2 HMAC, joylashuvi, jismoniy mavjudligi va PCR ni o'z ichiga oladi. Bu assimetrik raqamli imzo asosida avtorizatsiyani, boshqa avtorizatsiya siriga bilvosita, hisoblagichlar va vaqt chegaralarini, NVRAM qiymatlarini, ma'lum bir buyruq yoki buyruq parametrlarini va jismoniy mavjudlikni qo'shadi. Ushbu avtorizatsiya ibtidosining ANDing va ORing-ga murakkab avtorizatsiya siyosatini tuzish uchun ruxsat beradi.[42]

Tanqid

TCG ushbu texnologiyani ba'zi sohalarda joylashtirishga qarshilikka duch keldi, bu erda ba'zi mualliflar mumkin bo'lmagan foydalanishlarni maxsus bog'liq emas deb bilishadi Ishonchli hisoblash, bu shaxsiy hayotga tegishli muammolarni keltirib chiqarishi mumkin. Xavotirga quyidagilar kiradi: dasturiy ta'minotni masofadan tekshirishni suiiste'mol qilish (bu erda ishlab chiqaruvchi - kompyuter tizimiga egalik qiladigan foydalanuvchi emas - "qanday dasturiy ta'minotni ishlashga ruxsat berilishini hal qiladi) va foydalanuvchi tomonidan amalga oshirilgan xatti-harakatlarning ma'lumotlar bazasida qayd etilishi, foydalanuvchi uchun umuman aniqlanmaydigan usul.[43]

The TrueCrypt diskni shifrlash dasturi, shuningdek uning hosilasi VeraCrypt, TPM-ni qo'llab-quvvatlamang. Dastlabki TrueCrypt ishlab chiquvchilari TPM-ning eksklyuziv maqsadi "tajovuzkorning administrator huquqlariga ega bo'lishini yoki kompyuterga jismoniy kirishni talab qiladigan hujumlardan himoya qilish" degan fikrda edilar. Kompyuterga jismoniy yoki ma'muriy kirish huquqiga ega bo'lgan tajovuzkor TPMni chetlab o'tishi mumkin, masalan, apparat o'rnatish orqali tugmachalarni ro'yxatdan o'tkazuvchi, TPM-ni qayta tiklash yoki xotira tarkibini olish va TPM tomonidan chiqarilgan kalitlarni olish orqali. Shunday qilib, mahkum etilgan matn TPM ni ortiqcha deb da'vo qilishga qadar boradi.[44] VeraCrypt noshiri "TrueCrypt" ni "VeraCrypt" ga almashtirishdan boshqa hech qanday o'zgarishsiz asl da'voni takrorladi.[45]

Hujumlar

2010 yilda Kristofer Tarnovskiy TPMlarga qarshi hujumni namoyish qildi Qora qalpoqli brifinglar, u erda bitta TPM-dan sirlarni chiqarishga qodir deb da'vo qilgan. U buni 6 oylik ishdan so'ng zond joylashtirib, an josuslik qilish orqali amalga oshirishga muvaffaq bo'ldi ichki avtobus Infineon SLE 66 CL kompyuter uchun.[46][47]

2015 yilda, bir qismi sifatida Snoudenning vahiylari, 2010 yilda a AQSh Markaziy razvedka boshqarmasi jamoasi ichki konferentsiyada a differentsial quvvat tahlili sirlarni chiqarishga qodir bo'lgan TPMlarga qarshi hujum.[48][49]

2018 yilda TPM 2.0 spetsifikatsiyasida o'lchovga bo'lgan ishonchning statik ildizi (SRTM) uchun dizayndagi nuqson haqida xabar berildi (CVE -2018-6622 ). Bu raqibga kompyuterni yuklash uchun ishlatiladigan dasturiy ta'minotning o'lchovlarini ishonchli ushlab turish uchun mo'ljallangan platforma konfiguratsiya registrlarini tiklash va soxtalashtirishga imkon beradi.[50] Uni tuzatish uchun apparatga xos proshivka yamalari kerak.[50] Tajovuzkor elektr energiyasidan uzilishlarni suiiste'mol qiladi va TPM holati TPM-ni aldanib, uni buzilmagan komponentlarda ishlayapti deb o'ylaydi.[51]

Asosiy Ishonchli yuklash (yuklash) 2017 yil noyabrgacha bo'lgan taqsimotlarga o'lchovga (DRTM) hujumga bo'lgan ishonchning dinamik ildizi ta'sir qiladi CVE -2017-16837, bu ishlaydigan kompyuterlarga ta'sir qiladi Intelning ishonchli eXecution texnologiyasi (TXT) yuklash tartibi uchun.[51]

Jismoniy kirish holatida, TPM bo'lgan kompyuterlar himoyasiz sovuq yuklash hujumlari tizim yoqilgan yoki o'chirilishning parolsiz ochilishi mumkin ekan qish uyqusi, bu BitLocker to'liq disk shifrlash bilan Windows kompyuterlari uchun standart o'rnatish.[52]

2017 yilgi zaif kalitlarni yaratish bo'yicha tortishuvlar

2017 yil oktyabr oyida kod kutubxonasi tomonidan ishlab chiqilganligi haqida xabar berilgan edi Infineon, uning TPM-larida keng qo'llanilgan, ROCA deb nomlanuvchi zaiflikni o'z ichiga olgan va bu ruxsat bergan RSA shaxsiy kalitlardan foydalanish mumkin ochiq kalitlar. Natijada, bunday kalitlarning maxfiyligiga bog'liq bo'lgan barcha tizimlar, masalan, shaxsni o'g'irlash yoki firibgarlikni ta'minlash kabi murosaga moyil edi.[53]

Shifrlash kalitlarini to'g'ridan-to'g'ri TPM-da saqlaydigan kriptosistemalar ko'r qilish Ushbu turdagi hujumlar uchun alohida xavf tug'dirishi mumkin, chunki parollar va boshqa omillar shifrlash sirlarini chiqarishi mumkin bo'lsa, ma'nosiz bo'ladi.[54]

Mavjudligi

Hozirda TPM deyarli barcha kompyuter va noutbuklar ishlab chiqaruvchilari tomonidan qo'llaniladi.

TPM bir nechta sotuvchilar tomonidan amalga oshiriladi:

  • 2006 yilda Intel protsessorlari bilan ishlaydigan birinchi Macintosh modellarini taqdim etish bilan Apple TPM bilan Mac-larni etkazib berishni boshladi. Apple hech qachon rasmiy haydovchini taqdim qilmagan, ammo uning ostida port bor edi GPL mavjud[55] Apple 2006 yildan beri TPM o'rnatilgan kompyuterni etkazib bermagan.[56]
  • Atmel Ishonchli platforma moduli spetsifikatsiyasining 1.2 versiyasi 116 versiyasiga mos kelishini va bir nechta interfeyslarni (LPC, SPI va I2C), rejimlarni (FIPS 140-2 sertifikatlangan va standart rejim), harorat darajalarini (savdo va sanoat) va paketlar (TSSOP va QFN).[57][58] Atmel kompaniyasining TPM kompyuterlari va o'rnatilgan qurilmalarni qo'llab-quvvatlaydi.[57] Atmel shuningdek, TPM qurilmalarini turli xil ichki dizaynlarga qo'shilishini qo'llab-quvvatlash uchun TPM ishlab chiqarish to'plamlarini taqdim etadi.[59]
  • Google ichiga TPM-lar kiradi Chromebooklar ularning xavfsizlik modelining bir qismi sifatida.[60]
  • Google Compute Engine qismi sifatida virtualizatsiya qilingan TPM (vTPM) ni taklif qiladi Google Cloud Himoyalangan VM mahsuloti.[61]
  • Infineon sifatida etkazib beriladigan TPM chiplarini va TPM dasturlarini taqdim etadi OEM yangi kompyuterlar bilan ta'minlangan versiyalar, shuningdek TPG standartlariga mos keladigan TPM texnologiyali mahsulotlar uchun Infineon tomonidan alohida-alohida. Masalan, Infineon 2004 yilda Broadcom Corp.ga TPM boshqaruv dasturini litsenziyalashgan.[62]
  • Microsoft operatsion tizimlar Windows Vista va keyinroq diskni shifrlash komponentasi bilan birgalikda ishlating BitLocker. Microsoft 2015 yil 1 yanvardan o'tishi uchun barcha kompyuterlar TPM 2.0 moduli bilan jihozlangan bo'lishi kerakligini e'lon qildi Windows 8.1 apparat sertifikati.[63] Biroq, 2014 yil dekabr oyida Windows Sertifikatlash Dasturini ko'rib chiqishda buning o'rniga ixtiyoriy talab qo'yildi. Biroq, uchun TPM 2.0 talab qilinadi ulangan kutish holati tizimlar.[64] Hyper-V-da ishlaydigan virtual mashinalar Windows 10 1511 va Windows Server 2016 dan boshlab o'zlarining virtual TPM modullariga ega bo'lishlari mumkin.[65]
  • 2011 yilda Tayvanlik ishlab chiqaruvchi MSI o'zining Windpad 110W planshetini ishga tushirdi AMD CPU va Infineon Security Platform TPM, bu 3.7 versiyasini boshqaruvchi dasturiy ta'minot bilan ta'minlanadi. Chip sukut bo'yicha o'chirilgan, lekin oldindan o'rnatilgan dastur bilan ta'minlanishi mumkin.[66]
  • Nuvoton Trusted Computing Group (TCG) 1.2 va 2.0 dasturlarini kompyuter dasturlari uchun bajaradigan TPM qurilmalarini taqdim etadi. Nuvoton shuningdek, I2C va SPI xost interfeyslari orqali o'rnatilgan tizimlar va IoT (Internet of Things) dasturlari uchun ushbu texnik xususiyatlarni amalga oshiradigan TPM qurilmalarini taqdim etadi. Nuvoton TPM umumiy mezonlarga (CC) mos keladi, ularning barchasi EAL 4 ishonch darajasi, FIPS 140-2 darajasi 1 va TCG muvofiqligi talablariga javob beradi, ularning barchasi bitta qurilmada qo'llab-quvvatlanadi.[iqtibos kerak ]
  • Oracle TPM-larni so'nggi X va T seriyali tizimlarida, masalan T3 yoki T4 seriyali serverlarida jo'natadi.[67] Qo'llab-quvvatlash tarkibiga kiritilgan Solaris 11.[68]
  • PrivateCore vCage Intel bilan birgalikda TPM chiplaridan foydalanadi Ishonchli ijro texnologiyasi Yuklashda tizimlarni tekshirish uchun (TXT).[iqtibos kerak ]
  • VMware ESXi gipervizeri TPM-ni 4.x dan beri qo'llab-quvvatlamoqda va 5.0 dan u sukut bo'yicha yoqilgan.[69][70]
  • Xen gipervizor virtualizatsiya qilingan TPM-larni qo'llab-quvvatlaydi. Har bir mehmon o'ziga xos, taqlid qilingan, TPM dasturiy ta'minotini oladi.[71]
  • KVM bilan birlashtirilgan QEMU, virtualizatsiya qilingan TPM-larni qo'llab-quvvatlaydi. 2012 yildan boshlab, bu jismoniy TPM chipidan bitta maxsus mehmonga o'tishni qo'llab-quvvatlaydi. 2017 yil dekabrda chiqarilgan QEMU 2.11 mehmonlarga taqlid qilingan TPMlarni ham taqdim etadi.[72]

Gibrid turlari ham mavjud; masalan, TPM ni birlashtirilishi mumkin Ethernet boshqaruvchi, shuning uchun alohida anakart komponentiga ehtiyoj yo'q.[73][74]

Ishonchli platforma moduli 2.0 (TPM 2.0) tomonidan qo'llab-quvvatlanadi Linux yadrosi 3.20 versiyasidan beri.[75][76][77]

TPM dasturiy ta'minot kutubxonalari

TPM-dan foydalanish uchun foydalanuvchiga TPM bilan aloqa qiladigan va TPM xom ashyo aloqasidan ko'ra do'stona API ta'minlaydigan dasturiy ta'minot kutubxonasi kerak. Hozirda bir nechta shunday ochiq manbali TPM 2.0 kutubxonalari mavjud. Ulardan ba'zilari TPM 1.2-ni ham qo'llab-quvvatlaydi, ammo asosan TPM 1.2 chiplari endi eskirgan va zamonaviy rivojlanish TPM 2.0-ga yo'naltirilgan.

Odatda TPM kutubxonasi API-ni TPM buyruqlariga birma-bir xaritalar bilan ta'minlaydi. TCG spetsifikatsiyasi ushbu qatlamni System API (SAPI) deb ataydi. Shunday qilib, foydalanuvchi TPM operatsiyalarini ko'proq nazorat qiladi, ammo murakkabligi yuqori. Shuning uchun, ko'pgina kutubxonalar murakkab TPM operatsiyalarini bajarish va ba'zi bir murakkabliklarni yashirish uchun boy API-ni taklif qilishadi. TCG spetsifikatsiyasi ushbu ikki qatlamni Kengaytirilgan Tizim API (ESAPI) va Xususiyat API (FAPI) deb nomlaydi.

Hozirda TCG spetsifikatsiyasiga amal qiladigan bitta stack mavjud. Boshqa barcha ochiq manbali TPM kutubxonalari o'zlarining boy API-laridan foydalanadilar.

Mavjud ochiq manbali TPM kutubxonalarining qisqacha mazmuni
TPM kutubxonalariAPITPM 2.0TPM 1.2Attestatsiya serveri yoki namunasiMicrosoft

Windows

LinuxYalang'och metall
tpm2-tss[78]SAPI, ESAPI va FAPI

TCG spetsifikatsiyasidan

HaYo'qYo'q, lekin alohida loyiha bor *HaHaBalki**
ibmtss2[79]TPM buyruqlariga 1: 1 xaritalashHaQismanHa, "IBM ACS"[80]HaHaYo'q
tpm[81]TPM buyruqlariga 1: 1 xaritalash

+ boy API (tepada yumshoq qatlam)

HaQismanHa, "attestatsiya"[82]HaHaYo'q
wolfTPM[83]TPM buyruqlariga 1: 1 xaritalash

+ boy API (paketlar)

HaYo'qHa, misollar kutubxona ichidaHaHaHa

(*) Fraunhoferning "CHARRA" deb nomlangan alohida loyihasi mavjud [84]masofaviy attestatsiya uchun tpm2-tss kutubxonasidan foydalanadi. Boshqa staklarda hamrohlik qiladigan attestatsiya serverlari mavjud yoki to'g'ridan-to'g'ri attestatsiya uchun misollar mavjud. IBM o'zlarining Sourceforge-dagi "IBM ACS" deb nomlangan ochiq manbali masofaviy attestatsiya serverini taklif qiladi va Google-da GitHub-da "Go-Attestation" mavjud, "wolfTPM" esa to'g'ridan-to'g'ri ochiq kodli kodida, shuningdek GitHub-da vaqt va mahalliy attestatsiya misollarini taklif qiladi.

(**) Ariza yozuvi mavjud[85] tpm2-tss kutubxonasidan foydalangan holda AURIX 32-bitli SoC uchun namunaviy loyiha haqida.

Ushbu TPM kutubxonalari ba'zida TPM steklari deb ham ataladi, chunki ular TPM bilan o'zaro aloqa o'rnatuvchi yoki foydalanuvchi interfeysini ta'minlaydi. Jadvaldan ko'rinib turibdiki, TPM stacklari operatsion tizim va transport qatlamini mavhumlashtiradi, shuning uchun foydalanuvchi bitta dasturni platformalar o'rtasida ko'chirishi mumkin. Masalan, TPM stack API-dan foydalanib, foydalanuvchi jismoniy tizim SPI, I2C yoki LPC interfeysi orqali Xost tizimiga ulangan bo'lishidan qat'i nazar, TPM bilan xuddi shunday ta'sir o'tkazadi.

Ishlab chiquvchilar jamoalari

Kompyuter xavfsizligi va ayniqsa, apparat xavfsizligi mavzusining tobora ortib borishi TPM-dan potentsial foydalanishni ishlab chiquvchilar va foydalanuvchilar orasida mashhur qildi. Hozirgi vaqtda TPM-dan foydalanish bo'yicha kamida ikkita ishlab chiquvchi jamoalar mavjud.

TPM.dev

Ushbu jamiyat[86] ma'lumot almashish va savollar berish uchun forumga o'xshash platformaga ega. Platformada jamoat a'zolari va mehmonlarning maqolalari va video darsliklarini topish mumkin. Har hafta muntazam ravishda onlayn qo'ng'iroq mavjud. Ushbu jamoaning asosiy yo'nalishi TPM va mavjud TPM dasturiy ta'minot kutubxonalarini qabul qilishdagi to'siqlarni kamaytirishdir. Masofaviy attestatsiya va ishonchli dasturlarga alohida e'tibor qaratiladi.

tpm2-dasturiy ta'minot

Ushbu jamiyat[87] tpm2-tss kutubxonasi bilan TPM dan foydalanish atrofida joylashgan. Hamjamiyat o'zlarining GitHub hisob qaydnomalarida topiladigan tpm2 bilan bog'liq boshqa dasturlarni ishlab chiqish bilan shug'ullanadi[88]. Shuningdek, konferentsiya nutqlari va taqdimotlariga havolalar bilan jihozlangan darsliklar va tashqi bo'lim mavjud.

Shuningdek qarang

Adabiyotlar

  1. ^ "ISO / IEC 11889-1: 2009 - Axborot texnologiyalari - Ishonchli platforma moduli - 1-qism: Umumiy ma'lumot". ISO.org. Xalqaro standartlashtirish tashkiloti. 2009 yil may.
  2. ^ a b "Ishonchli platforma moduli (TPM) xususiyatlari". Ishonchli hisoblash guruhi. 2011 yil 1 mart.
  3. ^ a b "TPM Library Specification 2.0". Ishonchli hisoblash guruhi. 2014 yil 1 oktyabr. Olingan 21 aprel, 2018.
  4. ^ "TPM kutubxonasi spetsifikatsiyasi 2.0 uchun xatoliklar". Ishonchli hisoblash guruhi. 2015 yil 1-iyun. Olingan 21 aprel, 2018.
  5. ^ Alin Suciu, Tudor Carean (2010). "TPM chiplarining haqiqiy tasodifiy sonli generatorini taqqoslash". arXiv:1008.2223 [cs.CR ].
  6. ^ TPM asosiy spetsifikatsiyasi 2-daraja (PDF), 1-qism - Dizayn tamoyillari (1.2-versiya, 116-tahr.), olingan 12 sentyabr, 2017, Bizning RNG ta'rifimiz Pseudo Random Number Generator (PRNG) algoritmini amalga oshirishga imkon beradi. Biroq, entropiyaning apparat manbai mavjud bo'lgan qurilmalarda PRNGni amalga oshirish kerak emas. Ushbu spetsifikatsiya RNG mexanizmi sifatida ikkala RNG va PRNG dasturlarini nazarda tutadi. TCG spetsifikatsiyasi darajasida ikkalasini ajratishning hojati yo'q.
  7. ^ "tspi_data_bind (3) - ma'lumotlar blobini shifrlaydi" (Posix qo'llanma sahifasi). Ishonchli hisoblash guruhi. Olingan 27 oktyabr, 2009.
  8. ^ TPM asosiy spetsifikatsiyasi 2-daraja (PDF), 3-qism - Buyruqlar (1.2-versiya, 116-sonli tahrir), Ishonchli hisoblash guruhi, olingan 22 iyun, 2011
  9. ^ "TPM - ishonchli platforma moduli". IBM. Arxivlandi asl nusxasi 2016 yil 3-avgustda.
  10. ^ Yo'riqnoma 8500.01 (PDF). AQSh Mudofaa vazirligi. 2014 yil 14 mart. P. 43.
  11. ^ "TPM NVRAM-da kalitlarni saqlash uchun LUKS yordami". github.com. 2013. Olingan 19 dekabr, 2013.
  12. ^ Grin, Jeyms (2012). "Intel ishonchli ijro texnologiyasi" (PDF) (oq qog'oz). Intel. Olingan 18 dekabr, 2013.
  13. ^ Avtonom va ishonchli hisoblash: 4-xalqaro konferentsiya (Google Books). ATC. 2007 yil. ISBN  9783540735465. Olingan 31 may, 2014.
  14. ^ Pearson, Siani; Balacheff, Boris (2002). Ishonchli hisoblash platformalari: TCPA texnologiyasi. Prentice Hall. ISBN  978-0-13-009220-5.
  15. ^ "Win32_Tpm sinfining SetPhysicalPresenceRequest usuli". Microsoft. Olingan 12 iyun, 2009.
  16. ^ "TPM tomonidan sertifikatlangan mahsulotlar ro'yxati". Ishonchli hisoblash guruhi. Olingan 1 oktyabr, 2016.
  17. ^ "TCG sotuvchisi identifikatori registri" (PDF). 2015 yil 23 sentyabr. Olingan 27 oktyabr, 2016.
  18. ^ Lich, Brayan; Brauzerlar, Nik; Xoll, Jastin; Makilxarji, Bill; Farag, Xani (2017 yil 27 oktyabr). "TPM tavsiyalari". Microsoft Docs. Microsoft.
  19. ^ "Ishonchli platforma moduli 2.0: qisqacha kirish" (PDF). Ishonchli hisoblash guruhi. 2016 yil 13 oktyabr.
  20. ^ GitHub - microsoft / ms-tpm-20-ref: TCG Trusted Platform Module 2.0 spetsifikatsiyasining havola qilinishi.
  21. ^ Intel Open-Source yangi TPM2 dasturiy ta'minot to'plami - Phoronix
  22. ^ https://github.com/tpm2-software
  23. ^ TPM2 dasturiy ta'minot to'plami: Ochiq manbali asosiy nashrni taqdim etish | Intel® dasturiy ta'minoti
  24. ^ Ochiq kodli TPM 2.0 dasturiy ta'minot to'plami xavfsizlikni osonlashtiradi
  25. ^ Infineon TPM 2.0 uchun ochiq kodli dasturiy ta'minot to'plamini yoqadi
  26. ^ IBM ning Software TPM 2.0 yuklab olish | SourceForge.net
  27. ^ "1-qism: Arxitektura" (PDF), Ishonchli platforma moduli kutubxonasi, Ishonchli hisoblash guruhi, 2014 yil 30 oktyabr, olingan 27 oktyabr, 2016
  28. ^ https://www.dell.com/support/article/en-us/sln312590/tpm-1-2-vs-2-0-features?lang=en
  29. ^ http://aps2.toshiba-tro.de/kb0/TSB8B03XO0000R01.htm
  30. ^ a b Artur, Uill; Challener, Devid; Goldman, Kennet (2015). TPM 2.0 uchun amaliy qo'llanma: Xavfsizlikning yangi davrida yangi ishonchli platforma modulidan foydalanish. Nyu-York shahri: Apress Media, MChJ. p. 69. doi:10.1007/978-1-4302-6584-9. ISBN  978-1430265832. S2CID  27168869.
  31. ^ "TPM 2.0 uchun shaxsiy kompyuter mijozlarini himoya qilish profili - ishonchli hisoblash guruhi". trustedcomputinggroup.org.
  32. ^ "TPM 2.0 Mobile Reference Architecture Specification - Ishonchli Hisoblash Guruhi". trustedcomputinggroup.org.
  33. ^ "TCG TPM 2.0 Automotive-Thin uchun kutubxona profili". trustedcomputinggroup.org. 2015 yil 1 mart.
  34. ^ a b v d e http://trustedcomputinggroup.org/wp-content/uploads/TPM-Main-Part-2-TPM-Structures_v1.2_rev116_01032011.pdf
  35. ^ http://trustedcomputinggroup.org/wp-content/uploads/mainP2Struct_rev85.pdf
  36. ^ http://trustedcomputinggroup.org/wp-content/uploads/TPM-main-1.2-Rev94-part-2.pdf
  37. ^ a b https://www.trustedcomputinggroup.org/wp-content/uploads/PC-Client-Specific-Platform-TPM-Profile-for-TPM-2-0-v43-150126.pdf
  38. ^ https://www.trustedcomputinggroup.org/wp-content/uploads/TCG_Algorithm_Registry_Rev_1.22.pdf
  39. ^ https://trustedcomputinggroup.org/wp-content/uploads/TCG-_Algorithm_Registry_Rev_1.27_FinalPublication.pdf
  40. ^ http://trustedcomputinggroup.org/wp-content/uploads/TPM-Main-Part-1-Design-Principles_v1.2_rev116_01032011.pdf
  41. ^ https://www.trustedcomputinggroup.org/wp-content/uploads/TPM-Rev-2.0-Part-1-Architecture-01.16.pdf
  42. ^ "23-bo'lim: Kengaytirilgan avtorizatsiya (EA) buyruqlari", Ishonchli platforma moduli kutubxonasi; 3-qism: Buyruqlar (PDF), Ishonchli hisoblash guruhi, 2014 yil 13 mart, olingan 2 sentyabr, 2014
  43. ^ Stallman, Richard Metyu, "Kompyuteringizga ishonishingiz mumkinmi", GNU loyihasi, Falsafa, Bepul dasturiy ta'minot fondi
  44. ^ "TrueCrypt foydalanuvchi qo'llanmasi" (PDF). truecrypt.org. TrueCrypt Foundation. 2012 yil 7 fevral. P. 129 - grc.com orqali.
  45. ^ "TSS". shavkat.fr. IDRIX. 2017 yil 2-iyul.
  46. ^ "Black Hat: Tadqiqotchi Xbox 360 va boshqa mahsulotlarni himoya qilish uchun ishlatiladigan protsessor buzilganligini da'vo qilmoqda". 2012 yil 30 yanvar. 2012 yil 30 yanvarda asl nusxasidan arxivlandi. Olingan 10 avgust, 2017.CS1 maint: BOT: original-url holati noma'lum (havola)
  47. ^ Shchis, Mayk (2010 yil 9-fevral). "TPM kriptografiyasi buzildi". HACKADAY. Arxivlandi asl nusxasi 2010 yil 12 fevralda.
  48. ^ Scahill, Jeremy ScahillJosh BegleyJeremy; Begley2015-03-10T07: 35: 43 + 00: 00, Josh (2015 yil 10 mart). "Markaziy razvedka boshqarmasi Apple sirlarini o'g'irlash kampaniyasi". Intercept. Olingan 10 avgust, 2017.
  49. ^ "Quvvatni tahlil qilishda TPM zaifliklari va Bitlockerga ekspluatatsiya - to'siq". Intercept. Olingan 10 avgust, 2017.
  50. ^ a b Seunxun, Xan; Vuk, Shin; Jun-Xyok, istirohat bog'i; HyoungChun, Kim (2018 yil 15-17 avgust). Yomon tush: uxlayotganingizda ishonchli platforma modulini buzish (PDF). 27-USENIX xavfsizlik simpoziumi. Baltimor, MD, AQSh: USENIX assotsiatsiyasi. ISBN  978-1-939133-04-5. Arxivlandi (PDF) asl nusxasidan 2019 yil 20 avgustda.
  51. ^ a b Catalin Cimpanu (29.08.2018). "Tadqiqotchilar TPM chiplariga ikkita yangi hujum haqida batafsil ma'lumot berishdi". Uyqudagi kompyuter. Arxivlandi asl nusxasidan 2018 yil 7 oktyabrda. Olingan 28 sentyabr, 2019.
  52. ^ Melissa Maykl (2018 yil 8-oktabr). "14-qism | Sovuq yuklanish hujumini qayta tiklash: zamonaviy noutbuk versiyasi" (Podcast). F-xavfsiz blog. Arxivlandi asl nusxasidan 2019 yil 28 sentyabrda. Olingan 28 sentyabr, 2019.
  53. ^ Gudin, Dan (2017 yil 16-oktabr). "Yangi kashf etilgan nuqson tufayli millionlab yuqori xavfsizlik kripto kalitlari nogiron bo'lib qoldi". Ars Technica. Kond Nast.
  54. ^ "NSA Microsoft-ning BitLocker dasturini buzishi mumkinmi? - Shnayer xavfsizlik to'g'risida". www.schneier.com. Olingan 10 avgust, 2017.
  55. ^ Singx, Amit, "Mac OS X uchun ishonchli hisoblash", OS X kitobi.
  56. ^ "Sizning noutbukingiz ma'lumotlari xavfsiz emas. Shuning uchun uni tuzating". Kompyuter dunyosi. 2009 yil 20-yanvar.
  57. ^ a b "Uy - Mikrochip texnologiyasi". www.atmel.com.
  58. ^ "AN_8965 TPM qismlarini tanlash bo'yicha qo'llanma - dasturga oid eslatmalar - Microchip Technology Inc" (PDF). www.atmel.com.
  59. ^ "Uy - Mikrochip texnologiyasi". www.atmel.com.
  60. ^ "Chromebook xavfsizligi: xavfsizroq ko'rish". Chrome Blog. Olingan 7 aprel, 2013.
  61. ^ "Himoyalangan VM-lar". Google Cloud. Olingan 12 aprel, 2019.
  62. ^ "Ishonchli platforma moduli (TPM) LAN-adapter". Heise Online. Olingan 7 yanvar, 2019.
  63. ^ "Windows uskunasini sertifikatlash talablari". Microsoft.
  64. ^ "Mijoz va server tizimlari uchun Windows uskunalarini sertifikatlash talablari". Microsoft.
  65. ^ "Windows Server 2016-dagi Hyper-V-dagi yangiliklar". Microsoft.
  66. ^ "TPM. Tinchlik uchun to'liq himoya". Winpad 110W. MSI.
  67. ^ "Oracle Solaris va Oracle SPARC T4 serverlari - Korxona bulutlarini tarqatish uchun birgalikda ishlab chiqilgan" (PDF). Oracle. Olingan 12 oktyabr, 2012.
  68. ^ "tpmadm" (ish sahifasi). Oracle. Olingan 12 oktyabr, 2012.
  69. ^ Xavfsizlik va virtualizatsiya qatlami, VMware.
  70. ^ VMware ESXi bilan Dell PowerEdge serverlarida Intel TXT-ni yoqish, Dell.
  71. ^ "XEN virtual ishonchli platforma moduli (vTPM)". Olingan 28 sentyabr, 2015.
  72. ^ "QEMU 2.11 Changelog". qemu.org. 2017 yil 12-dekabr. Olingan 8 fevral, 2018.
  73. ^ "Xavfsiz dasturiy ta'minotni xavfsiz uskunalar bilan almashtirish: ishonchli platforma moduli (TPM) va uni korxonada qanday ishlatish" (PDF). Ishonchli hisoblash guruhi. 2008 yil. Olingan 7 iyun, 2014.
  74. ^ "Ish stollari uchun o'rnatilgan TPM1.2 o'rnatilgan NetXtreme Gigabit Ethernet tekshiruvi". Broadcom. 2009 yil 6-may. Olingan 7 iyun, 2014.
  75. ^ Linux 3.20 yadrosi uchun yuborilgan TPM 2.0 ko'magi - Phoronix
  76. ^ TPM 2.0-ni qo'llab-quvvatlash Linux 4.4 da takomillashtirishni davom ettiradi - Phoronix
  77. ^ Linux 4.4 bilan TPM 2.0 tarqatish uchun shaklga o'tadi - Phoronix
  78. ^ tpm2-software / tpm2-tss, Linux TPM2 va TSS2 dasturiy ta'minot, 2020 yil 18-noyabr, olingan 20-noyabr, 2020
  79. ^ "TPM 2.0 uchun IBM TSS". ibmswtpm.sourceforge.net. Olingan 20-noyabr, 2020.
  80. ^ "IBM TPM Attestation Client Server". SourceForge. Olingan 20-noyabr, 2020.
  81. ^ google / go-tpm, Google, 2020 yil 18-noyabr, olingan 20-noyabr, 2020
  82. ^ google / go-attestatsiya, Google, 2020 yil 19-noyabr, olingan 20-noyabr, 2020
  83. ^ wolfSSL / wolfTPM, wolfSSL, 2020 yil 18-noyabr, olingan 20-noyabr, 2020
  84. ^ Fraunhofer-SIT / charra, Fraunhofer Xavfsiz Axborot Texnologiyalari Instituti, 2020 yil 26 avgust, olingan 20-noyabr, 2020
  85. ^ AG, Infineon Technologies. "OPTIGA ™ TPM SLI 9670 A-TPM taxtasi - Infineon Technologies". www.infineon.com. Olingan 20-noyabr, 2020.
  86. ^ "TPMDeveloper". TPMDeveloper. Olingan 20-noyabr, 2020.
  87. ^ "tpm2-dasturiy ta'minot hamjamiyati". tpm2-dasturiy ta'minot hamjamiyati. Olingan 20-noyabr, 2020.
  88. ^ "Linux TPM2 va TSS2 dasturi". GitHub. Olingan 20-noyabr, 2020.

Qo'shimcha o'qish

  1. TPM 1.2 himoya profil (Umumiy mezonlar Himoya profili ), Ishonchli hisoblash guruhi.
  2. Shaxsiy kompyuter platformasi TPM profilini (PTP) spetsifikatsiyasi (Kompyuter mijozlari uchun TPM-larda qo'llaniladigan qo'shimcha TPM 2.0 texnik xususiyatlari), Trusted Computing Group.
  3. TPM 2.0 uchun kompyuter mijozlarini himoya qilish to'g'risidagi profil (Umumiy mezonlar Himoya profili TPM 2.0 uchun kompyuter mijozlariga nisbatan qo'llaniladi), Trusted Computing Group.
  4. Ishonchli platforma moduli (TPM) (Ishchi guruhning veb-sahifasi va manbalar ro'yxati), Ishonchli hisoblash guruhi.
  5. "OLS: Linux va ishonchli hisoblash", LWN.
  6. Ishonchli platforma moduli (podkast), GRC, 24:30.
  7. TPM-ni sozlash (Mac OS X uchun), Kometa yo'li.
  8. "Ishonchli platforma modulining xavfsizligi (TPM): Prinstonning 26-fevral kuni chop etilgan bayonoti" (PDF), Axborotnomasi (press-reliz), Ishonchli hisoblash guruhi, 2008 yil fevral.
  9. "TKPAni o'z nazoratiga oling", Linux jurnali.
  10. TPM Reset Attack, Dartmut.
  11. Ishonchli platformalar (oq qog'oz), Intel, IBM Corporation, CiteSeerX  10.1.1.161.7603.
  12. Garret, Metyu, TPM-lar haqida qisqacha ma'lumot, Tush kengligi.
  13. Martin, Endryu, Ishonchli infratuzilma "101" (PDF), PSU.
  14. TPM-dan foydalanish: mashinani autentifikatsiya qilish va attestatsiya (PDF), Ishonchli kompyuterga kirish, xavfsizlik bo'yicha ochiq trening.
  15. O'lchov uchun ishonchning ildizi: TNC ning yolg'onchi so'nggi muammosini kamaytirish (PDF), CH: HSR, 2011 yil.