विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल

विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल टीपीएम को आईएसओ/आईसीसी 11889 के नाम से भी जाना जाता है, यह एक सुरक्षित क्रिप्टोप्रोसेसर के लिए अंतरराष्ट्रीय मानक है,जो एक समर्पित माइक्रोकंट्रोलर है। जिसे एकीकृत क्रिप्टोग्राफ़िक कुंजियों के माध्यम से हार्डवेयर को सुरक्षित करने के लिए डिज़ाइन किया गया है। यह शब्द मानक के अनुरूप चिप का भी उल्लेख कर सकता है।

विंडोज 11 की पद्धति आवश्यकताओं में से एक टीपीएम 2.0 है। माइक्रोसॉफ्ट ने कहा है कि यह फर्मवेयर अटैक के खिलाफ सुरक्षा को बढ़ाने में मदद करने के लिए है।

इतिहास
विश्वसनीय कंप्यूटिंग ग्रुप (टीसीजी ) नामक एक कंप्यूटर उद्योग संघ द्वारा विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (टीपीएम) की कल्पना की गई थी। यह टीपीएम मुख्य विशिष्टता संस्करण 1.2 के रूप में विकसित हुआ, जिसे 2009 में आईएसओ/आईइसी 11889:2009 ने मानकीकरण के लिए अंतर्राष्ट्रीय संगठन (आईएसओ) और अंतर्राष्ट्रीय इंटरनेशनल इलेक्ट्रोटेक्नीकल कमीशन आईइसी द्वारा मानकीकृत किया गया था। टीपीएम मुख्य विशिष्टता संस्करण 1.2 को 3 मार्च, 2011 को अंतिम रूप दिया गया, इसके संशोधन को पूरा किया गया।

विश्वसनीय कम्प्यूटिंग समूह ने बेहतर प्लेटफॉर्म और डिवाइस सुरक्षा के लिए 9 अप्रैल 2014 को अपनी विनिर्देशन के लिए एक बड़े अपग्रेड की घोषणा की जिसका शीर्षक टीपीएम पुस्तकालय विनिर्दिष्टता 2.0 के रूप में है। यह समूह मानक के रूप में सम्मलित करने वाले परिवर्धन इरेटा कलनविधि के अतिरिक्त और नए क्रमबद्ध को सम्मलित करते हुए, मानक पर काम करना जारी रखता है। और इसके नवीनतम संस्करण के साथ नवंबर 2019 में 2.0 के रूप में प्रकाशित किया गया है। यह संस्करण आईएसओ/आईइसी 11889:2015 के रूप में बनाया गया था।

जब एक नया संशोधन जारी किया जाता है, तो इसे विश्वसनीय कंप्यूटिंग समूह द्वारा कई भागों में विभाजित किया जाता है। प्रत्येक भाग एक आलेख के रूप में होता है, जो संपूर्ण नए टीपीएम विनिर्देशन को बनाता है।


 * भाग 1 - वास्तुकला का नाम डिजाइन सिद्धांतों से बदला गया है।
 * भाग 2 - टीपीएम की संरचनाएं होती है।
 * भाग 3 - क्रमबद्ध रूप में होता है।
 * भाग 4 - सहायक दिनचर्या को टीपीएम 2.0 में जोड़ा गया है।

अवलोकन
विश्वसनीय प्लेटफार्म मॉड्यूल प्रदान करता है कंप्यूटर प्रोग्राम प्रमाणीकरण हार्डवेयर उपकरणों के लिए एक टीपीएम का उपयोग कर सकते हैं, क्योंकि प्रत्येक टीपीएम चिप में एक अनूठी और गुप्त एंडोर्समेंट कुंजी (ईके) होती है, जो उत्पादन के समय जलाई जाती है। केवल सॉफ़्टवेयर हल की तुलना हार्डवेयर में एम्बेडेड सुरक्षा सॉफ्टवेयर केवल समाधान से अधिक सुरक्षा प्रदान करता है। कुछ देशों में इसका उपयोग प्रतिबंधित है।
 * एक हार्डवेयर यादृच्छिक संख्या जनरेटर के रूप में कार्य करते है
 * सीमित उपयोगों के लिए क्रिप्टोग्राफ़िक कुंजियों के सुरक्षित उत्पादन की सुविधाएँ उपलब्ध थी ।
 * रिमोट प्रमाणन: हार्डवेयर और सॉफ़्टवेयर विन्यास का लगभग अक्षम्य क्रिप्टोग्राफ़िक हैश फलन सारांश बनाता है। कोई हैश का उपयोग यह सत्यापित करने के लिए कर सकता है,और इस प्रकार हार्डवेयर और सॉफ़्टवेयर को बदला नहीं जाता है। सेटअप को हैश करने का प्रभारी सॉफ़्टवेयर सारांश की सीमा निर्धारित करता है
 * बाइंडिंग: टीपीएम बाइंड कुंजी का उपयोग करके डेटा को एन्क्रिप्ट करता है, एक अद्वितीय आरएसए (कलनविधि ) कुंजी एक स्टोरेज कुंजी से गुजरती है। टीपीएम को सम्मलित करने वाले कंप्यूटर क्रिप्टोग्राफ़िक कुंजियाँ बना सकते हैं और उन्हें एन्क्रिप्ट कर सकते हैं, जिससे कि उन्हें मात्र टीपीएम द्वारा डिक्रिप्ट किया जा सके। यह प्रक्रिया, जिसे अधिकांशतः कुंजी को लपेटना या बांधना कहा जाता है, कुंजी को प्रकटीकरण से बचाने में सहायता कर सकती है। प्रत्येक टीपीएम में एक मास्टर रैपिंग कुंजी होती है, जिसे स्टोरेज रूट की कुंजी कहा जाता है, जो टीपीएम के भीतर ही संग्रहीत होती है और इस प्रकार उपयोगकर्ता स्तर के आरएसए कुंजी कंटेनर को किसी विशेष उपयोगकर्ता के लिए विंडोज उपयोगकर्ता प्रोफ़ाइल के साथ संग्रहीत किए जाते हैं और उस विशिष्ट उपयोगकर्ता पहचान के अंतर्गत चलने वाले अनुप्रयोग के लिए जानकारी को एन्क्रिप्ट और डिक्रिप्ट करने के लिए उपयोग किए जा सकते हैं।
 * मुहरबंद भंडारण: बाध्यकारी के समान लेकिन इसके अतिरिक्त टीपीएम स्टेट को निर्दिष्ट करता है जिससे की डेटा अनसील किए जाने वाले डीक्रिप्ट हो सके।
 * डेटा को अनसील रूप से डिक्रिप्ट करने हेतु अन्य विश्वसनीय कंप्यूटिंग फलन के रूप में कार्य करता है।

प्लेटफार्म इंटीग्रिटी
टीपीएम का प्राथमिक कार्यक्षेत्र एक प्लेटफॉर्म की इंटीग्रिटी सुनिश्चित करना है। इस संदर्भ में "इंटीग्रिटी का अर्थ है "वांछित रूप से व्यवहार करना और प्लेटफार्म किसी भी कंप्यूटर उपकरण को उसके ऑपरेटिंग सिस्टम की परवाह किए बिना ही.यह सुनिश्चित करने के लिए कि बूट प्रक्रिया हार्डवेयर और सॉफ्टवेयर के विश्वसनीय संयोजन से शुरू होती है और तब तक जारी रहती है जब तक कि ऑपरेटिंग सिस्टम पूरी तरह से बूट नहीं हो जाता है और अनुप्रयोग प्रक्रिया चल रहे होते हैं।

जब टीपीएम का उपयोग किया जाता है, तो फर्मवेयर और ऑपरेटिंग सिस्टम इंटीग्रिटी सुनिश्चित करने के लिए उत्तरदायी होते हैं।

उदाहरण के लिए, यूनिफाइड एक्स्टेंसिबल फ़र्मवेयर इंटरफ़ेस (यूईएफआई ) विश्वास की रुट बनाने के लिए टीपीएम का उपयोग कर सकता है टीपीएम में कई प्लेटफ़ॉर्म कॉन्फ़िगरेशन रजिस्टर (पीसीआर) के रूप में सम्मलित होते हैं, जो सुरक्षा-प्रासंगिक मेट्रिक्स के सुरक्षित भंडारण और रिपोर्टिंग की अनुमति देते हैं। इन मेट्रिक्स का उपयोग पिछले कॉन्फ़िगरेशन में परिवर्तनों का पता लगाने और आगे बढ़ने का तरीका तय करने के लिए किया जा सकता है। ऐसे उपयोग के उदाहरण लिनक्स एकीकृत कुंजी सेटअप (लुक्स) में देखे जा सकते हैं, बीट लाकर और प्राइवेटकोर वि केज मेमोरी एन्क्रिप्शन के रूप में होते है, नीचे देखें दिखाया गया है।

टीपीएम के माध्यम से प्लेटफ़ॉर्म इंटीग्रिटी का एक और उदाहरण माइक्रोसॉफ्ट ऑफिस 365 लाइसेंसिंग और आउटलुक एक्सचेंज के उपयोग में है।

प्लेटफ़ॉर्म इंटीग्रिटी के लिए टीपीएम उपयोग का एक उदाहरण विश्वसनीय निष्पादन प्रोद्योगिकीय टीएक्सटी के रूप मेंहै, जो विश्वास की एक श्रृंखला बनाती है। यह दूरस्थ रूप से प्रमाणित कर सकता है कि कंप्यूटर निर्दिष्ट हार्डवेयर और सॉफ़्टवेयर का उपयोग कर रहा है।

डिस्क एन्क्रिप्शन
पूर्ण डिस्क एन्क्रिप्शन उपयोगिताओं, जैसे डीएम - क्रिप्टो और बीट लाकर, इस प्रोद्योगिकीय का उपयोग कंप्यूटर के स्टोरेज डिवाइस को एन्क्रिप्ट करने के लिए उपयोग की जाने वाली कुंजियों की सुरक्षा के लिए कर सकते हैं और एक विश्वसनीय बूट पाथवे के लिए इंटीग्रिटी प्रमाणीकरण प्रदान कर सकते हैं जिसमें फ़र्मवेयर और बूट क्षेत्र के रूप में सम्मलित हैं।

अन्य उपयोग और कंसर्न
कोई भी अनुप्रयोग निम्न के लिए टीपीएम चिप का उपयोग कर सकता है, अन्य उपयोग उपस्थित हैं, जिनमें से कुछ गोपनीयता संबंधी चिंताओं को जन्म देते हैं। टीपीएम की भौतिक उपस्थिति सुविधा मशीन के कंसोल पर भौतिक रूप से उपस्थित किसी व्यक्ति द्वारा सक्रिय करने, निष्क्रिय करने, समाशोधन या टीपीएम के स्वामित्व को बदलने जैसे संचालन के लिए जैव-स्तर की पुष्टि की आवश्यकता होती है। इनमें से कुछ चिंताओं को संबोधित करती है।
 * डिजिटल अधिकार प्रबंधन (डीआरएम)
 * विंडोज़ डीफेंडेर
 * विंडोज डोमेन लॉगऑन
 * सॉफ्टवेयर लाइसेंस का संरक्षण और प्रवर्तन
 * ऑनलाइन गेम में धोखाधड़ी की रोकथाम

संगठनों द्वारा
संयुक्त स्टेट रक्षा विभाग (डीओडी) निर्दिष्ट करता है, कि डीओडी का समर्थन करने के लिए खरीदे गए नए कंप्यूटर संपत्ति (उदाहरण के लिए, सर्वर, डेस्कटॉप, लैपटॉप, पतला क्लाइंट, टैबलेट, स्मार्टफोन, व्यक्तिगत डिजिटल सहायक, मोबाइल फोन) में टीपीएम संस्करण 1.2 या उच्चतर सम्मलित होगा, जहां रक्षा सूचना प्रणाली एजेंसी (डीआईएसए ) सुरक्षा तकनीकी कार्यान्वयन मार्गदर्शिकाएँ (एसटीआईजीएस ) द्वारा आवश्यक और जहाँ ऐसी प्रोद्योगिकीय उपलब्ध है। डीओडी का अनुमान है कि टीपीएम का उपयोग डिवाइस पहचान, प्रमाणीकरण, एन्क्रिप्शन और डिवाइस इंटीग्रिटी सत्यापन के लिए किया जाना है।

टीपीएम कार्यान्वयन
2006 में निर्मित इन टीपीएम चिप के साथ नए लैपटॉप बेचे जाने लगे। भविष्य में इस अवधारणा को कंप्यूटर या किसी अन्य डिवाइस में मौजूदा मदरबोर्ड चिप पर स्थापित किया जा सकता है, जहां टीपीएम से सुविधाओं को नियोजित किया जा सकता है, जैसे सेलफोन एक पीसी पर, टीपीएम चिप से कनेक्ट करने के लिए या तो लो पिन काउंट बस या सीरियल पेरिफेरल इंटरफेस बस का उपयोग किया जाता है।

विश्वसनीय कंप्यूटिंग समूह टीसीजी ने इन्फिनान टेक्नोलॉजीज, न्यूवोटन और एसटीमाइक्रोइलेक्ट्रॉनिक द्वारा निर्मित टीपीएम के चिप्स को प्रमाणित किया है। उन्नत लघु उपकरणों, एटीएमएल, ब्रॉडकॉम, आईबीएम, इन्फिनॉन, इंटेल, लेनोवो, नेशनल अर्धचालक, राष्ट्रीय अर्धचालक, न्युवोटोन, क्वाल्कॉम, रॉकचिप, माइक्रोचिप प्रौद्योगिकी,एसटीमाइक्रोइलेक्ट्रॉनिक, सैमसंग, सिनोसन, टेक्सास उपकरणों और विनबॉन्ड को टीपीएम विक्रेता आईडी सौंपी गई।

टीपीएम 2.0 कार्यान्वयन के पांच अलग-अलग प्रकार हैं (अधिकतम से कम सुरक्षित क्रम में सूचीबद्ध):
 * असतत टीपीएम समर्पित चिप्स हैं जो टीपीएम कार्यक्षमता को अपने स्वयं के छेड़छाड़ प्रतिरोधी अर्धचालक पैकेज में लागू करते हैं। वे सबसे सुरक्षित हैं, स्तर 3 भौतिक सुरक्षा के साथ एफआईपीएस-140 से प्रमाणित हैं सॉफ्टवेयर में लागू रूटीन बनाम हमले का प्रतिरोध, और कुछ छेड़छाड़ प्रतिरोध को लागू करने के लिए उनके पैकेजों की आवश्यकता होती है। उदाहरण के लिए एक कार में ब्रेक नियंत्रक के लिए टीपीएम परिष्कृत तरीकों से हैकिंग से सुरक्षित है।
 * एकीकृत टीपीएम एक अन्य चिप का हिस्सा हैं। जबकि वे हार्डवेयर का उपयोग करते हैं जो सॉफ़्टवेयर बग का प्रतिरोध करता है, उन्हें छेड़छाड़ प्रतिरोध को लागू करने की आवश्यकता नहीं होती है। इंटेल ने अपने कुछ चिपसेट में टीपीएम को एकीकृत किया है।
 * फर्मवेयर टीपीएम (एफटीपीएम) फर्मवेयर आधारित होते हैं, जैसे यूईएफआई समाधान हैं, जो सीपीयू के विश्वसनीय निष्पादन वातावरण में चलते हैं। इंटेल, एएमडी और क्वालकॉम ने फर्मवेयर टीपीएम लागू किया है।
 * हाइपरविजर टीपीएम (वीटीपीएम) आभासी टीपीएम हैं जो वर्चुअल मशीन में सॉफ्टवेयर से अपने कोड को सुरक्षित करने के लिए वर्चुअल मशीन के अंदर चलने वाले सॉफ़्टवेयर से छिपे हुए एक अलग निष्पादन वातावरण में सूत्र द्वारा प्रदान किए जाते हैं और उन पर भरोसा करते हैं। वे फर्मवेयर टीपीएम के तुलनीय सुरक्षा स्तर प्रदान कर सकते हैं। गूगल क्लाउड प्लेटफ़ॉर्म ने वीटीपीएम लागू किया है।
 * सॉफ्टवेयर टीपीएमएस, उन टीपीएम का सॉफ्टवेयर एमूलेटर है, जो एक ऑपरेटिंग पद्धति के भीतर एक नियमित प्रोग्राम की तुलना में अधिक सुरक्षा के साथ चलते हैं। वे पूरी प्रकार से उस वातावरण पर निर्भर करते हैं जिसमें वे चलते हैं, इसलिए वे सामान्य निष्पादन वातावरण द्वारा प्रदान की जा सकने वाली सुरक्षा से अधिक सुरक्षा प्रदान नहीं करते हैं। वे विकास के उद्देश्यों के लिए उपयोगी हैं।

टीपीएम 2.0 विशिष्टता का आधिकारिक टीसीजी संदर्भ कार्यान्वयन माइक्रोसॉफ्ट द्वारा विकसित किया गया है। यह बीएसडी लाइसेंस के तहत लाइसेंस प्राप्त है और स्रोत कोड गिटहब पर उपलब्ध है।

माइक्रोसॉफ्ट एक विजुअल स्टूडियो समाधान प्रदान करता है और लिनक्स ऑटोटूल स्क्रिप्ट बनाता है।

2018 में इंटेल ने लिनक्स और माइक्रोसॉफ्ट विंडोस के समर्थन के साथ अपने विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल 2.0 (टीपीएम2) सॉफ़्टवेयर स्टैक को ओपन-सोर्स किया। स्रोत कोड गिटहब पर होस्ट किया गया है और बीएसडी लाइसेंस के तहत लाइसेंस प्राप्त है।

इन्फिनॉन ने एक ओपन सोर्स टीपीएम मिडलवेयर के विकास को वित्त पोषित किया है जो टीसीजी के सॉफ़्टवेयर स्टैक (टीएसएस) एन्हांस्ड सिस्टम एपीआई (एसएपीआई) विनिर्देश का अनुपालन करता है। इसे फ्रौनहोफर संस्थान फॉर सिक्योर इंफॉर्मेशन टेक्नोलॉजी (एसआईटी) द्वारा विकसित किया गया था।

आईबीएम का सॉफ्टवेयर टीपीएम 2.0 टीसीजी टीपीएम 2.0 विनिर्देशन का कार्यान्वयन है। यह टीपीएम विनिर्देश भाग 3 और 4 और माइक्रोसॉफ्ट द्वारा दान किए गए स्रोत कोड पर आधारित है। इसमें कार्यान्वयन को पूरा करने के लिए अतिरिक्त फ़ाइलें सम्मलित हैं। स्रोत कोड सोर्सफोर्ज और गिटहब पर होस्ट किया गया है,और बीएसडी लाइसेंस के तहत लाइसेंस प्राप्त किया गया है।

2022 में, उन्नत माइक्रो डिवाइसेस ने घोषणा की कि कुछ परिस्थितियों में उनके एफटीपीएम कार्यान्वयन के कारण प्रदर्शन समस्याएं होती हैं। बायोस अपडेट के रूप में एक फिक्स उपलब्ध है।

टीपीएम 1.2 बनाम टीपीएम 2.0
जबकि टीपीएम 2.0 समान उपयोग के कई मामलों को संबोधित करता है और समान विशेषताएं हैं, विवरण अलग हैं। टीपीएम 2.0 टीपीएम 1.2 के साथ पिछड़ा संगत नहीं है।

टीपीएम 2.0 नीति प्राधिकरण में 1.2 एचएमएसी, इलाके की भौतिक उपस्थिति और पीसीआर सम्मलित हैं। यह एक असममित डिजिटल हस्ताक्षर के आधार पर प्राधिकरण जोड़ता है, अन्य प्राधिकरण रहस्य, काउंटर और समय सीमा, एनवीआरएएम मान, एक विशेष कमांड या कमांड पैरामीटर, और भौतिक उपस्थिति के लिए संकेत देता है। यह जटिल प्राधिकरण नीतियों के निर्माण के लिए इन प्राधिकरण आदिमों के एनडिंग और ओरिंग की अनुमति देता है।

रिसेप्शन
टीसीजी को कुछ क्षेत्रों में इस प्रोद्योगिकीय की तैनाती के लिए प्रतिरोध का सामना करना पड़ा है, जहां कुछ लेखक ऐसे संभावित उपयोगों को देखते हैं जो विशेष रूप से विश्वसनीय कंप्यूटिंग से संबंधित नहीं हैं, जो गोपनीयता संबंधी चिंताओं को बढ़ा सकते हैं। चिंताओं में सॉफ़्टवेयर के दूरस्थ सत्यापन का दुरुपयोग सम्मलित है, जहां निर्माता—‌ और न कि उपयोगकर्ता जो कंप्यूटर सिस्टम का स्वामी है —‌यह तय करता है कि किस सॉफ़्टवेयर को चलाने की अनुमति है और डेटाबेस में रिकॉर्ड की जा रही है उपयोगकर्ता द्वारा की गई कार्रवाइयों का अनुसरण करने के संभावित तरीके,इस तरीके से जो उपयोगकर्ता के लिए पूरी तरह से अनभिज्ञनीय है।

ट्रूक्रिप्ट डिस्क एन्क्रिप्शन उपयोगिता, साथ ही इसके व्युत्पन्न वेराक्रिप्ट, टीपीएम का समर्थन नहीं करते हैं। मूल ट्रूक्रिप्ट डेवलपर्स की राय थी कि टीपीएम का विशेष उद्देश्य उन अटैक से बचाव करना है जिनके लिए हमलावर को व्यवस्थापकीय विशेषाधिकार या कंप्यूटर तक भौतिक पहुंच की आवश्यकता होती है। एक हमलावर जिसके पास कंप्यूटर तक भौतिक या प्रशासनिक पहुंच है, टीपीएम को दरकिनार कर सकता है, उदाहरण के लिए, हार्डवेयर कीस्ट्रोक लकड़हारा को स्थापित करके, टीपीएम को रीसेट करके, या मेमोरी सामग्री को कैप्चर करके और टीपीएम द्वारा जारी कुंजियों को पुनः प्राप्त करके। निंदा करने वाला पाठ इस हद तक जाता है कि यह दावा किया जाता है कि टीपीएम पूरी प्रकार से बेमानी है। वेराक्रिप्ट प्रकाशक ने ट्रूक्रिप्ट को वेराक्रिप्ट के साथ बदलने के अलावा कोई बदलाव नहीं के साथ मूल आरोप को पुन: प्रस्तुत किया है। लेखक सही है कि, अप्रतिबंधित भौतिक पहुँच या प्रशासनिक विशेषाधिकार प्राप्त करने के बाद, यह केवल कुछ समय पहले की बात है जब अन्य सुरक्षा माध्यमों को दरकिनार कर दिया जाता है। हालांकि प्रशासनिक विशेषाधिकारों के कब्जे में एक हमलावर को रोकना कभी भी टीपीएम के लक्ष्यों में से एक नहीं रहा है, (देखें § उसेस विवरण के लिए), और टीपीएम कोल्ड बूट अटैक कर सकता है।

2015 में, रिचर्ड स्टालमैन ने ट्रस्टेड कंप्यूटिंग शब्द को विश्वासघाती कंप्यूटिंग शब्द के साथ बदलने का सुझाव दिया है, क्योंकि इस खतरे के कारण कंप्यूटर को व्यवस्थित रूप से उसके मालिक की अवज्ञा करने के लिए बनाया जा सकता है। यदि क्रिप्टोग्राफिक कुंजियों को उनसे गुप्त रखा जाता है।और वह यह भी मानता है कि पीसी के लिए उपलब्ध टीपीएम वर्तमान में खतरनाक हैं और डिजिटल अधिकार प्रबंधन के लिए उस प्रोद्योगिकीय का उपयोग करने के लिए उद्योग के विफल प्रयासों के कारण कंप्यूटर में किसी को सम्मलित नहीं करने या सॉफ़्टवेयर में इसका समर्थन न करने का कोई कारण नहीं है।

आक्रमण
2010 में, क्रिस्टोफर टार्नोव्स्की ने ब्लैक हैट ब्रीफिंग में टीपीएम के खिलाफ एक हमला प्रस्तुत किया, जहां उन्होंने एक टीपीएम से रहस्य निकालने में सक्षम होने का दावा किया। वह इन्फिनॉन SLE 66 CL PC के लिए एक बस (कंप्यूटिंग) पर जांच डालकर और जासूसी करके 6 महीने के काम के बाद ऐसा करने में सक्षम था।

2015 में, वैश्विक देख-रेख खुलासे 2013-वर्तमान के हिस्से के रूप में, यह पता चला था कि 2010 में एक केंद्रीय खुफिया एजेंसी टीम ने एक आंतरिक सम्मेलन में टीपीएम के खिलाफ एक शक्ति विश्लेषण हमला करने का दावा किया था जो रहस्य निकालने में सक्षम था।

2018 में, स्टैटिक रूट ऑफ़ ट्रस्ट फॉर मेजरमेंट (एसआरटीएम)) के लिए टीपीएम 2.0 विनिर्देश में एक डिज़ाइन दोष की सूचना दी गई थी . यह एक विरोधी को प्लेटफ़ॉर्म कॉन्फ़िगरेशन रजिस्टरों को रीसेट करने और बनाने की अनुमति देता है जो कंप्यूटर को बूटस्ट्रैप करने के लिए उपयोग किए जाने वाले सॉफ़्टवेयर के माप को सुरक्षित रूप से रखने के लिए डिज़ाइन किए गए हैं। इसे ठीक करने के लिए हार्डवेयर-विशिष्ट फ़र्मवेयर पैच की आवश्यकता होती है। एक हमलावर पावर इंटरप्ट का दुरुपयोग करता है और टीपीएम को यह सोचने के लिए टीपीएम स्टेट रिस्टोर करता है कि यह गैर-छेड़छाड़ वाले घटकों पर चल रहा है।

मुख्य टीबूट|नवंबर 2017 से पहले विश्वसनीय बूट (टीबूट) वितरण माप के लिए विश्वास की गतिशील रुट ( डीआरटीएम) हमले से प्रभावित हैं, जो बूट-अप रूटीन के लिए विश्वसनीय निष्पादन प्रौद्योगिकी| इंटेल की विश्वसनीय निष्पादन प्रौद्योगिकी टीएक्सटी पर चलने वाले कंप्यूटरों को प्रभावित करता है।

भौतिक पहुंच के मामले में, टीपीएम वाले कंप्यूटर कोल्ड बूट अटैक के लिए कमजोर होते हैं जब तक कि सिस्टम चालू है या शटडाउन या हाइबरनेशन (कंप्यूटिंग) से पासफ़्रेज़ के बिना बूट किया जा सकता है, जो कि बिटलॉकर पूर्ण डिस्क एन्क्रिप्शन वाले विंडोज कंप्यूटरों के लिए डिफ़ॉल्ट सेटअप है।.

2021 में, डोलोस ग्रुप ने असतत टीपीएम पर हमला दिखाया, जहां टीपीएम चिप में कुछ छेड़छाड़ प्रतिरोध था, लेकिन इसकी संचार बस के अन्य समापन बिंदु नहीं थे। वे एक फुल-डिस्क-एन्क्रिप्शन कुंजी पढ़ते हैं क्योंकि यह मदरबोर्ड पर प्रसारित होती है, और इसका उपयोग लैपटॉप के एसएसडी को डिक्रिप्ट करने के लिए किया जाता है।

2021 में डोलोस ग्रुप ने असतत टीपीएम पर हमला दिखाया, जहां टीपीएम चिप में कुछ छेड़छाड़ का प्रतिरोध था, लेकिन इसकी संचार बस के अन्य समापन बिंदु नहीं थे। वे एक पूर्ण-डिस्क-एन्क्रिप्शन कुंजी पढ़ते हैं क्योंकि यह मदरबोर्ड पर प्रसारित होती है और इसका उपयोग लैपटॉप के एसएसडी को डिक्रिप्ट करने के लिए किया जाता है। [71]

2017 कमजोर कुंजी पीढ़ी विवाद
अक्टूबर 2017 में, यह बताया गया था कि इन्फिन्यून प्रौद्योगिकियों द्वारा विकसित एक कोड लाइब्रेरी, जो अपने टीपीएम में व्यापक उपयोग में थी, लाइब्रेरी में एक वल्नरबिलिटी के रूप में होती है, जिसे आरओहसीए के रूप में जाना जाता था, जो कमजोर आरएसए क्रिप्टोसिस्टम कुंजी जोड़े उत्पन्न करती थी, जिससे निजी कुंजियों का अनुमान लगाया जा सकता था और इस प्रकार सार्वजनिक कुंजी क्रिप्टोग्राफी से परिणाम स्वरुप ऐसी कमजोर कुंजियों की गोपनीयता पर निर्भर सभी प्रणालियां समझौता करने के लिए कमजोर होती हैं, जैसे कि पहचान की चोरी या स्पूफिंग के रूप में होती है।

क्रिप्टोसिस्टम्स जो बिना ब्लाइंडिंग (क्रिप्टोग्राफी) के टीपीएम में सीधे एन्क्रिप्शन कुंजियों को संग्रहीत करते हैं, इस प्रकार के अटैक के लिए विशेष हानि होती हैं, क्योंकि पासवर्ड और अन्य कारक अर्थहीन रूप में होते है, यदि हमले एन्क्रिप्शन रहस्य निकाल सकते हैं।

इन्फिनॉन ने अपने टीपीएमएस के लिए उन निर्माताओं के लिए फर्मवेयर अपडेट जारी किए हैं जिन्होंने उनका उपयोग किया है।

उपलब्धता
वर्तमान में, लगभग सभी पीसी और नोटबुक निर्माताओं द्वारा टीपीएम का उपयोग किया जाता है।

टीपीएम
टीपीएम कई विक्रेताओं द्वारा कार्यान्वित किया जाता है:


 * इन्फिनॉन टीपीएम चिप्स और टीपीएम सॉफ़्टवेयर दोनों प्रदान करता है, जो नए कंप्यूटरों के साथ मूल उपकरण निर्माता संस्करणों के साथ-साथ टीपीएम प्रोद्योगिकीय वाले उत्पादों के लिए इन्फिनॉन द्वारा अलग से वितरित किए जाते हैं जो टीसीजी मानकों का अनुपालन करते हैं। उदाहरण के लिए, इन्फिनॉन ने 2004 में ब्रॉडकॉम कॉर्प को टीपीएम प्रबंधन सॉफ़्टवेयर का लाइसेंस दिया।
 * माइक्रोचिप टेक्नोलॉजी पूर्व में एटमेल टीपीएम उपकरणों का निर्माण करती है, जो कि विश्वसनीय प्लेटफॉर्म मॉड्यूल विनिर्देश संस्करण 1.2 संशोधन 116 के अनुरूप होने का दावा करती है और कई इंटरफेस एलपीसी, एसपीआई,औरआई2सी, मोड एफआईपीएस 140-2 प्रमाणित और मानक मोड के साथ पेश की जाती है। तापमान ग्रेड वाणिज्यिक और औद्योगिक पैकेज टीएसएसओपी और क्यूएफएन। उनके टीपीएम पीसी और एम्बेडेड डिवाइस का समर्थन करते हैं। वे अपने टीपीएम उपकरणों के विभिन्न एम्बेडेड डिज़ाइनों में एकीकरण का समर्थन करने के लिए टीपीएम विकास किट भी प्रदान करते हैं।
 * न्यूवोटन प्रौद्योगिकी निगम पीसी अनुप्रयोगों के लिए टीपीएम उपकरण प्रदान करता है। न्यूवोटन I2C और एस पी आई होस्ट इंटरफेस के माध्यम से एम्बेडेड सिस्टम और इंटरनेट ऑफ थिंग्स (आई. टी. ओ. टी.) अनुप्रयोगों के लिए टीपीएम डिवाइस भी प्रदान करता है। न्यूवोटन का टीपीएम आश्वासन स्तर EAL 4 के साथ सामान्य मानदंड (CC) का अनुपालन करता है, जो ALC_FLR.1, AVA_VAN.4 और ALC_DVS.2, FIPS 140-2 स्तर 2 के साथ भौतिक सुरक्षा और ईएमआई/ईएमसी स्तर 3 और विश्वसनीय कंप्यूटिंग समूह अनुपालन आवश्यकताओं के साथ संवर्धित है। सभी एक डिवाइस के भीतर समर्थित हैं। विनबॉन्ड द्वारा निर्मित टीपीएम अब न्यूवोटन का हिस्सा हैं।
 * एसटीमाइक्रोइलेक्ट्रॉनिक्स ने 2005 से पीसी प्लेटफॉर्म और एम्बेडेड सिस्टम के लिए टीपीएम प्रदान किया है। उत्पाद की पेशकश सीरियल पेरिफेरल इंटरफेस एसपीआई और आई²सी विभिन्न योग्यता ग्रेड उपभोक्ता औद्योगिक और ऑटोमोटिव का समर्थन करने वाले कई इंटरफेस के साथ असतत डिवाइस सम्मलित करते हैं। टीपीएम उत्पाद सामान्य मानदंड (सी .सी ) प्रमाणित EAL4+ हैं जिन्हें ALC_FLR.1 और AVA_VAN.5 के साथ संवर्धित किया गया है, एफआईपीएस 140-2 स्तर 2 भौतिक सुरक्षा स्तर 3 के साथ प्रमाणित है और विश्वसनीय कंप्यूटिंग समूह (टीसीजी) भी प्रमाणित है।
 * संकर प्रकार भी हैं, उदाहरण के लिए, टीपीएम को ईथरनेट नियंत्रक में एकीकृत किया जा सकता है, जिससे एक अलग मदरबोर्ड के घटक की जरूरत को दूर किया जा सकता है।

फील्ड अपग्रेड
टीपीएम फर्मवेयर को अपडेट करने के लिए फील्ड अपग्रेड टीसीजी टर्म है। अद्यतन टीपीएम 1.2 और टीपीएम 2.0 के बीच या फ़र्मवेयर संस्करणों के बीच हो सकता है। कुछ विक्रेता 1.2 और 2.0 के बीच संक्रमण की संख्या को सीमित करते हैं, और कुछ पिछले संस्करणों में रोलबैक को प्रतिबंधित करते हैं। प्लेटफॉर्म ओईएम जैसे एचपी इंक। एक अपग्रेड टूल की आपूर्ति करते हैं।

28 जुलाई, 2016 से, सभी नए माइक्रोसॉफ्ट डिवाइस नमूना, लाइनें, या श्रृंखला किसी मौजूदा नमूना, लाइन, या श्रृंखला के हार्डवेयर कॉन्फ़िगरेशन को अपडेट करते हैं। जैसे कि सीपीयू ग्राफिक कार्ड को लागू करते हैं,और डिफ़ॉल्ट रूप से टीपीएम 2.0 को सक्षम करते हैं।

जबकि टीपीएम 1.2 भाग असतत सिलिकॉन घटक हैं, जो आमतौर पर मदरबोर्ड पर सोल्डर किए जाते हैं, टीपीएम 2.0 एकल अर्धचालक पैकेज में असतत (डीटीपीएम) सिलिकॉन घटक के रूप में उपलब्ध है, एक एकीकृत घटक एक या अधिक अर्धचालक पैकेजों में सम्मलित है, अन्य तर्क इकाइयों के साथ एक ही पैकेज में और एक सामान्य प्रयोजन सिस्टम-ऑन-ए-चिप (एसओसी) पर एक विश्वसनीय निष्पादन वातावरण (टीईई) में चलने वाले फर्मवेयर (एफटीपीएम) आधारित घटक के रूप में सम्मलित है।

वर्चुअल टीपीएम

 * गूगल कंप्यूट इंजन, वर्चुअलाइज्ड टीपीएम (वीटीपीएम) को गूगल क्लाउड प्लेटफ़ॉर्म के शील्डेड वीएमएश उत्पाद के हिस्से के रूप में पेश करता है।
 * लीबटीपीएमएस लाइब्रेरी एक विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल टीपीएम 1.2 और टीपीएम 2.0 का सॉफ़्टवेयर अनुकरण प्रदान करती है। यह मुख्य रूप से क्यूमू में हाइपरविजर में टीपीएम कार्यक्षमता के एकीकरण को लक्षित करता है।

ऑपरेटिंग सिस्टम

 * विंडोज 11 को न्यूनतम सिस्टम आवश्यकता के रूप में टीपीएम 2.0 समर्थन की आवश्यकता है। कई प्रणालियों पर टीपीएम डिफ़ॉल्ट रूप से अक्षम होता है जिसे सक्षम करने के लिए कंप्यूटर के यूईएफआई में सेटिंग बदलने की आवश्यकता होती है।
 * विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल 2.0 टीपीएम 2.0 को संस्करण 3.20 से लिनक्स कर्नेल द्वारा समर्थित किया गया है।

प्लेटफॉर्म

 * गूगल अपने सुरक्षा नमूना के भाग के रूप में क्रोम बुक में टीपीएम सम्मलित करता है।
 * ओहआरएसीएलइ कार्पोरेशन टीपीएमएस को उनके X और T सीरीज़ सिस्टम्स जैसे T3 या T4 सीरीज़ के सर्वरों में शिप करता है। सोलारिस ऑपरेटिंग सिस्टम में समर्थन को सम्मलित करता है।
 * 2006 में, इंटेल प्रोसेसर के साथ पहले मैकिनटोश नमूना की शुरुआत के साथ,एप्पल ने मैक को टीपीएम के साथ शिप करना शुरू किया।एप्पल ने कभी आधिकारिक ड्राइवर प्रदान नहीं किया, लेकिन जीएनयू जनरल पब्लिक लाइसेंस के तहत एक पोर्ट उपलब्ध था। एप्पल ने 2006 से टीपीएम वाले कंप्यूटर को शिप नहीं किया है।
 * 2011 में, ताइवान के निर्माता माइक्रो-स्टार इंटरनेशनल ने अपना विंडपैड 110W टैबलेट लॉन्च किया, जिसमें एक उन्नत माइक्रो डिवाइसेस सीपीयू और इन्फिनियन सिक्योरिटी प्लेटफॉर्म टीपीएम है, जो सॉफ्टवेयर संस्करण 3.7 को नियंत्रित करने के साथ आता है। चिप डिफ़ॉल्ट रूप से अक्षम है लेकिन इसमें सम्मलित, पूर्व-स्थापित सॉफ़्टवेयर के साथ सक्षम किया जा सकता है।

वर्चुअलाइजेशन

 * वीएमडब्लूएआरइ इएसएक्सआई हाइपरविजर ने 4.x से टीपीएम का समर्थन किया है, और 5.0 से यह डिफ़ॉल्ट रूप से सक्षम है।
 * एक्सइएन हाइपरविजर के पास वर्चुअलाइज्ड टीपीएमएस का समर्थन है। प्रत्येक अतिथि को अपना विशिष्ट, अनुकरणीय, सॉफ़्टवेयर टीपीएम मिलता है।
 * कर्नेल-आधारित वर्चुअल मशीन, क्यूईएमयू के साथ मिलकर, वर्चुअलाइज्ड टीपीएम के लिए समर्थन करती है। 2012 तक यह भौतिक टीपीएम चिप के माध्यम से एकल समर्पित अतिथि को पास करने का समर्थन करता है। दिसंबर 2017 में जारी क्यूईएमयू 2.11 भी मेहमानों को एमुलेटेड टीपीएम प्रदान करता है।
 * वर्चुअलबॉक्स में वर्चुअल टीपीएम 1.2 और 2.0 उपकरणों के लिए समर्थन है, जो अक्टूबर 2022 में जारी संस्करण 7.0 से शुरू होता है।

सॉफ्टवेयर

 * माइक्रोसॉफ्ट ऑपरेटिंग सिस्टम विंडोज विस्टा और बाद में बिटलॉकर नामक डिस्क एन्क्रिप्शन घटक के संयोजन के साथ चिप का उपयोग करते हैं। माइक्रोसॉफ्ट ने घोषणा की थी, कि 1 जनवरी 2015 से विंडोज 8.1 हार्डवेयर प्रमाणीकरण पास करने के लिए सभी कंप्यूटरों को टीपीएम 2.0 मॉड्यूल से लैस करना होगा। हालांकि, दिसंबर 2014 में विंडोज सर्टिफिकेशन प्रोग्राम की समीक्षा में इसे एक वैकल्पिक आवश्यकता बना दिया गया था।
 * हालाँकि, कनेक्टेड स्टैंडबाय सिस्टम के लिए टीपीएम 2.0 आवश्यक है। हाइपर वी पर चलने वाली वर्चुअल मशीनों में विंडोज 10 1511 और विंडोज सर्वर 2016 से शुरू होने वाला अपना वर्चुअल टीपीएम मॉड्यूल हो सकता है। माइक्रोसॉफ्ट विंडोज में दो टीपीएम संबंधित कमांड (कंप्यूटिंग) सम्मलित हैं: टीपीएमटीओओएल एक उपयोगिता जिसका उपयोग टीपीएम के बारे में जानकारी प्राप्त करने के लिए किया जा सकता है,और टीपीएमवीएससीएमजीआर ,एक कमांड लाइन इंटरफेस जो कंप्यूटर पर टीपीएम वर्चुअल स्मार्ट कार्ड बनाने और हटाने की अनुमति देता है।

एंडोर्समेंट कुंजियाँ
टीपीएम एंडोर्समेंट कीज़ (ईके) असममित कुंजी जोड़े हैं जो प्रत्येक टीपीएम के लिए अद्वितीय हैं। वे RSA (क्रिप्टोसिस्टम) और अण्डाकार-वक्र क्रिप्टोग्राफी कलनविधि का उपयोग करते हैं। टीपीएम निर्माता आमतौर पर टीपीएम गैर-वाष्पशील मेमोरी में एंडोर्समेंट कुंजी प्रमाणपत्रों का प्रावधान करता है। प्रमाण पत्र दावा करते हैं कि टीपीएम प्रामाणिक है। टीपीएम 2.0 से शुरू होकर, प्रमाणपत्र X.509 विशिष्ट एन्कोडिंग नियम प्रारूप में हैं।

ये निर्माता आमतौर पर अपने प्रमाणपत्र प्राधिकरण रूट (और कभी-कभी मध्यवर्ती) प्रमाणपत्र अपनी वेब साइटों पर प्रदान करते हैं।


 * एएमडी
 * इन्फिनियोन
 * इंटेल
 * नेशनजेड
 * नुवोटन
 * एसटी माइक्रोइलेक्ट्रॉनिक

टीपीएम सॉफ्टवेयर लाइब्रेरी
टीपीएम का उपयोग करने के लिए, उपयोगकर्ता को एक सॉफ़्टवेयर लाइब्रेरी की आवश्यकता होती है जो टीपीएम के साथ संचार करती है और कच्चे टीपीएम संचार की तुलना में एक अनुकूल एपीआई प्रदान करती है। वर्तमान में, ऐसी कई ओपन-सोर्स टीपीएम 2.0 लाइब्रेरी हैं। उनमें से कुछ टीपीएम 1.2 का भी समर्थन करते हैं, लेकिन ज्यादातर टीपीएम 1.2 चिप्स अब पदावनत हैं और आधुनिक विकास टीपीएम 2.0 पर केंद्रित है।

आमतौर पर, एक टीपीएम लाइब्रेरी एक से एक मैपिंग के साथ टीपीएम कमांड के लिए एक एपीआई प्रदान करती है। टीसीजी विनिर्देश इस परत को सिस्टम एपीआई(एसएपीआई) कहते हैं। इस प्रकार उपयोगकर्ता का टीपीएम संचालन पर अधिक नियंत्रण होता है, हालांकि जटिलता अधिक होती है। कुछ जटिलताओं को छिपाने के लिए अधिकांश पुस्तकालय जटिल टीपीएम संचालन को लागू करने के सरल तरीके भी प्रदान करते हैं।टीसीजी विनिर्देश इन दो परतों को संवर्धित सिस्टम एपीआई (एसएपीआई) और फ़ीचर एपीआई (एफएपीआई) कहते हैं।

वर्तमान में केवल एक स्टैक है जो टीसीजी विनिर्देशों का पालन करता है। अन्य सभी उपलब्ध ओपन-सोर्स टीपीएम लाइब्रेरी अपने स्वयं के समृद्ध एपीआई का उपयोग करते हैं। (*) फ्राउनहोफर द्वारा "चार्ट" नामक एक अलग परियोजना है जो रिमोट अटेस्टेशन के लिए टीपीएम2-टीएसएस लाइब्रेरी का उपयोग करता है। अन्य ढेरों के साथ अनुप्रमाणन सर्वर होते हैं या सीधे अनुप्रमाणन के लिए उदाहरण सम्मलित होते हैं।आईबीएम अपने ओपन-सोर्स रिमोट अटेस्टेशन सर्वर की पेशकश करता है, जिसे आईबीएम एसीएस कहा जाता है,और गूगल के पास गीटहब पर उपलब्ध गो-अटेस्टेशन है, जबकि डब्लूओएलएफ टीपीएम ओपन-सोर्स कोड देता है,गीटहब पर भी सीधे समय और स्थानीय सत्यापन उदाहरण प्रस्तुत करता है ।

(**) एक आवेदन नोट है टीपीएम2-टीएसएस लाइब्रेरी का उपयोग करके एयूआरआईएक्स 32-बिट एसओसी के लिए एक उदाहरण परियोजना के बारे में होता है।

(***) लिनक्स पर चलने के लिए अतिरिक्त लाइब्रेरी (डॉटनेट) की आवश्यकता होती है।

इन टीपीएम पुस्तकालयों को कभी-कभी टीपीएम स्टैक भी कहा जाता है, क्योंकि वे डेवलपर या उपयोगकर्ता को टीपीएम के साथ बातचीत करने के लिए इंटरफ़ेस प्रदान करते हैं। जैसा कि तालिका से देखा गया है, टीपीएम ऑपरेटिंग सिस्टम और ट्रांसपोर्ट लेयर को सार करता है, इसलिए उपयोगकर्ता प्लेटफ़ॉर्म के बीच एक अनुप्रयोग को माइग्रेट कर सकता है। उदाहरण के लिए, टीपीएम स्टैक एपीआई का उपयोग करके उपयोगकर्ता टीपीएम के साथ उसी प्रकार से बातचीत करेगा, भले ही भौतिक चिप एसपीआई, आई2सी या एलपीसी इंटरफ़ेस से होस्ट सिस्टम से जुड़ा हो।

यह भी देखें

 * एएमडी प्लेटफार्म सुरक्षा प्रोसेसर
 * एआरएम ट्रस्टज़ोन
 * क्रिप्टो-श्रेडिंग
 * हार्डवेयर सुरक्षा
 * हार्डवेयर सुरक्षा मॉड्यूल
 * हेंगजहि चिप
 * इंटेल प्रबंधन इंजन
 * माइक्रोसॉफ्ट प्लूटन
 * नेक्स्ट-जेनरेशन सिक्योर कंप्यूटिंग बेस
 * थ्रेट मॉडल