विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल

विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (टीपीएम, जिसे आईएसओ/आईसीसी 11889 के नाम से भी जाना जाता है) यह एक सुरक्षित क्रिप्टोप्रोसेसर के लिए एक अंतरराष्ट्रीय मानक है,जो एक समर्पित माइक्रोकंट्रोलर है। जिसे एकीकृत क्रिप्टोग्राफ़िक कुंजियों के माध्यम से हार्डवेयर को सुरक्षित करने के लिए डिज़ाइन किया गया है। यह मानक के अनुरूप एक चिप शब्द का भी उल्लेख किया जा सकता है.

विंडोज 11 के सिस्टम आवश्यकताओं में से एक टीपीएम 2.0 है। माइक्रोसॉफ्ट ने कहा है कि यह फर्मवेयर हमलों के खिलाफ सुरक्षा को बढ़ाने में मदद करने के लिए है।

इतिहास
विश्वसनीय कंप्यूटिंग ग्रुप (टीसीजी ) नामक एक कंप्यूटर उद्योग संघ द्वारा विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (टीपीएम) की कल्पना की गई थी। यह टीपीएम मुख्य विशिष्टता संस्करण 1.2 में विकसित हुआ, जिसे 2009 में आईएसओ/आईइसी 11889:2009 के रूप में मानकीकरण के लिए अंतर्राष्ट्रीय संगठन (आईएसओ) और अंतर्राष्ट्रीय इंटरनेशनल इलेक्ट्रोटेक्नीकल कमीशन आईइसी द्वारा मानकीकृत किया गया था। टीपीएम मुख्य विशिष्टता संस्करण 1.2 को 3 मार्च, 2011 को अंतिम रूप दिया गया, इसके संशोधन को पूरा किया गया।

9 अप्रैल, 2014 को ट्रस्टेड कंप्यूटिंग ग्रुप ने टीपीएम लाइब्रेरी विशिष्ट 2.0 शीर्षक वाले अपने विनिर्देश के लिए एक बड़े अपग्रेड की घोषणा की।

रेफरी>{{Cite web|date=2014-04-01|title=विश्वसनीय कंप्यूटिंग ग्रुप ने बेहतर प्लेटफॉर्म और डिवाइस सुरक्षा के लिए टीपीएम 2.0 विशिष्टता जारी की|url=

|access-date=2021-11-08|website=Trusted https://trustedcomputinggroup.org/trusted-computing-group-releases-टीपीएम-2-0-specification-improved-platform-device-security/%7Caccess-date=2021-11-08%7Cwebsite=Trusted Computing Group|language=en-US} समूह इरेटा, एल्गोरिथम परिवर्धन और नए आदेशों को सम्मलित करते हुए मानक पर काम करना जारी रखता है,जिसका सबसे हालिया संस्करण नवंबर 2019 में 2.0 के रूप में प्रकाशित किया गया है। यह संस्करण आईएसओ/आईइसी 11889:2015 के रूप में बन गया।

जब एक नया संशोधन जारी किया जाता है तो इसे विश्वसनीय कंप्यूटिंग समूह द्वारा कई भागों में विभाजित किया जाता है। प्रत्येक भाग में एक दस्तावेज़ होता है जो संपूर्ण नए टीपीएम विनिर्देशन को बनाता है।


 * भाग 1 - वास्तुकला का नाम डिजाइन सिद्धांतों से बदला गया
 * भाग 2 - टीपीएम की संरचनाएं
 * भाग 3 - आदेश
 * भाग 4 - सहायक दिनचर्या को टीपीएम 2.0 में जोड़ा गया

सिंहावलोकन
विश्वसनीय प्लेटफार्म मॉड्यूल प्रदान करता है कंप्यूटर प्रोग्राम प्रमाणीकरण हार्डवेयर उपकरणों के लिए एक टीपीएम का उपयोग कर सकते हैं, क्योंकि प्रत्येक टीपीएम चिप में एक अनूठी और गुप्त एंडोर्समेंट कुंजी (ईके) होती है, जो उत्पादन के दौरान जलाई जाती है। केवल सॉफ़्टवेयर समाधान की तुलना हार्डवेयर में एम्बेडेड सुरक्षा सॉफ्टवेयर केवल समाधान से अधिक सुरक्षा प्रदान करता है। कुछ देशों में इसका उपयोग प्रतिबंधित है।
 * एक हार्डवेयर यादृच्छिक संख्या जनरेटर के रूप में कार्य करते है
 * सीमित उपयोगों के लिए क्रिप्टोग्राफ़िक कुंजियों के सुरक्षित उत्पादन की सुविधाएँ उपलब्ध थी ।
 * रिमोट प्रमाणन: हार्डवेयर और सॉफ़्टवेयर विन्यास का लगभग अक्षम्य क्रिप्टोग्राफ़िक हैश फलन सारांश बनाता है। कोई हैश का उपयोग यह सत्यापित करने के लिए कर सकता है, कि हार्डवेयर और सॉफ़्टवेयर को बदला नहीं गया है। सेटअप को हैश करने का प्रभारी सॉफ़्टवेयर सारांश की सीमा निर्धारित करता है
 * बाइंडिंग: टीपीएम बाइंड कुंजी का उपयोग करके डेटा को एन्क्रिप्ट करता है, एक अद्वितीय आरएसए (एल्गोरिदम) कुंजी एक स्टोरेज कुंजी से उतरती है। टीपीएम को सम्मलित करने वाले कंप्यूटर क्रिप्टोग्राफ़िक कुंजियाँ बना सकते हैं और उन्हें एन्क्रिप्ट कर सकते हैं, ताकि उन्हें मात्र टीपीएम द्वारा डिक्रिप्ट किया जा सके। यह प्रक्रिया, जिसे अक्सर कुंजी को लपेटना या बांधना कहा जाता है, कुंजी को प्रकटीकरण से बचाने में सहायता कर सकती है। प्रत्येक टीपीएम में एक मास्टर रैपिंग कुंजी होती है, जिसे स्टोरेज रूट की कुंजी कहा जाता है, जो टीपीएम के भीतर ही संग्रहीत होती है। उपयोगकर्ता स्तर के आरएसए कुंजी कंटेनर को किसी विशेष उपयोगकर्ता के लिए विंडोज उपयोगकर्ता प्रोफ़ाइल के साथ संग्रहीत किए जाते हैं और उस विशिष्ट उपयोगकर्ता पहचान के अंतर्गत चलने वाले अनुप्रयोग के लिए जानकारी को एन्क्रिप्ट और डिक्रिप्ट करने के लिए उपयोग किए जा सकते हैं।।
 * मुहरबंद भंडारण: बाध्यकारी के समान, लेकिन इसके अतिरिक्त, टीपीएम राज्य को निर्दिष्ट करता है जिससे की डेटा अनसील किए जाने वाले डीक्रिप्ट हो सके।
 * डेटा को अनसील रूप से डिक्रिप्ट करने हेतु अन्य विश्वसनीय कंप्यूटिंग फलन कार्य किए गए है ।।

मंच की अखंडता
टीपीएम का प्राथमिक दायरा प्लेटफॉर्म की अखंडता सुनिश्चित करना है। इस संदर्भ में, अखंडता का अर्थ है इच्छित व्यवहार करना, और एक प्लेटफ़ॉर्म कोई भी कंप्यूटर डिवाइस है, चाहे उसका ऑपरेटिंग सिस्टम कुछ भी हो। यह सुनिश्चित करने के लिए है कि बूट प्रक्रिया हार्डवेयर और सॉफ्टवेयर के एक विश्वसनीय संयोजन से शुरू होती है, और तब तक जारी रहती है जब तक ऑपरेटिंग सिस्टम पूरी तरह से बूट नहीं हो जाता है,और अनुप्रयोग प्रक्रिया सामग्री चल रहे होते हैं।

जब टीपीएम का उपयोग किया जाता है, तो फर्मवेयर और ऑपरेटिंग सिस्टम अखंडता सुनिश्चित करने के लिए जिम्मेदार होते हैं।

उदाहरण के लिए, यूनिफाइड एक्स्टेंसिबल फ़र्मवेयर इंटरफ़ेस (यूईएफआई ) विश्वास की जड़ बनाने के लिए टीपीएम का उपयोग कर सकता है टीपीएम में कई प्लेटफ़ॉर्म कॉन्फ़िगरेशन रजिस्टर (पीसीआर) सम्मलित होते हैं, जो सुरक्षा-प्रासंगिक मेट्रिक्स के सुरक्षित भंडारण और रिपोर्टिंग की अनुमति देते हैं। इन मेट्रिक्स का उपयोग पिछले कॉन्फ़िगरेशन में परिवर्तनों का पता लगाने और आगे बढ़ने का तरीका तय करने के लिए किया जा सकता है। ऐसे उपयोग के उदाहरण लिनक्स एकीकृत कुंजी सेटअप (लुक्स) में देखे जा सकते हैं, BitLocker और PrivateCore vCage मेमोरी एन्क्रिप्शन। (नीचे देखें।)

टीपीएम के माध्यम से प्लेटफ़ॉर्म अखंडता का एक और उदाहरण माइक्रोसॉफ्ट ऑफिस 365 लाइसेंसिंग और आउटलुक एक्सचेंज के उपयोग में है।

प्लेटफ़ॉर्म अखंडता के लिए टीपीएम उपयोग का एक उदाहरण विश्वसनीय निष्पादन तकनीक (टीएक्सटी ) है, जो विश्वास की एक श्रृंखला बनाती है। यह दूरस्थ रूप से प्रमाणित कर सकता है कि कंप्यूटर निर्दिष्ट हार्डवेयर और सॉफ़्टवेयर का उपयोग कर रहा है।

डिस्क एन्क्रिप्शन
पूर्ण डिस्क एन्क्रिप्शन उपयोगिताओं, जैसे dm-crypt और BitLocker, इस तकनीक का उपयोग कंप्यूटर के स्टोरेज डिवाइस को एन्क्रिप्ट करने के लिए उपयोग की जाने वाली कुंजियों की सुरक्षा के लिए कर सकते हैं और एक विश्वसनीय बूट पाथवे के लिए अखंडता प्रमाणीकरण प्रदान कर सकते हैं जिसमें फ़र्मवेयर और बूट क्षेत्र   सम्मलित हैं।

अन्य उपयोग और चिंताएं
कोई भी एप्लिकेशन निम्न के लिए टीपीएम चिप का उपयोग कर सकता है: अन्य उपयोग मौजूद हैं, जिनमें से कुछ गोपनीयता संबंधी चिंताओं को जन्म देते हैं। टीपीएम की भौतिक उपस्थिति सुविधा मशीन के कंसोल पर भौतिक रूप से मौजूद किसी व्यक्ति द्वारा सक्रिय करने, निष्क्रिय करने, समाशोधन या टीपीएम के स्वामित्व को बदलने जैसे संचालन के लिए BIOS-स्तर की पुष्टि की आवश्यकता के द्वारा इनमें से कुछ चिंताओं को संबोधित करती है।
 * डिजिटल अधिकार प्रबंधन |डिजिटल राइट्स मैनेजमेंट (DRM)
 * विंडोज़ रक्षक
 * विंडोज डोमेन लॉगऑन
 * सॉफ्टवेयर लाइसेंस का संरक्षण और प्रवर्तन
 * ऑनलाइन गेम में धोखाधड़ी की रोकथाम

संगठनों द्वारा
संयुक्त राज्य रक्षा विभाग (डीओडी) निर्दिष्ट करता है कि डीओडी का समर्थन करने के लिए खरीदे गए नए कंप्यूटर संपत्ति (उदाहरण के लिए, सर्वर, डेस्कटॉप, लैपटॉप, पतला क्लाइंट, टैबलेट, स्मार्टफोन, व्यक्तिगत डिजिटल सहायक, मोबाइल फोन) में टीपीएम संस्करण 1.2 या उच्चतर सम्मलित होगा जहां रक्षा सूचना प्रणाली एजेंसी (DISA) सुरक्षा तकनीकी कार्यान्वयन मार्गदर्शिकाएँ (STIGs) द्वारा आवश्यक और जहाँ ऐसी तकनीक उपलब्ध है। DoD का अनुमान है कि टीपीएम का उपयोग डिवाइस पहचान, प्रमाणीकरण, एन्क्रिप्शन और डिवाइस अखंडता सत्यापन के लिए किया जाना है।

टीपीएम कार्यान्वयन


2006 में, बिल्ट-इन टीपीएम चिप के साथ नए लैपटॉप बेचे जाने लगे। भविष्य में, इस अवधारणा को कंप्यूटर में मौजूदा मदरबोर्ड चिप, या किसी अन्य डिवाइस पर सह-स्थित किया जा सकता है जहां टीपीएम सुविधाओं को नियोजित किया जा सकता है, जैसे सेलफोन। एक पीसी पर, टीपीएम चिप से कनेक्ट करने के लिए या तो लो पिन काउंट बस या सीरियल पेरिफेरल इंटरफेस बस का उपयोग किया जाता है।

ट्रस्टेड कंप्यूटिंग ग्रुप (TCG) ने Infineon Technologies, Nuvoton, और STMicroelectronics द्वारा निर्मित टीपीएम चिप्स को प्रमाणित किया है। उन्नत लघु उपकरण ेस, Atmel, Broadcom, IBM, Infineon, Intel, Lenovo, National Semiconductor, Nationz Technologies, Nuvoton, Qualcomm, Rockchip, Microchip Technology, STMicroelectronics, Samsung, Sinosun, Texas Instruments, और Winbond को टीपीएम वेंडर आईडी सौंपी है। टीपीएम 2.0 कार्यान्वयन के पांच अलग-अलग प्रकार हैं (अधिकतम से कम सुरक्षित क्रम में सूचीबद्ध):
 * असतत टीपीएम समर्पित चिप्स हैं जो टीपीएम कार्यक्षमता को अपने स्वयं के छेड़छाड़ प्रतिरोधी अर्धचालक पैकेज में लागू करते हैं। वे सबसे सुरक्षित हैं, स्तर 3 भौतिक सुरक्षा के साथ FIPS-140 से प्रमाणित हैं सॉफ्टवेयर में लागू रूटीन बनाम हमले का प्रतिरोध, और कुछ छेड़छाड़ प्रतिरोध को लागू करने के लिए उनके पैकेजों की आवश्यकता होती है। उदाहरण के लिए एक कार में ब्रेक कंट्रोलर के लिए टीपीएम परिष्कृत तरीकों से हैकिंग से सुरक्षित है।
 * इंटीग्रेटेड टीपीएम दूसरी चिप का हिस्सा हैं। जबकि वे हार्डवेयर का उपयोग करते हैं जो सॉफ़्टवेयर बग का प्रतिरोध करता है, उन्हें छेड़छाड़ प्रतिरोध को लागू करने की आवश्यकता नहीं होती है। इंटेल ने अपने कुछ चिपसेट में टीपीएम को एकीकृत किया है।
 * फर्मवेयर टीपीएम (एफटीपीएम) फर्मवेयर-आधारित (जैसे यूईएफआई) समाधान हैं जो सीपीयू के विश्वसनीय निष्पादन वातावरण में चलते हैं। इंटेल, एएमडी और क्वालकॉम ने फर्मवेयर टीपीएम लागू किया है।
 * हाइपरविजर टीपीएम (वीटीपीएम) आभासी टीपीएम हैं जो वर्चुअल मशीन में सॉफ्टवेयर से अपने कोड को सुरक्षित करने के लिए वर्चुअल मशीन के अंदर चलने वाले सॉफ़्टवेयर से छिपे हुए एक अलग निष्पादन वातावरण में सूत्र  द्वारा प्रदान किए जाते हैं और उन पर भरोसा करते हैं। वे फर्मवेयर टीपीएम के तुलनीय सुरक्षा स्तर प्रदान कर सकते हैं। Google क्लाउड प्लेटफ़ॉर्म ने vटीपीएम लागू किया है।
 * सॉफ्टवेयर टीपीएम टीपीएम के सॉफ्टवेयर एमुलेटर हैं जो एक ऑपरेटिंग सिस्टम के भीतर एक नियमित प्रोग्राम की तुलना में अधिक सुरक्षा के साथ चलते हैं। वे पूरी प्रकार से उस वातावरण पर निर्भर करते हैं जिसमें वे चलते हैं, इसलिए वे सामान्य निष्पादन वातावरण द्वारा प्रदान की जा सकने वाली सुरक्षा से अधिक सुरक्षा प्रदान नहीं करते हैं। वे विकास के उद्देश्यों के लिए उपयोगी हैं।

टीपीएम 2.0 विशिष्टता का आधिकारिक टीसीजी संदर्भ कार्यान्वयन माइक्रोसॉफ्ट द्वारा विकसित किया गया है। यह बीएसडी लाइसेंस के तहत लाइसेंस प्राप्त है और स्रोत कोड गिटहब पर उपलब्ध है। Microsoft एक विजुअल स्टूडियो समाधान प्रदान करता है और लिनक्स autotools स्क्रिप्ट बनाता है।

2018 में, Intel ने Linux और Microsoft Windows के समर्थन के साथ अपने विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल 2.0 (टीपीएम2) सॉफ़्टवेयर स्टैक को ओपन-सोर्स किया। स्रोत कोड GitHub पर होस्ट किया गया है और BSD लाइसेंस के तहत लाइसेंस प्राप्त है। Infineon ने एक ओपन सोर्स टीपीएम मिडलवेयर के विकास को वित्त पोषित किया है जो TCG के सॉफ़्टवेयर स्टैक (TSS) एन्हांस्ड सिस्टम API (ESAPI) विनिर्देश का अनुपालन करता है। इसे फ्रौनहोफर संस्थान फॉर सिक्योर इंफॉर्मेशन टेक्नोलॉजी (एसआईटी) द्वारा विकसित किया गया था। आईबीएम का सॉफ्टवेयर टीपीएम 2.0 टीसीजी टीपीएम 2.0 विनिर्देशन का कार्यान्वयन है। यह टीपीएम विनिर्देश भाग 3 और 4 और माइक्रोसॉफ्ट द्वारा दान किए गए स्रोत कोड पर आधारित है। इसमें कार्यान्वयन को पूरा करने के लिए अतिरिक्त फ़ाइलें सम्मलित हैं। स्रोत कोड SourceForge पर होस्ट किया गया है और गिटहब और बीएसडी लाइसेंस के तहत लाइसेंस प्राप्त है।

2022 में, उन्नत माइक्रो डिवाइसेस ने घोषणा की कि कुछ परिस्थितियों में उनके fटीपीएम कार्यान्वयन के कारण प्रदर्शन समस्याएं होती हैं। BIOS-अपडेट के रूप में एक फिक्स उपलब्ध है।

टीपीएम 1.2 बनाम टीपीएम 2.0
जबकि टीपीएम 2.0 समान उपयोग के कई मामलों को संबोधित करता है और समान विशेषताएं हैं, विवरण अलग हैं। टीपीएम 2.0 टीपीएम 1.2 के साथ पिछड़ा संगत नहीं है।

टीपीएम 2.0 नीति प्राधिकरण में 1.2 HMAC, स्थानीयता, भौतिक उपस्थिति और PCR सम्मलित हैं। यह एक असममित डिजिटल हस्ताक्षर के आधार पर प्राधिकरण जोड़ता है, अन्य प्राधिकरण रहस्य, काउंटर और समय सीमा, एनवीआरएएम मान, एक विशेष कमांड या कमांड पैरामीटर, और भौतिक उपस्थिति के लिए संकेत। यह जटिल प्राधिकरण नीतियों के निर्माण के लिए इन प्राधिकरण आदिमों के ANDing और ORing की अनुमति देता है।

रिसेप्शन
टीसीजी को कुछ क्षेत्रों में इस तकनीक की तैनाती के लिए प्रतिरोध का सामना करना पड़ा है, जहां कुछ लेखक ऐसे संभावित उपयोगों को देखते हैं जो विशेष रूप से विश्वसनीय कंप्यूटिंग से संबंधित नहीं हैं, जो गोपनीयता संबंधी चिंताओं को बढ़ा सकते हैं। चिंताओं में सॉफ़्टवेयर के दूरस्थ सत्यापन का दुरुपयोग सम्मलित है (जहां निर्माता—‌ और वह उपयोगकर्ता नहीं जो कंप्यूटर सिस्टम का स्वामी है—‌यह तय करता है कि किस सॉफ़्टवेयर को चलाने की अनुमति है) और डेटाबेस में रिकॉर्ड की जा रही उपयोगकर्ता द्वारा की गई कार्रवाइयों का अनुसरण करने के संभावित तरीके, इस तरीके से जो उपयोगकर्ता के लिए पूरी प्रकार से अनभिज्ञनीय है। TrueCrypt डिस्क एन्क्रिप्शन उपयोगिता, साथ ही इसके व्युत्पन्न VeraCrypt, टीपीएम का समर्थन नहीं करते हैं। मूल TrueCrypt डेवलपर्स की राय थी कि टीपीएम का विशेष उद्देश्य उन हमलों से बचाव करना है जिनके लिए हमलावर को व्यवस्थापकीय विशेषाधिकार या कंप्यूटर तक भौतिक पहुंच की आवश्यकता होती है। एक हमलावर जिसके पास कंप्यूटर तक भौतिक या प्रशासनिक पहुंच है, टीपीएम को दरकिनार कर सकता है, उदाहरण के लिए, हार्डवेयर कीस्ट्रोक लकड़हारा को स्थापित करके, टीपीएम को रीसेट करके, या मेमोरी सामग्री को कैप्चर करके और टीपीएम द्वारा जारी कुंजियों को पुनः प्राप्त करके। निंदा करने वाला पाठ इस हद तक जाता है कि यह दावा किया जाता है कि टीपीएम पूरी प्रकार से बेमानी है। VeraCrypt प्रकाशक ने TrueCrypt को VeraCrypt के साथ बदलने के अलावा कोई बदलाव नहीं के साथ मूल आरोप को पुन: प्रस्तुत किया है। लेखक सही है कि, अप्रतिबंधित भौतिक पहुँच या प्रशासनिक विशेषाधिकार प्राप्त करने के बाद, यह केवल कुछ समय पहले की बात है जब अन्य सुरक्षा माध्यमों को दरकिनार कर दिया जाता है। हालांकि, एक हमलावर को प्रशासनिक विशेषाधिकारों के कब्जे में रोकना कभी भी टीपीएम के लक्ष्यों में से एक नहीं रहा है (देखें  विवरण के लिए), और टीपीएम कोल्ड बूट अटैक कर सकता है।

2015 में, रिचर्ड स्टालमैन  ने ट्रस्टेड कंप्यूटिंग शब्द को विश्वासघाती कंप्यूटिंग शब्द के साथ बदलने का सुझाव दिया क्योंकि इस खतरे के कारण कंप्यूटर को व्यवस्थित रूप से उसके मालिक की अवज्ञा करने के लिए बनाया जा सकता है यदि क्रिप्टोग्राफिक कुंजियों को उनसे गुप्त रखा जाता है। वह यह भी मानता है कि पीसी के लिए उपलब्ध टीपीएम वर्तमान में नहीं हैं खतरनाक है और डिजिटल अधिकार प्रबंधन के लिए उस तकनीक का उपयोग करने के लिए उद्योग के विफल प्रयासों के कारण कंप्यूटर में किसी को  सम्मलित नहीं करने या सॉफ़्टवेयर में इसका समर्थन न करने का कोई कारण नहीं है।

आक्रमण
2010 में, क्रिस्टोफर टार्नोव्स्की ने ब्लैक हैट ब्रीफिंग में टीपीएम के खिलाफ एक हमला प्रस्तुत किया, जहां उन्होंने एक टीपीएम से रहस्य निकालने में सक्षम होने का दावा किया। वह Infineon SLE 66 CL PC के लिए एक बस (कंप्यूटिंग) पर जांच डालकर और जासूसी करके 6 महीने के काम के बाद ऐसा करने में सक्षम था। 2015 में, वैश्विक देख-रेख खुलासे (2013-वर्तमान) के हिस्से के रूप में, यह पता चला था कि 2010 में एक केंद्रीय खुफिया एजेंसी टीम ने एक आंतरिक सम्मेलन में टीपीएम के खिलाफ एक शक्ति विश्लेषण हमला करने का दावा किया था जो रहस्य निकालने में सक्षम था। 2018 में, स्टैटिक रूट ऑफ़ ट्रस्ट फॉर मेजरमेंट (SRTM) के लिए टीपीएम 2.0 विनिर्देश में एक डिज़ाइन दोष की सूचना दी गई थी. यह एक विरोधी को प्लेटफ़ॉर्म कॉन्फ़िगरेशन रजिस्टरों को रीसेट करने और बनाने की अनुमति देता है जो कंप्यूटर को बूटस्ट्रैप करने के लिए उपयोग किए जाने वाले सॉफ़्टवेयर के माप को सुरक्षित रूप से रखने के लिए डिज़ाइन किए गए हैं। इसे ठीक करने के लिए हार्डवेयर-विशिष्ट फ़र्मवेयर पैच की आवश्यकता होती है। एक हमलावर पावर इंटरप्ट का दुरुपयोग करता है और टीपीएम को यह सोचने के लिए टीपीएम स्टेट रिस्टोर करता है कि यह गैर-छेड़छाड़ वाले घटकों पर चल रहा है। मुख्य tboot|नवंबर 2017 से पहले विश्वसनीय बूट (tboot) वितरण माप के लिए विश्वास की गतिशील जड़ (DRTM) हमले से प्रभावित हैं, जो बूट-अप रूटीन के लिए विश्वसनीय निष्पादन प्रौद्योगिकी|Intel की विश्वसनीय निष्पादन प्रौद्योगिकी (TXT) पर चलने वाले कंप्यूटरों को प्रभावित करता है।

भौतिक पहुंच के मामले में, टीपीएम वाले कंप्यूटर कोल्ड बूट हमलों के लिए कमजोर होते हैं जब तक कि सिस्टम चालू है या शटडाउन या हाइबरनेशन (कंप्यूटिंग) से पासफ़्रेज़ के बिना बूट किया जा सकता है, जो कि बिटलॉकर पूर्ण डिस्क एन्क्रिप्शन वाले विंडोज कंप्यूटरों के लिए डिफ़ॉल्ट सेटअप है।. 2021 में, डोलोस ग्रुप ने असतत टीपीएम पर हमला दिखाया, जहां टीपीएम चिप में कुछ छेड़छाड़ प्रतिरोध था, लेकिन इसकी संचार बस के अन्य समापन बिंदु नहीं थे। वे एक फुल-डिस्क-एन्क्रिप्शन कुंजी पढ़ते हैं क्योंकि यह मदरबोर्ड पर प्रसारित होती है, और इसका उपयोग लैपटॉप के एसएसडी को डिक्रिप्ट करने के लिए किया जाता है।

2017 कमजोर कुंजी पीढ़ी विवाद
अक्टूबर 2017 में, यह बताया गया था कि Infineon Technologies द्वारा विकसित एक कोड लाइब्रेरी, जो अपने टीपीएमs में व्यापक उपयोग में थी, में एक भेद्यता थी, जिसे ROCA के रूप में जाना जाता था, जो कमजोर RSA (क्रिप्टोसिस्टम) कुंजी जोड़े उत्पन्न करती थी, जिससे निजी कुंजियों का अनुमान लगाया जा सकता था। सार्वजनिक कुंजी क्रिप्टोग्राफी से। नतीजतन, ऐसी कमजोर कुंजियों की गोपनीयता पर निर्भर सभी प्रणालियां समझौता करने के लिए कमजोर होती हैं, जैसे कि पहचान की चोरी या स्पूफिंग। क्रिप्टोसिस्टम्स जो बिना ब्लाइंडिंग (क्रिप्टोग्राफी) के टीपीएम में सीधे एन्क्रिप्शन कुंजियों को संग्रहीत करते हैं, इस प्रकार के हमलों के लिए विशेष हानि हो सकते हैं, क्योंकि पासवर्ड और अन्य कारक अर्थहीन होंगे यदि हमले एन्क्रिप्शन रहस्य निकाल सकते हैं। Infineon ने अपने टीपीएमs के लिए उन निर्माताओं के लिए फर्मवेयर अपडेट जारी किए हैं जिन्होंने उनका उपयोग किया है।

उपलब्धता
वर्तमान में, लगभग सभी पीसी और नोटबुक निर्माताओं द्वारा टीपीएम का उपयोग किया जाता है।

टीपीएम
टीपीएम कई विक्रेताओं द्वारा कार्यान्वित किया जाता है:


 * Infineon टीपीएम चिप्स और टीपीएम सॉफ़्टवेयर दोनों प्रदान करता है, जो नए कंप्यूटरों के साथ मूल उपकरण निर्माता संस्करणों के साथ-साथ टीपीएम तकनीक वाले उत्पादों के लिए Infineon द्वारा अलग से वितरित किए जाते हैं जो TCG मानकों का अनुपालन करते हैं। उदाहरण के लिए, Infineon ने 2004 में ब्रॉडकॉम कॉर्प को टीपीएम प्रबंधन सॉफ़्टवेयर का लाइसेंस दिया।
 * माइक्रोचिप टेक्नोलॉजी (पूर्व में एटमेल) टीपीएम उपकरणों का निर्माण करती है जो कि विश्वसनीय प्लेटफॉर्म मॉड्यूल विनिर्देश संस्करण 1.2 संशोधन 116 के अनुरूप होने का दावा करती है और कई इंटरफेस (एलपीसी, एसपीआई, और आई2सी), मोड (एफआईपीएस 140-2 प्रमाणित और मानक मोड) के साथ पेश की जाती है। ), तापमान ग्रेड (वाणिज्यिक और औद्योगिक), और पैकेज (TSSOP और QFN)। उनके टीपीएम पीसी और एम्बेडेड डिवाइस का समर्थन करते हैं। वे अपने टीपीएम उपकरणों के विभिन्न एम्बेडेड डिज़ाइनों में एकीकरण का समर्थन करने के लिए टीपीएम विकास किट भी प्रदान करते हैं।
 * Nuvoton Technology Corporation PC अनुप्रयोगों के लिए टीपीएम उपकरण प्रदान करता है। Nuvoton I2C और SPI होस्ट इंटरफेस के माध्यम से एम्बेडेड सिस्टम और इंटरनेट ऑफ थिंग्स (IoT) अनुप्रयोगों के लिए टीपीएम डिवाइस भी प्रदान करता है। Nuvoton का टीपीएम आश्वासन स्तर EAL 4 के साथ सामान्य मानदंड (CC) का अनुपालन करता है, जो ALC_FLR.1, AVA_VAN.4 और ALC_DVS.2, FIPS 140-2 स्तर 2 के साथ भौतिक सुरक्षा और EMI/EMC स्तर 3 और विश्वसनीय कंप्यूटिंग समूह अनुपालन आवश्यकताओं के साथ संवर्धित है। सभी एक डिवाइस के भीतर समर्थित हैं। विनबॉन्ड द्वारा निर्मित टीपीएम अब नुवोटन का हिस्सा हैं।
 * STMicroelectronics ने 2005 से पीसी प्लेटफॉर्म और एम्बेडेड सिस्टम के लिए टीपीएम प्रदान किया है। उत्पाद की पेशकश सीरियल पेरिफेरल इंटरफेस (SPI) और I²C और विभिन्न योग्यता ग्रेड (उपभोक्ता, औद्योगिक और ऑटोमोटिव) का समर्थन करने वाले कई इंटरफेस के साथ असतत डिवाइस सम्मलित हैं। टीपीएम उत्पाद सामान्य मानदंड (CC) प्रमाणित EAL4+ हैं जिन्हें ALC_FLR.1 और AVA_VAN.5 के साथ संवर्धित किया गया है, FIPS 140-2 स्तर 2 भौतिक सुरक्षा स्तर 3 के साथ प्रमाणित है और विश्वसनीय कंप्यूटिंग समूह (TCG) भी प्रमाणित है।

संकर प्रकार भी हैं; उदाहरण के लिए, टीपीएम को ईथरनेट नियंत्रक में एकीकृत किया जा सकता है, इस प्रकार एक अलग मदरबोर्ड घटक की आवश्यकता समाप्त हो जाती है।

फील्ड अपग्रेड
टीपीएम फर्मवेयर को अपडेट करने के लिए फील्ड अपग्रेड टीसीजी टर्म है। अद्यतन टीपीएम 1.2 और टीपीएम 2.0 के बीच या फ़र्मवेयर संस्करणों के बीच हो सकता है। कुछ विक्रेता 1.2 और 2.0 के बीच संक्रमण की संख्या को सीमित करते हैं, और कुछ पिछले संस्करणों में रोलबैक को प्रतिबंधित करते हैं। प्लेटफॉर्म ओईएम जैसे एचपी इंक। एक अपग्रेड टूल प्रदान करें।

28 जुलाई, 2016 से, सभी नए Microsoft डिवाइस नमूना, लाइनें, या श्रृंखला (या किसी मौजूदा नमूना, लाइन, या श्रृंखला के हार्डवेयर कॉन्फ़िगरेशन को अपडेट करना, जैसे कि CPU, ग्राफिक कार्ड) को लागू करना और डिफ़ॉल्ट रूप से टीपीएम को सक्षम करना 2.0।

जबकि टीपीएम 1.2 भाग असतत सिलिकॉन घटक हैं, जो आमतौर पर मदरबोर्ड पर सोल्डर किए जाते हैं, टीपीएम 2.0 एकल अर्धचालक पैकेज में असतत (dटीपीएम) सिलिकॉन घटक के रूप में उपलब्ध है, एक एकीकृत घटक एक या अधिक अर्धचालक पैकेजों में सम्मलित है - अन्य तर्क इकाइयों के साथ एक ही पैकेज में, और एक सामान्य प्रयोजन सिस्टम-ऑन-ए-चिप (SoC) पर एक विश्वसनीय निष्पादन वातावरण (TEE) में चलने वाले फर्मवेयर (fटीपीएम) आधारित घटक के रूप में।

वर्चुअल टीपीएम

 * Google Compute Engine, Google क्लाउड प्लेटफ़ॉर्म के शील्डेड वीएम उत्पाद के भाग के रूप में वर्चुअलाइज्ड टीपीएम (वीटीपीएम) प्रदान करता है।
 * Libटीपीएमs लाइब्रेरी एक विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (टीपीएम 1.2 और टीपीएम 2.0) का सॉफ़्टवेयर अनुकरण प्रदान करती है। यह मुख्य रूप से क्यूमू में हाइपरविजर में टीपीएम कार्यक्षमता के एकीकरण को लक्षित करता है।

ऑपरेटिंग सिस्टम

 * विंडोज 11 को न्यूनतम सिस्टम आवश्यकता के रूप में टीपीएम 2.0 समर्थन की आवश्यकता है। कई प्रणालियों पर टीपीएम डिफ़ॉल्ट रूप से अक्षम होता है जिसे सक्षम करने के लिए कंप्यूटर के यूईएफआई में सेटिंग बदलने की आवश्यकता होती है।
 * विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल 2.0 (टीपीएम 2.0) को संस्करण 3.20 से लिनक्स कर्नेल द्वारा समर्थित किया गया है।

प्लेटफॉर्म

 * Google अपने सुरक्षा नमूना के भाग के रूप में Chrome बुक में टीपीएम सम्मलित करता है।
 * Oracle कार्पोरेशन टीपीएमs को उनके X- और T-सीरीज़ सिस्टम्स जैसे T3 या T4 सीरीज़ के सर्वरों में शिप करता है। सोलारिस (ऑपरेटिंग सिस्टम) में समर्थन सम्मलित है।
 * 2006 में, Intel प्रोसेसर के साथ पहले Macintosh नमूना की शुरुआत के साथ, Apple ने Mac को टीपीएम के साथ शिप करना शुरू किया। Apple ने कभी आधिकारिक ड्राइवर प्रदान नहीं किया, लेकिन जीएनयू जनरल पब्लिक लाइसेंस के तहत एक पोर्ट उपलब्ध था। Apple ने 2006 से टीपीएम वाले कंप्यूटर को शिप नहीं किया है।
 * 2011 में, ताइवान के निर्माता माइक्रो-स्टार इंटरनेशनल ने अपना विंडपैड 110W टैबलेट लॉन्च किया, जिसमें एक उन्नत माइक्रो डिवाइसेस सीपीयू और इन्फिनियन सिक्योरिटी प्लेटफॉर्म टीपीएम है, जो सॉफ्टवेयर संस्करण 3.7 को नियंत्रित करने के साथ आता है। चिप डिफ़ॉल्ट रूप से अक्षम है लेकिन इसमें सम्मलित, पूर्व-स्थापित सॉफ़्टवेयर के साथ सक्षम किया जा सकता है।

वर्चुअलाइजेशन

 * VMware ESXi हाइपरविजर ने 4.x से टीपीएम का समर्थन किया है, और 5.0 से यह डिफ़ॉल्ट रूप से सक्षम है।
 * Xen हाइपरविजर के पास वर्चुअलाइज्ड टीपीएमs का समर्थन है। प्रत्येक अतिथि को अपना विशिष्ट, अनुकरणीय, सॉफ़्टवेयर टीपीएम मिलता है।
 * कर्नेल-आधारित वर्चुअल मशीन, क्यूईएमयू के साथ मिलकर, वर्चुअलाइज्ड टीपीएम के लिए समर्थन करती है।, यह भौतिक टीपीएम चिप के माध्यम से एकल समर्पित अतिथि को पास करने का समर्थन करता है। दिसंबर 2017 में जारी क्यूईएमयू 2.11 भी मेहमानों को एमुलेटेड टीपीएम प्रदान करता है।
 * वर्चुअलबॉक्स में वर्चुअल टीपीएम 1.2 और 2.0 उपकरणों के लिए समर्थन है, जो अक्टूबर 2022 में जारी संस्करण 7.0 से शुरू होता है।

सॉफ्टवेयर

 * माइक्रोसॉफ्ट ऑपरेटिंग सिस्टम विंडोज विस्टा और बाद में बिटलॉकर नामक डिस्क एन्क्रिप्शन घटक के संयोजन के साथ चिप का उपयोग करें। माइक्रोसॉफ्ट ने घोषणा की थी कि 1 जनवरी 2015 से विंडोज 8.1 हार्डवेयर प्रमाणीकरण  पास करने के लिए सभी कंप्यूटरों को टीपीएम 2.0 मॉड्यूल से लैस करना होगा। हालांकि, दिसंबर 2014 में विंडोज सर्टिफिकेशन प्रोग्राम की समीक्षा में इसे एक वैकल्पिक आवश्यकता बना दिया गया था। हालाँकि, InstantGo सिस्टम के लिए टीपीएम 2.0 आवश्यक है। हाइपर-वी पर चलने वाली वर्चुअल मशीनों में विंडोज 10 1511 और विंडोज सर्वर 2016 से शुरू होने वाला अपना वर्चुअल टीपीएम मॉड्यूल हो सकता है। Microsoft Windows में दो टीपीएम संबंधित कमांड (कंप्यूटिंग)  सम्मलित हैं: tpmtool, एक उपयोगिता जिसका उपयोग टीपीएम के बारे में जानकारी प्राप्त करने के लिए किया जा सकता है, और tpmvscmgr, एक कमांड लाइन इंटरफेस|कमांड-लाइन टूल जो कंप्यूटर पर टीपीएम वर्चुअल स्मार्ट कार्ड बनाने और हटाने की अनुमति देता है।

एंडोर्समेंट कुंजियाँ
टीपीएम एंडोर्समेंट कीज़ (ईके) असममित कुंजी जोड़े हैं जो प्रत्येक टीपीएम के लिए अद्वितीय हैं। वे RSA (क्रिप्टोसिस्टम) और अण्डाकार-वक्र क्रिप्टोग्राफी एल्गोरिदम का उपयोग करते हैं। टीपीएम निर्माता आमतौर पर टीपीएम गैर-वाष्पशील मेमोरी में एंडोर्समेंट कुंजी प्रमाणपत्रों का प्रावधान करता है। प्रमाण पत्र दावा करते हैं कि टीपीएम प्रामाणिक है। टीपीएम 2.0 से शुरू होकर, प्रमाणपत्र X.509 विशिष्ट एन्कोडिंग नियम प्रारूप में हैं।

ये निर्माता आमतौर पर अपने प्रमाणपत्र प्राधिकरण रूट (और कभी-कभी मध्यवर्ती) प्रमाणपत्र अपनी वेब साइटों पर प्रदान करते हैं।


 * एएमडी
 * इन्फिनियोन
 * इंटेल
 * नेशनजेड
 * नुवोटन
 * एसटी माइक्रोइलेक्ट्रॉनिक

टीपीएम सॉफ्टवेयर लाइब्रेरी
टीपीएम का उपयोग करने के लिए, उपयोगकर्ता को एक सॉफ़्टवेयर लाइब्रेरी की आवश्यकता होती है जो टीपीएम के साथ संचार करती है और कच्चे टीपीएम संचार की तुलना में एक अनुकूल एपीआई प्रदान करती है। वर्तमान में, ऐसी कई ओपन-सोर्स टीपीएम 2.0 लाइब्रेरी हैं। उनमें से कुछ टीपीएम 1.2 का भी समर्थन करते हैं, लेकिन ज्यादातर टीपीएम 1.2 चिप्स अब पदावनत हैं और आधुनिक विकास टीपीएम 2.0 पर केंद्रित है।

आमतौर पर, एक टीपीएम लाइब्रेरी एक-से-एक मैपिंग के साथ टीपीएम कमांड के लिए एक एपीआई प्रदान करती है। TCG विनिर्देश इस परत को सिस्टम API (SAPI) कहते हैं। इस प्रकार उपयोगकर्ता का टीपीएम संचालन पर अधिक नियंत्रण होता है, हालांकि जटिलता अधिक होती है। कुछ जटिलताओं को छिपाने के लिए अधिकांश पुस्तकालय जटिल टीपीएम संचालन को लागू करने के सरल तरीके भी प्रदान करते हैं। TCG विनिर्देश इन दो परतों को संवर्धित सिस्टम API (ESAPI) और फ़ीचर API (FAPI) कहते हैं।

वर्तमान में केवल एक स्टैक है जो टीसीजी विनिर्देशों का पालन करता है। अन्य सभी उपलब्ध ओपन-सोर्स टीपीएम लाइब्रेरी अपने स्वयं के समृद्ध एपीआई का उपयोग करते हैं। (*) फ्राउनहोफर द्वारा CHARRA नामक एक अलग परियोजना है जो रिमोट अटेस्टेशन के लिए टीपीएम2-tss लाइब्रेरी का उपयोग करता है। अन्य ढेरों के साथ अनुप्रमाणन सर्वर होते हैं या सीधे अनुप्रमाणन के लिए उदाहरण सम्मलित होते हैं। IBM अपने ओपन-सोर्स रिमोट अटेस्टेशन सर्वर की पेशकश करता है जिसे IBM ACS कहा जाता है और Google के पास GitHub पर उपलब्ध गो-अटेस्टेशन है, जबकि wolfटीपीएम समय और स्थानीय सत्यापन उदाहरण सीधे अपने ओपन-सोर्स कोड में देता है, GitHub पर भी।

(**) एक आवेदन नोट है टीपीएम2-tss लाइब्रेरी का उपयोग करके AURIX 32-बिट SoC के लिए एक उदाहरण परियोजना के बारे में।

(***) Linux पर चलने के लिए अतिरिक्त लाइब्रेरी (डॉटनेट) की आवश्यकता होती है।

इन टीपीएम पुस्तकालयों को कभी-कभी टीपीएम स्टैक भी कहा जाता है, क्योंकि वे डेवलपर या उपयोगकर्ता को टीपीएम के साथ बातचीत करने के लिए इंटरफ़ेस प्रदान करते हैं। जैसा कि तालिका से देखा गया है, टीपीएम ऑपरेटिंग सिस्टम और ट्रांसपोर्ट लेयर को सार करता है, इसलिए उपयोगकर्ता प्लेटफ़ॉर्म के बीच एक एप्लिकेशन को माइग्रेट कर सकता है। उदाहरण के लिए, टीपीएम स्टैक एपीआई का उपयोग करके उपयोगकर्ता टीपीएम के साथ उसी प्रकार से बातचीत करेगा, भले ही भौतिक चिप एसपीआई, आई2सी या एलपीसी इंटरफ़ेस से होस्ट सिस्टम से जुड़ा हो।

यह भी देखें

 * एएमडी प्लेटफार्म सुरक्षा प्रोसेसर
 * एआरएम ट्रस्टज़ोन
 * क्रिप्टो-श्रेडिंग
 * हार्डवेयर सुरक्षा
 * हार्डवेयर सुरक्षा मॉड्यूल
 * समर्थन टिकट
 * इंटेल प्रबंधन इंजन
 * माइक्रोसॉफ्ट प्लूटन
 * नेक्स्ट-जेनरेशन सिक्योर कंप्यूटिंग बेस
 * खतरा नमूना