विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल

विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (TPM, जिसे ISO/IEC 11889 के रूप में भी जाना जाता है) एक सुरक्षित क्रिप्टोप्रोसेसर के लिए एक अंतरराष्ट्रीय मानक है, एक समर्पित माइक्रोकंट्रोलर जिसे एकीकृत क्रिप्टोग्राफ़िक कुंजियों के माध्यम से हार्डवेयर को सुरक्षित करने के लिए डिज़ाइन किया गया है। शब्द मानक के अनुरूप एक एकीकृत सर्किट का भी उल्लेख कर सकता है।

विंडोज 11 की सिस्टम आवश्यकताओं में से एक टीपीएम 2.0 है। माइक्रोसॉफ्ट ने कहा है कि यह फर्मवेयर हमलों के खिलाफ सुरक्षा बढ़ाने में मदद करने के लिए है।

इतिहास
विश्वसनीय कंप्यूटिंग ग्रुप (TCG) नामक एक कंप्यूटर उद्योग संघ द्वारा विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (TPM) की कल्पना की गई थी। यह TPM मुख्य विशिष्टता संस्करण 1.2 में विकसित हुआ जिसे 2009 में ISO/IEC 11889:2009 के रूप में मानकीकरण के लिए अंतर्राष्ट्रीय संगठन (ISO) और अंतर्राष्ट्रीय इंटरनेशनल इलेक्ट्रोटेक्नीकल कमीशनIEC) द्वारा मानकीकृत किया गया था। TPM मुख्य विशिष्टता संस्करण 1.2 को 3 मार्च, 2011 को अंतिम रूप दिया गया, इसके संशोधन को पूरा किया गया।

9 अप्रैल, 2014 को ट्रस्टेड कंप्यूटिंग ग्रुप ने टीपीएम लाइब्रेरी स्पेसिफिकेशन 2.0 शीर्षक वाले अपने विनिर्देश के लिए एक बड़े अपग्रेड की घोषणा की। रेफरी>{{Cite web|date=2014-04-01|title=विश्वसनीय कंप्यूटिंग ग्रुप ने बेहतर प्लेटफॉर्म और डिवाइस सुरक्षा के लिए टीपीएम 2.0 विशिष्टता जारी की|url=https://trustedcomputinggroup.org/trusted-computing-group-releases-tpm-2-0-specification-improved-platform-device-security/|access-date=2021-11-08|website=Trusted Computing Group|language=en-US} समूह इरेटा, एल्गोरिथम परिवर्धन और नए आदेशों को शामिल करते हुए मानक पर काम करना जारी रखता है, इसके सबसे हाल के संस्करण को नवंबर 2019 में 2.0 के रूप में प्रकाशित किया गया है। यह संस्करण ISO/IEC 11889:2015 बन गया।

जब एक नया संशोधन जारी किया जाता है तो इसे विश्वसनीय कंप्यूटिंग समूह द्वारा कई भागों में विभाजित किया जाता है। प्रत्येक भाग में एक दस्तावेज़ होता है जो संपूर्ण नए TPM विनिर्देशन को बनाता है।


 * भाग 1 - वास्तुकला (डिजाइन सिद्धांतों से बदला गया नाम)
 * भाग 2 - टीपीएम की संरचनाएं
 * भाग 3 - आदेश
 * भाग 4 - सहायक दिनचर्या (टीपीएम 2.0 में जोड़ा गया)

सिंहावलोकन
विश्वसनीय प्लेटफार्म मॉड्यूल प्रदान करता है कंप्यूटर प्रोग्राम प्रमाणीकरण हार्डवेयर उपकरणों के लिए एक टीपीएम का उपयोग कर सकते हैं, क्योंकि प्रत्येक टीपीएम चिप में एक अनूठी और गुप्त एंडोर्समेंट कुंजी (ईके) होती है, जो उत्पादन के दौरान जलाई जाती है। केवल-सॉफ़्टवेयर समाधान की तुलना में हार्डवेयर में एम्बेडेड सुरक्षा अधिक सुरक्षा प्रदान करती है। इसका उपयोग कुछ देशों में प्रतिबंधित है।
 * एक हार्डवेयर यादृच्छिक संख्या जनरेटर
 * सीमित उपयोगों के लिए क्रिप्टोग्राफ़िक कुंजियों के सुरक्षित निर्माण की सुविधाएँ।
 * रिमोट प्रमाणन: हार्डवेयर और सॉफ़्टवेयर कॉन्फ़िगरेशन का लगभग अक्षम्य क्रिप्टोग्राफ़िक हैश फ़ंक्शन सारांश बनाता है। कोई हैश का उपयोग यह सत्यापित करने के लिए कर सकता है कि हार्डवेयर और सॉफ़्टवेयर को बदला नहीं गया है। सेटअप को हैश करने का प्रभारी सॉफ़्टवेयर सारांश की सीमा निर्धारित करता है।
 * बाइंडिंग: TPM बाइंड कुंजी का उपयोग करके डेटा को एन्क्रिप्ट करता है, एक अद्वितीय RSA (एल्गोरिदम) कुंजी एक स्टोरेज कुंजी से उतरती है। टीपीएम को शामिल करने वाले कंप्यूटर क्रिप्टोग्राफ़िक कुंजियाँ बना सकते हैं और उन्हें एन्क्रिप्ट कर सकते हैं ताकि उन्हें केवल टीपीएम द्वारा डिक्रिप्ट किया जा सके। यह प्रक्रिया, जिसे अक्सर कुंजी को लपेटना या बांधना कहा जाता है, कुंजी को प्रकटीकरण से बचाने में मदद कर सकती है। प्रत्येक टीपीएम में एक मास्टर रैपिंग कुंजी होती है, जिसे स्टोरेज रूट की कहा जाता है, जो टीपीएम के भीतर ही संग्रहीत होती है। उपयोगकर्ता-स्तरीय RSA कुंजी कंटेनर किसी विशेष उपयोगकर्ता के लिए Windows उपयोगकर्ता प्रोफ़ाइल के साथ संग्रहीत किए जाते हैं और उस विशिष्ट उपयोगकर्ता पहचान के अंतर्गत चलने वाले एप्लिकेशन के लिए जानकारी को एन्क्रिप्ट और डिक्रिप्ट करने के लिए उपयोग किए जा सकते हैं।
 * मुहरबंद भंडारण: बाध्यकारी के समान, लेकिन इसके अतिरिक्त, टीपीएम राज्य को निर्दिष्ट करता है डेटा को डिक्रिप्ट (अनसील) करने के लिए।
 * डेटा को डिक्रिप्ट (अनसील) करने के लिए अन्य विश्वसनीय कंप्यूटिंग कार्य।

मंच की अखंडता
टीपीएम का प्राथमिक दायरा प्लेटफॉर्म की अखंडता सुनिश्चित करना है। इस संदर्भ में, अखंडता का अर्थ है इच्छित व्यवहार करना, और एक प्लेटफ़ॉर्म कोई भी कंप्यूटर डिवाइस है, चाहे उसका ऑपरेटिंग सिस्टम कुछ भी हो। यह सुनिश्चित करने के लिए है कि बूट प्रक्रिया हार्डवेयर और सॉफ्टवेयर के एक विश्वसनीय संयोजन से शुरू होती है, और तब तक जारी रहती है जब तक ऑपरेटिंग सिस्टम पूरी तरह से बूट नहीं हो जाता है और अनुप्रयोग प्रक्रिया सामग्री चल रहे होते हैं।

जब टीपीएम का उपयोग किया जाता है, तो फर्मवेयर और ऑपरेटिंग सिस्टम अखंडता सुनिश्चित करने के लिए जिम्मेदार होते हैं।

उदाहरण के लिए, यूनिफाइड एक्स्टेंसिबल फ़र्मवेयर इंटरफ़ेस (UEFI) विश्वास की जड़ बनाने के लिए TPM का उपयोग कर सकता है: TPM में कई प्लेटफ़ॉर्म कॉन्फ़िगरेशन रजिस्टर (PCR) होते हैं जो सुरक्षा-प्रासंगिक मेट्रिक्स के सुरक्षित भंडारण और रिपोर्टिंग की अनुमति देते हैं। इन मेट्रिक्स का उपयोग पिछले कॉन्फ़िगरेशन में परिवर्तनों का पता लगाने और आगे बढ़ने का तरीका तय करने के लिए किया जा सकता है। ऐसे उपयोग के उदाहरण Linux एकीकृत कुंजी सेटअप (LUKS) में देखे जा सकते हैं, BitLocker और PrivateCore vCage मेमोरी एन्क्रिप्शन। (नीचे देखें।)

TPM के माध्यम से प्लेटफ़ॉर्म अखंडता का एक और उदाहरण Microsoft Office 365 लाइसेंसिंग और आउटलुक एक्सचेंज के उपयोग में है। प्लेटफ़ॉर्म अखंडता के लिए TPM उपयोग का एक उदाहरण विश्वसनीय निष्पादन तकनीक (TXT) है, जो विश्वास की एक श्रृंखला बनाती है। यह दूरस्थ रूप से प्रमाणित कर सकता है कि कंप्यूटर निर्दिष्ट हार्डवेयर और सॉफ़्टवेयर का उपयोग कर रहा है।

डिस्क एन्क्रिप्शन
पूर्ण डिस्क एन्क्रिप्शन उपयोगिताओं, जैसे dm-crypt और BitLocker, इस तकनीक का उपयोग कंप्यूटर के स्टोरेज डिवाइस को एन्क्रिप्ट करने के लिए उपयोग की जाने वाली कुंजियों की सुरक्षा के लिए कर सकते हैं और एक विश्वसनीय बूट पाथवे के लिए अखंडता प्रमाणीकरण प्रदान कर सकते हैं जिसमें फ़र्मवेयर और बूट क्षेत्र  शामिल हैं।

अन्य उपयोग और चिंताएं
कोई भी एप्लिकेशन निम्न के लिए TPM चिप का उपयोग कर सकता है: अन्य उपयोग मौजूद हैं, जिनमें से कुछ गोपनीयता संबंधी चिंताओं को जन्म देते हैं। टीपीएम की भौतिक उपस्थिति सुविधा मशीन के कंसोल पर भौतिक रूप से मौजूद किसी व्यक्ति द्वारा सक्रिय करने, निष्क्रिय करने, समाशोधन या टीपीएम के स्वामित्व को बदलने जैसे संचालन के लिए BIOS-स्तर की पुष्टि की आवश्यकता के द्वारा इनमें से कुछ चिंताओं को संबोधित करती है।
 * डिजिटल अधिकार प्रबंधन |डिजिटल राइट्स मैनेजमेंट (DRM)
 * विंडोज़ रक्षक
 * विंडोज डोमेन लॉगऑन
 * सॉफ्टवेयर लाइसेंस का संरक्षण और प्रवर्तन
 * ऑनलाइन गेम में धोखाधड़ी की रोकथाम

संगठनों द्वारा
संयुक्त राज्य रक्षा विभाग (डीओडी) निर्दिष्ट करता है कि डीओडी का समर्थन करने के लिए खरीदे गए नए कंप्यूटर संपत्ति (उदाहरण के लिए, सर्वर, डेस्कटॉप, लैपटॉप, पतला क्लाइंट, टैबलेट, स्मार्टफोन, व्यक्तिगत डिजिटल सहायक, मोबाइल फोन) में टीपीएम संस्करण 1.2 या उच्चतर शामिल होगा जहां रक्षा सूचना प्रणाली एजेंसी (DISA) सुरक्षा तकनीकी कार्यान्वयन मार्गदर्शिकाएँ (STIGs) द्वारा आवश्यक और जहाँ ऐसी तकनीक उपलब्ध है। DoD का अनुमान है कि TPM का उपयोग डिवाइस पहचान, प्रमाणीकरण, एन्क्रिप्शन और डिवाइस अखंडता सत्यापन के लिए किया जाना है।

टीपीएम कार्यान्वयन


2006 में, बिल्ट-इन TPM चिप के साथ नए लैपटॉप बेचे जाने लगे। भविष्य में, इस अवधारणा को कंप्यूटर में मौजूदा मदरबोर्ड चिप, या किसी अन्य डिवाइस पर सह-स्थित किया जा सकता है जहां टीपीएम सुविधाओं को नियोजित किया जा सकता है, जैसे सेलफोन। एक पीसी पर, टीपीएम चिप से कनेक्ट करने के लिए या तो लो पिन काउंट बस या सीरियल पेरिफेरल इंटरफेस बस का उपयोग किया जाता है।

ट्रस्टेड कंप्यूटिंग ग्रुप (TCG) ने Infineon Technologies, Nuvoton, और STMicroelectronics द्वारा निर्मित TPM चिप्स को प्रमाणित किया है। उन्नत लघु उपकरण ेस, Atmel, Broadcom, IBM, Infineon, Intel, Lenovo, National Semiconductor, Nationz Technologies, Nuvoton, Qualcomm, Rockchip, Microchip Technology, STMicroelectronics, Samsung, Sinosun, Texas Instruments, और Winbond को TPM वेंडर आईडी सौंपी है। टीपीएम 2.0 कार्यान्वयन के पांच अलग-अलग प्रकार हैं (अधिकतम से कम सुरक्षित क्रम में सूचीबद्ध):
 * असतत टीपीएम समर्पित चिप्स हैं जो टीपीएम कार्यक्षमता को अपने स्वयं के छेड़छाड़ प्रतिरोधी अर्धचालक पैकेज में लागू करते हैं। वे सबसे सुरक्षित हैं, स्तर 3 भौतिक सुरक्षा के साथ FIPS-140 से प्रमाणित हैं सॉफ्टवेयर में लागू रूटीन बनाम हमले का प्रतिरोध, और कुछ छेड़छाड़ प्रतिरोध को लागू करने के लिए उनके पैकेजों की आवश्यकता होती है। उदाहरण के लिए एक कार में ब्रेक कंट्रोलर के लिए टीपीएम परिष्कृत तरीकों से हैकिंग से सुरक्षित है।
 * इंटीग्रेटेड टीपीएम दूसरी चिप का हिस्सा हैं। जबकि वे हार्डवेयर का उपयोग करते हैं जो सॉफ़्टवेयर बग का प्रतिरोध करता है, उन्हें छेड़छाड़ प्रतिरोध को लागू करने की आवश्यकता नहीं होती है। इंटेल ने अपने कुछ चिपसेट में टीपीएम को एकीकृत किया है।
 * फर्मवेयर टीपीएम (एफटीपीएम) फर्मवेयर-आधारित (जैसे यूईएफआई) समाधान हैं जो सीपीयू के विश्वसनीय निष्पादन वातावरण में चलते हैं। इंटेल, एएमडी और क्वालकॉम ने फर्मवेयर टीपीएम लागू किया है।
 * हाइपरविजर टीपीएम (वीटीपीएम) आभासी टीपीएम हैं जो वर्चुअल मशीन में सॉफ्टवेयर से अपने कोड को सुरक्षित करने के लिए वर्चुअल मशीन के अंदर चलने वाले सॉफ़्टवेयर से छिपे हुए एक अलग निष्पादन वातावरण में सूत्र  द्वारा प्रदान किए जाते हैं और उन पर भरोसा करते हैं। वे फर्मवेयर टीपीएम के तुलनीय सुरक्षा स्तर प्रदान कर सकते हैं। Google क्लाउड प्लेटफ़ॉर्म ने vTPM लागू किया है।
 * सॉफ्टवेयर टीपीएम टीपीएम के सॉफ्टवेयर एमुलेटर हैं जो एक ऑपरेटिंग सिस्टम के भीतर एक नियमित प्रोग्राम की तुलना में अधिक सुरक्षा के साथ चलते हैं। वे पूरी तरह से उस वातावरण पर निर्भर करते हैं जिसमें वे चलते हैं, इसलिए वे सामान्य निष्पादन वातावरण द्वारा प्रदान की जा सकने वाली सुरक्षा से अधिक सुरक्षा प्रदान नहीं करते हैं। वे विकास के उद्देश्यों के लिए उपयोगी हैं।

टीपीएम 2.0 विशिष्टता का आधिकारिक टीसीजी संदर्भ कार्यान्वयन माइक्रोसॉफ्ट द्वारा विकसित किया गया है। यह बीएसडी लाइसेंस के तहत लाइसेंस प्राप्त है और स्रोत कोड गिटहब पर उपलब्ध है। Microsoft एक विजुअल स्टूडियो समाधान प्रदान करता है और लिनक्स autotools स्क्रिप्ट बनाता है।

2018 में, Intel ने Linux और Microsoft Windows के समर्थन के साथ अपने विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल 2.0 (TPM2) सॉफ़्टवेयर स्टैक को ओपन-सोर्स किया। स्रोत कोड GitHub पर होस्ट किया गया है और BSD लाइसेंस के तहत लाइसेंस प्राप्त है। Infineon ने एक ओपन सोर्स TPM मिडलवेयर के विकास को वित्त पोषित किया है जो TCG के सॉफ़्टवेयर स्टैक (TSS) एन्हांस्ड सिस्टम API (ESAPI) विनिर्देश का अनुपालन करता है। इसे फ्रौनहोफर संस्थान फॉर सिक्योर इंफॉर्मेशन टेक्नोलॉजी (एसआईटी) द्वारा विकसित किया गया था। आईबीएम का सॉफ्टवेयर टीपीएम 2.0 टीसीजी टीपीएम 2.0 विनिर्देशन का कार्यान्वयन है। यह टीपीएम विनिर्देश भाग 3 और 4 और माइक्रोसॉफ्ट द्वारा दान किए गए स्रोत कोड पर आधारित है। इसमें कार्यान्वयन को पूरा करने के लिए अतिरिक्त फ़ाइलें शामिल हैं। स्रोत कोड SourceForge पर होस्ट किया गया है और गिटहब और बीएसडी लाइसेंस के तहत लाइसेंस प्राप्त है।

2022 में, उन्नत माइक्रो डिवाइसेस ने घोषणा की कि कुछ परिस्थितियों में उनके fTPM कार्यान्वयन के कारण प्रदर्शन समस्याएं होती हैं। BIOS-अपडेट के रूप में एक फिक्स उपलब्ध है।

टीपीएम 1.2 बनाम टीपीएम 2.0
जबकि टीपीएम 2.0 समान उपयोग के कई मामलों को संबोधित करता है और समान विशेषताएं हैं, विवरण अलग हैं। टीपीएम 2.0 टीपीएम 1.2 के साथ पिछड़ा संगत नहीं है।

TPM 2.0 नीति प्राधिकरण में 1.2 HMAC, स्थानीयता, भौतिक उपस्थिति और PCR शामिल हैं। यह एक असममित डिजिटल हस्ताक्षर के आधार पर प्राधिकरण जोड़ता है, अन्य प्राधिकरण रहस्य, काउंटर और समय सीमा, एनवीआरएएम मान, एक विशेष कमांड या कमांड पैरामीटर, और भौतिक उपस्थिति के लिए संकेत। यह जटिल प्राधिकरण नीतियों के निर्माण के लिए इन प्राधिकरण आदिमों के ANDing और ORing की अनुमति देता है।

रिसेप्शन
टीसीजी को कुछ क्षेत्रों में इस तकनीक की तैनाती के लिए प्रतिरोध का सामना करना पड़ा है, जहां कुछ लेखक ऐसे संभावित उपयोगों को देखते हैं जो विशेष रूप से विश्वसनीय कंप्यूटिंग से संबंधित नहीं हैं, जो गोपनीयता संबंधी चिंताओं को बढ़ा सकते हैं। चिंताओं में सॉफ़्टवेयर के दूरस्थ सत्यापन का दुरुपयोग शामिल है (जहां निर्माता—‌ और वह उपयोगकर्ता नहीं जो कंप्यूटर सिस्टम का स्वामी है—‌यह तय करता है कि किस सॉफ़्टवेयर को चलाने की अनुमति है) और डेटाबेस में रिकॉर्ड की जा रही उपयोगकर्ता द्वारा की गई कार्रवाइयों का अनुसरण करने के संभावित तरीके, इस तरीके से जो उपयोगकर्ता के लिए पूरी तरह से अनभिज्ञनीय है। TrueCrypt डिस्क एन्क्रिप्शन उपयोगिता, साथ ही इसके व्युत्पन्न VeraCrypt, TPM का समर्थन नहीं करते हैं। मूल TrueCrypt डेवलपर्स की राय थी कि TPM का विशेष उद्देश्य उन हमलों से बचाव करना है जिनके लिए हमलावर को व्यवस्थापकीय विशेषाधिकार या कंप्यूटर तक भौतिक पहुंच की आवश्यकता होती है। एक हमलावर जिसके पास कंप्यूटर तक भौतिक या प्रशासनिक पहुंच है, टीपीएम को दरकिनार कर सकता है, उदाहरण के लिए, हार्डवेयर कीस्ट्रोक लकड़हारा को स्थापित करके, टीपीएम को रीसेट करके, या मेमोरी सामग्री को कैप्चर करके और टीपीएम द्वारा जारी कुंजियों को पुनः प्राप्त करके। निंदा करने वाला पाठ इस हद तक जाता है कि यह दावा किया जाता है कि टीपीएम पूरी तरह से बेमानी है। VeraCrypt प्रकाशक ने TrueCrypt को VeraCrypt के साथ बदलने के अलावा कोई बदलाव नहीं के साथ मूल आरोप को पुन: प्रस्तुत किया है। लेखक सही है कि, अप्रतिबंधित भौतिक पहुँच या प्रशासनिक विशेषाधिकार प्राप्त करने के बाद, यह केवल कुछ समय पहले की बात है जब अन्य सुरक्षा उपायों को दरकिनार कर दिया जाता है। हालांकि, एक हमलावर को प्रशासनिक विशेषाधिकारों के कब्जे में रोकना कभी भी टीपीएम के लक्ष्यों में से एक नहीं रहा है (देखें  विवरण के लिए), और टीपीएम कोल्ड बूट अटैक कर सकता है।

2015 में, रिचर्ड स्टालमैन  ने ट्रस्टेड कंप्यूटिंग शब्द को विश्वासघाती कंप्यूटिंग शब्द के साथ बदलने का सुझाव दिया क्योंकि इस खतरे के कारण कंप्यूटर को व्यवस्थित रूप से उसके मालिक की अवज्ञा करने के लिए बनाया जा सकता है यदि क्रिप्टोग्राफिक कुंजियों को उनसे गुप्त रखा जाता है। वह यह भी मानता है कि पीसी के लिए उपलब्ध टीपीएम वर्तमान में नहीं हैं खतरनाक है और डिजिटल अधिकार प्रबंधन के लिए उस तकनीक का उपयोग करने के लिए उद्योग के विफल प्रयासों के कारण कंप्यूटर में किसी को शामिल नहीं करने या सॉफ़्टवेयर में इसका समर्थन न करने का कोई कारण नहीं है।

आक्रमण
2010 में, क्रिस्टोफर टार्नोव्स्की ने ब्लैक हैट ब्रीफिंग में टीपीएम के खिलाफ एक हमला प्रस्तुत किया, जहां उन्होंने एक टीपीएम से रहस्य निकालने में सक्षम होने का दावा किया। वह Infineon SLE 66 CL PC के लिए एक बस (कंप्यूटिंग) पर जांच डालकर और जासूसी करके 6 महीने के काम के बाद ऐसा करने में सक्षम था। 2015 में, वैश्विक निगरानी खुलासे (2013-वर्तमान) के हिस्से के रूप में, यह पता चला था कि 2010 में एक केंद्रीय खुफिया एजेंसी टीम ने एक आंतरिक सम्मेलन में टीपीएम के खिलाफ एक शक्ति विश्लेषण हमला करने का दावा किया था जो रहस्य निकालने में सक्षम था। 2018 में, स्टैटिक रूट ऑफ़ ट्रस्ट फॉर मेजरमेंट (SRTM) के लिए TPM 2.0 विनिर्देश में एक डिज़ाइन दोष की सूचना दी गई थी. यह एक विरोधी को प्लेटफ़ॉर्म कॉन्फ़िगरेशन रजिस्टरों को रीसेट करने और बनाने की अनुमति देता है जो कंप्यूटर को बूटस्ट्रैप करने के लिए उपयोग किए जाने वाले सॉफ़्टवेयर के माप को सुरक्षित रूप से रखने के लिए डिज़ाइन किए गए हैं। इसे ठीक करने के लिए हार्डवेयर-विशिष्ट फ़र्मवेयर पैच की आवश्यकता होती है। एक हमलावर पावर इंटरप्ट का दुरुपयोग करता है और टीपीएम को यह सोचने के लिए टीपीएम स्टेट रिस्टोर करता है कि यह गैर-छेड़छाड़ वाले घटकों पर चल रहा है। मुख्य tboot|नवंबर 2017 से पहले विश्वसनीय बूट (tboot) वितरण माप के लिए विश्वास की गतिशील जड़ (DRTM) हमले से प्रभावित हैं, जो बूट-अप रूटीन के लिए विश्वसनीय निष्पादन प्रौद्योगिकी|Intel की विश्वसनीय निष्पादन प्रौद्योगिकी (TXT) पर चलने वाले कंप्यूटरों को प्रभावित करता है।

भौतिक पहुंच के मामले में, टीपीएम वाले कंप्यूटर कोल्ड बूट हमलों के लिए कमजोर होते हैं जब तक कि सिस्टम चालू है या शटडाउन या हाइबरनेशन (कंप्यूटिंग) से पासफ़्रेज़ के बिना बूट किया जा सकता है, जो कि बिटलॉकर पूर्ण डिस्क एन्क्रिप्शन वाले विंडोज कंप्यूटरों के लिए डिफ़ॉल्ट सेटअप है।. 2021 में, डोलोस ग्रुप ने असतत टीपीएम पर हमला दिखाया, जहां टीपीएम चिप में कुछ छेड़छाड़ प्रतिरोध था, लेकिन इसकी संचार बस के अन्य समापन बिंदु नहीं थे। वे एक फुल-डिस्क-एन्क्रिप्शन कुंजी पढ़ते हैं क्योंकि यह मदरबोर्ड पर प्रसारित होती है, और इसका उपयोग लैपटॉप के एसएसडी को डिक्रिप्ट करने के लिए किया जाता है।

2017 कमजोर कुंजी पीढ़ी विवाद
अक्टूबर 2017 में, यह बताया गया था कि Infineon Technologies द्वारा विकसित एक कोड लाइब्रेरी, जो अपने TPMs में व्यापक उपयोग में थी, में एक भेद्यता थी, जिसे ROCA के रूप में जाना जाता था, जो कमजोर RSA (क्रिप्टोसिस्टम) कुंजी जोड़े उत्पन्न करती थी, जिससे निजी कुंजियों का अनुमान लगाया जा सकता था। सार्वजनिक कुंजी क्रिप्टोग्राफी से। नतीजतन, ऐसी कमजोर कुंजियों की गोपनीयता पर निर्भर सभी प्रणालियां समझौता करने के लिए कमजोर होती हैं, जैसे कि पहचान की चोरी या स्पूफिंग। क्रिप्टोसिस्टम्स जो बिना ब्लाइंडिंग (क्रिप्टोग्राफी) के टीपीएम में सीधे एन्क्रिप्शन कुंजियों को संग्रहीत करते हैं, इस प्रकार के हमलों के लिए विशेष जोखिम हो सकते हैं, क्योंकि पासवर्ड और अन्य कारक अर्थहीन होंगे यदि हमले एन्क्रिप्शन रहस्य निकाल सकते हैं। Infineon ने अपने TPMs के लिए उन निर्माताओं के लिए फर्मवेयर अपडेट जारी किए हैं जिन्होंने उनका उपयोग किया है।

उपलब्धता
वर्तमान में, लगभग सभी पीसी और नोटबुक निर्माताओं द्वारा टीपीएम का उपयोग किया जाता है।

टीपीएम
टीपीएम कई विक्रेताओं द्वारा कार्यान्वित किया जाता है:


 * Infineon TPM चिप्स और TPM सॉफ़्टवेयर दोनों प्रदान करता है, जो नए कंप्यूटरों के साथ मूल उपकरण निर्माता संस्करणों के साथ-साथ TPM तकनीक वाले उत्पादों के लिए Infineon द्वारा अलग से वितरित किए जाते हैं जो TCG मानकों का अनुपालन करते हैं। उदाहरण के लिए, Infineon ने 2004 में ब्रॉडकॉम कॉर्प को TPM प्रबंधन सॉफ़्टवेयर का लाइसेंस दिया।
 * माइक्रोचिप टेक्नोलॉजी (पूर्व में एटमेल) टीपीएम उपकरणों का निर्माण करती है जो कि विश्वसनीय प्लेटफॉर्म मॉड्यूल विनिर्देश संस्करण 1.2 संशोधन 116 के अनुरूप होने का दावा करती है और कई इंटरफेस (एलपीसी, एसपीआई, और आई2सी), मोड (एफआईपीएस 140-2 प्रमाणित और मानक मोड) के साथ पेश की जाती है। ), तापमान ग्रेड (वाणिज्यिक और औद्योगिक), और पैकेज (TSSOP और QFN)। उनके टीपीएम पीसी और एम्बेडेड डिवाइस का समर्थन करते हैं। वे अपने टीपीएम उपकरणों के विभिन्न एम्बेडेड डिज़ाइनों में एकीकरण का समर्थन करने के लिए टीपीएम विकास किट भी प्रदान करते हैं।
 * Nuvoton Technology Corporation PC अनुप्रयोगों के लिए TPM उपकरण प्रदान करता है। Nuvoton I2C और SPI होस्ट इंटरफेस के माध्यम से एम्बेडेड सिस्टम और इंटरनेट ऑफ थिंग्स (IoT) अनुप्रयोगों के लिए TPM डिवाइस भी प्रदान करता है। Nuvoton का TPM आश्वासन स्तर EAL 4 के साथ सामान्य मानदंड (CC) का अनुपालन करता है, जो ALC_FLR.1, AVA_VAN.4 और ALC_DVS.2, FIPS 140-2 स्तर 2 के साथ भौतिक सुरक्षा और EMI/EMC स्तर 3 और विश्वसनीय कंप्यूटिंग समूह अनुपालन आवश्यकताओं के साथ संवर्धित है। सभी एक डिवाइस के भीतर समर्थित हैं। विनबॉन्ड द्वारा निर्मित टीपीएम अब नुवोटन का हिस्सा हैं।
 * STMicroelectronics ने 2005 से पीसी प्लेटफॉर्म और एम्बेडेड सिस्टम के लिए TPM प्रदान किया है। उत्पाद की पेशकश सीरियल पेरिफेरल इंटरफेस (SPI) और I²C और विभिन्न योग्यता ग्रेड (उपभोक्ता, औद्योगिक और ऑटोमोटिव) का समर्थन करने वाले कई इंटरफेस के साथ असतत डिवाइस शामिल हैं। TPM उत्पाद सामान्य मानदंड (CC) प्रमाणित EAL4+ हैं जिन्हें ALC_FLR.1 और AVA_VAN.5 के साथ संवर्धित किया गया है, FIPS 140-2 स्तर 2 भौतिक सुरक्षा स्तर 3 के साथ प्रमाणित है और विश्वसनीय कंप्यूटिंग समूह (TCG) भी प्रमाणित है।

संकर प्रकार भी हैं; उदाहरण के लिए, टीपीएम को ईथरनेट नियंत्रक में एकीकृत किया जा सकता है, इस प्रकार एक अलग मदरबोर्ड घटक की आवश्यकता समाप्त हो जाती है।

फील्ड अपग्रेड
टीपीएम फर्मवेयर को अपडेट करने के लिए फील्ड अपग्रेड टीसीजी टर्म है। अद्यतन TPM 1.2 और TPM 2.0 के बीच या फ़र्मवेयर संस्करणों के बीच हो सकता है। कुछ विक्रेता 1.2 और 2.0 के बीच संक्रमण की संख्या को सीमित करते हैं, और कुछ पिछले संस्करणों में रोलबैक को प्रतिबंधित करते हैं। प्लेटफॉर्म ओईएम जैसे एचपी इंक। एक अपग्रेड टूल प्रदान करें।

28 जुलाई, 2016 से, सभी नए Microsoft डिवाइस मॉडल, लाइनें, या श्रृंखला (या किसी मौजूदा मॉडल, लाइन, या श्रृंखला के हार्डवेयर कॉन्फ़िगरेशन को अपडेट करना, जैसे कि CPU, ग्राफिक कार्ड) को लागू करना और डिफ़ॉल्ट रूप से TPM को सक्षम करना 2.0।

जबकि TPM 1.2 भाग असतत सिलिकॉन घटक हैं, जो आमतौर पर मदरबोर्ड पर सोल्डर किए जाते हैं, TPM 2.0 एकल अर्धचालक पैकेज में असतत (dTPM) सिलिकॉन घटक के रूप में उपलब्ध है, एक एकीकृत घटक एक या अधिक अर्धचालक पैकेजों में शामिल है - अन्य तर्क इकाइयों के साथ एक ही पैकेज में, और एक सामान्य प्रयोजन सिस्टम-ऑन-ए-चिप (SoC) पर एक विश्वसनीय निष्पादन वातावरण (TEE) में चलने वाले फर्मवेयर (fTPM) आधारित घटक के रूप में।

वर्चुअल टीपीएम

 * Google Compute Engine, Google क्लाउड प्लेटफ़ॉर्म के शील्डेड वीएम उत्पाद के भाग के रूप में वर्चुअलाइज्ड टीपीएम (वीटीपीएम) प्रदान करता है।
 * Libtpms लाइब्रेरी एक विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (TPM 1.2 और TPM 2.0) का सॉफ़्टवेयर अनुकरण प्रदान करती है। यह मुख्य रूप से क्यूमू में हाइपरविजर में टीपीएम कार्यक्षमता के एकीकरण को लक्षित करता है।

ऑपरेटिंग सिस्टम

 * विंडोज 11 को न्यूनतम सिस्टम आवश्यकता के रूप में टीपीएम 2.0 समर्थन की आवश्यकता है। कई प्रणालियों पर टीपीएम डिफ़ॉल्ट रूप से अक्षम होता है जिसे सक्षम करने के लिए कंप्यूटर के यूईएफआई में सेटिंग बदलने की आवश्यकता होती है।
 * विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल 2.0 (टीपीएम 2.0) को संस्करण 3.20 से लिनक्स कर्नेल द्वारा समर्थित किया गया है।

प्लेटफॉर्म

 * Google अपने सुरक्षा मॉडल के भाग के रूप में Chrome बुक में TPM शामिल करता है।
 * Oracle कार्पोरेशन TPMs को उनके X- और T-सीरीज़ सिस्टम्स जैसे T3 या T4 सीरीज़ के सर्वरों में शिप करता है। सोलारिस (ऑपरेटिंग सिस्टम) में समर्थन शामिल है।
 * 2006 में, Intel प्रोसेसर के साथ पहले Macintosh मॉडल की शुरुआत के साथ, Apple ने Mac को TPM के साथ शिप करना शुरू किया। Apple ने कभी आधिकारिक ड्राइवर प्रदान नहीं किया, लेकिन जीएनयू जनरल पब्लिक लाइसेंस के तहत एक पोर्ट उपलब्ध था। Apple ने 2006 से TPM वाले कंप्यूटर को शिप नहीं किया है।
 * 2011 में, ताइवान के निर्माता माइक्रो-स्टार इंटरनेशनल ने अपना विंडपैड 110W टैबलेट लॉन्च किया, जिसमें एक उन्नत माइक्रो डिवाइसेस सीपीयू और इन्फिनियन सिक्योरिटी प्लेटफॉर्म टीपीएम है, जो सॉफ्टवेयर संस्करण 3.7 को नियंत्रित करने के साथ आता है। चिप डिफ़ॉल्ट रूप से अक्षम है लेकिन इसमें शामिल, पूर्व-स्थापित सॉफ़्टवेयर के साथ सक्षम किया जा सकता है।

वर्चुअलाइजेशन

 * VMware ESXi हाइपरविजर ने 4.x से टीपीएम का समर्थन किया है, और 5.0 से यह डिफ़ॉल्ट रूप से सक्षम है।
 * Xen हाइपरविजर के पास वर्चुअलाइज्ड TPMs का समर्थन है। प्रत्येक अतिथि को अपना विशिष्ट, अनुकरणीय, सॉफ़्टवेयर TPM मिलता है।
 * कर्नेल-आधारित वर्चुअल मशीन, क्यूईएमयू के साथ मिलकर, वर्चुअलाइज्ड टीपीएम के लिए समर्थन करती है।, यह भौतिक TPM चिप के माध्यम से एकल समर्पित अतिथि को पास करने का समर्थन करता है। दिसंबर 2017 में जारी क्यूईएमयू 2.11 भी मेहमानों को एमुलेटेड टीपीएम प्रदान करता है।
 * वर्चुअलबॉक्स में वर्चुअल टीपीएम 1.2 और 2.0 उपकरणों के लिए समर्थन है, जो अक्टूबर 2022 में जारी संस्करण 7.0 से शुरू होता है।

सॉफ्टवेयर

 * माइक्रोसॉफ्ट ऑपरेटिंग सिस्टम विंडोज विस्टा और बाद में बिटलॉकर नामक डिस्क एन्क्रिप्शन घटक के संयोजन के साथ चिप का उपयोग करें। माइक्रोसॉफ्ट ने घोषणा की थी कि 1 जनवरी 2015 से विंडोज 8.1 हार्डवेयर प्रमाणीकरण  पास करने के लिए सभी कंप्यूटरों को टीपीएम 2.0 मॉड्यूल से लैस करना होगा। हालांकि, दिसंबर 2014 में विंडोज सर्टिफिकेशन प्रोग्राम की समीक्षा में इसे एक वैकल्पिक आवश्यकता बना दिया गया था। हालाँकि, InstantGo सिस्टम के लिए TPM 2.0 आवश्यक है। हाइपर-वी पर चलने वाली वर्चुअल मशीनों में विंडोज 10 1511 और विंडोज सर्वर 2016 से शुरू होने वाला अपना वर्चुअल टीपीएम मॉड्यूल हो सकता है। Microsoft Windows में दो TPM संबंधित कमांड (कंप्यूटिंग) शामिल हैं: tpmtool, एक उपयोगिता जिसका उपयोग टीपीएम के बारे में जानकारी प्राप्त करने के लिए किया जा सकता है, और tpmvscmgr, एक कमांड लाइन इंटरफेस|कमांड-लाइन टूल जो कंप्यूटर पर टीपीएम वर्चुअल स्मार्ट कार्ड बनाने और हटाने की अनुमति देता है।

एंडोर्समेंट कुंजियाँ
टीपीएम एंडोर्समेंट कीज़ (ईके) असममित कुंजी जोड़े हैं जो प्रत्येक टीपीएम के लिए अद्वितीय हैं। वे RSA (क्रिप्टोसिस्टम) और अण्डाकार-वक्र क्रिप्टोग्राफी एल्गोरिदम का उपयोग करते हैं। टीपीएम निर्माता आमतौर पर टीपीएम गैर-वाष्पशील मेमोरी में एंडोर्समेंट कुंजी प्रमाणपत्रों का प्रावधान करता है। प्रमाण पत्र दावा करते हैं कि टीपीएम प्रामाणिक है। TPM 2.0 से शुरू होकर, प्रमाणपत्र X.509 विशिष्ट एन्कोडिंग नियम प्रारूप में हैं।

ये निर्माता आमतौर पर अपने प्रमाणपत्र प्राधिकरण रूट (और कभी-कभी मध्यवर्ती) प्रमाणपत्र अपनी वेब साइटों पर प्रदान करते हैं।


 * एएमडी
 * इन्फिनियोन
 * इंटेल
 * नेशनजेड
 * नुवोटन
 * एसटी माइक्रोइलेक्ट्रॉनिक

टीपीएम सॉफ्टवेयर लाइब्रेरी
टीपीएम का उपयोग करने के लिए, उपयोगकर्ता को एक सॉफ़्टवेयर लाइब्रेरी की आवश्यकता होती है जो टीपीएम के साथ संचार करती है और कच्चे टीपीएम संचार की तुलना में एक अनुकूल एपीआई प्रदान करती है। वर्तमान में, ऐसी कई ओपन-सोर्स TPM 2.0 लाइब्रेरी हैं। उनमें से कुछ टीपीएम 1.2 का भी समर्थन करते हैं, लेकिन ज्यादातर टीपीएम 1.2 चिप्स अब पदावनत हैं और आधुनिक विकास टीपीएम 2.0 पर केंद्रित है।

आमतौर पर, एक टीपीएम लाइब्रेरी एक-से-एक मैपिंग के साथ टीपीएम कमांड के लिए एक एपीआई प्रदान करती है। TCG विनिर्देश इस परत को सिस्टम API (SAPI) कहते हैं। इस तरह उपयोगकर्ता का टीपीएम संचालन पर अधिक नियंत्रण होता है, हालांकि जटिलता अधिक होती है। कुछ जटिलताओं को छिपाने के लिए अधिकांश पुस्तकालय जटिल टीपीएम संचालन को लागू करने के सरल तरीके भी प्रदान करते हैं। TCG विनिर्देश इन दो परतों को संवर्धित सिस्टम API (ESAPI) और फ़ीचर API (FAPI) कहते हैं।

वर्तमान में केवल एक स्टैक है जो टीसीजी विनिर्देशों का पालन करता है। अन्य सभी उपलब्ध ओपन-सोर्स टीपीएम लाइब्रेरी अपने स्वयं के समृद्ध एपीआई का उपयोग करते हैं। (*) फ्राउनहोफर द्वारा CHARRA नामक एक अलग परियोजना है जो रिमोट अटेस्टेशन के लिए tpm2-tss लाइब्रेरी का उपयोग करता है। अन्य ढेरों के साथ अनुप्रमाणन सर्वर होते हैं या सीधे अनुप्रमाणन के लिए उदाहरण शामिल होते हैं। IBM अपने ओपन-सोर्स रिमोट अटेस्टेशन सर्वर की पेशकश करता है जिसे IBM ACS कहा जाता है और Google के पास GitHub पर उपलब्ध गो-अटेस्टेशन है, जबकि wolfTPM समय और स्थानीय सत्यापन उदाहरण सीधे अपने ओपन-सोर्स कोड में देता है, GitHub पर भी।

(**) एक आवेदन नोट है tpm2-tss लाइब्रेरी का उपयोग करके AURIX 32-बिट SoC के लिए एक उदाहरण परियोजना के बारे में।

(***) Linux पर चलने के लिए अतिरिक्त लाइब्रेरी (डॉटनेट) की आवश्यकता होती है।

इन टीपीएम पुस्तकालयों को कभी-कभी टीपीएम स्टैक भी कहा जाता है, क्योंकि वे डेवलपर या उपयोगकर्ता को टीपीएम के साथ बातचीत करने के लिए इंटरफ़ेस प्रदान करते हैं। जैसा कि तालिका से देखा गया है, टीपीएम ऑपरेटिंग सिस्टम और ट्रांसपोर्ट लेयर को सार करता है, इसलिए उपयोगकर्ता प्लेटफ़ॉर्म के बीच एक एप्लिकेशन को माइग्रेट कर सकता है। उदाहरण के लिए, टीपीएम स्टैक एपीआई का उपयोग करके उपयोगकर्ता टीपीएम के साथ उसी तरह से बातचीत करेगा, भले ही भौतिक चिप एसपीआई, आई2सी या एलपीसी इंटरफ़ेस से होस्ट सिस्टम से जुड़ा हो।

यह भी देखें

 * एएमडी प्लेटफार्म सुरक्षा प्रोसेसर
 * एआरएम ट्रस्टज़ोन
 * क्रिप्टो-श्रेडिंग
 * हार्डवेयर सुरक्षा
 * हार्डवेयर सुरक्षा मॉड्यूल
 * समर्थन टिकट
 * इंटेल प्रबंधन इंजन
 * माइक्रोसॉफ्ट प्लूटन
 * नेक्स्ट-जेनरेशन सिक्योर कंप्यूटिंग बेस
 * खतरा मॉडल