विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल

विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (टीपीएम, जिसे आईएसओ/आईसीसी 11889 के नाम से भी जाना जाता है) यह एक सुरक्षित क्रिप्टोप्रोसेसर के लिए एक अंतरराष्ट्रीय मानक है,जो एक समर्पित माइक्रोकंट्रोलर है। जिसे एकीकृत क्रिप्टोग्राफ़िक कुंजियों के माध्यम से हार्डवेयर को सुरक्षित करने के लिए डिज़ाइन किया गया है। यह मानक के अनुरूप एक चिप शब्द का भी उल्लेख किया जा सकता है.

विंडोज 11 के सिस्टम आवश्यकताओं में से एक टीपीएम 2.0 है। माइक्रोसॉफ्ट ने कहा है कि यह फर्मवेयर हमलों के खिलाफ सुरक्षा को बढ़ाने में मदद करने के लिए है।

इतिहास
विश्वसनीय कंप्यूटिंग ग्रुप (टीसीजी ) नामक एक कंप्यूटर उद्योग संघ द्वारा विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (टीपीएम) की कल्पना की गई थी। यह टीपीएम मुख्य विशिष्टता संस्करण 1.2 में विकसित हुआ, जिसे 2009 में आईएसओ/आईइसी 11889:2009 के रूप में मानकीकरण के लिए अंतर्राष्ट्रीय संगठन (आईएसओ) और अंतर्राष्ट्रीय इंटरनेशनल इलेक्ट्रोटेक्नीकल कमीशन आईइसी द्वारा मानकीकृत किया गया था। टीपीएम मुख्य विशिष्टता संस्करण 1.2 को 3 मार्च, 2011 को अंतिम रूप दिया गया, इसके संशोधन को पूरा किया गया।

9 अप्रैल, 2014 को ट्रस्टेड कंप्यूटिंग ग्रुप ने टीपीएम लाइब्रेरी विशिष्ट 2.0 शीर्षक वाले अपने विनिर्देश के लिए एक बड़े अपग्रेड की घोषणा की।

विश्वसनीय कंप्यूटिंग ग्रुप ने बेहतर प्लेटफॉर्म और डिवाइस सुरक्षा के लिए टीपीएम 2.0 विशिष्टता जारी के समूह इरेटा, एल्गोरिथम परिवर्धन और नए आदेशों को सम्मलित करते हुए मानक पर काम करना जारी रखा, जिसका सबसे हालिया संस्करण नवंबर 2019 में 2.0 के रूप में प्रकाशित किया गया है। यह संस्करण आईएसओ/आईइसी 11889:2015 के रूप में बन गया।

जब एक नया संशोधन जारी किया जाता है तो इसे विश्वसनीय कंप्यूटिंग समूह द्वारा कई भागों में विभाजित किया जाता है। प्रत्येक भाग में एक दस्तावेज़ होता है जो संपूर्ण नए टीपीएम विनिर्देशन को बनाता है।


 * भाग 1 - वास्तुकला का नाम डिजाइन सिद्धांतों से बदला गया
 * भाग 2 - टीपीएम की संरचनाएं
 * भाग 3 - आदेश
 * भाग 4 - सहायक दिनचर्या को टीपीएम 2.0 में जोड़ा गया

सिंहावलोकन
विश्वसनीय प्लेटफार्म मॉड्यूल प्रदान करता है कंप्यूटर प्रोग्राम प्रमाणीकरण हार्डवेयर उपकरणों के लिए एक टीपीएम का उपयोग कर सकते हैं, क्योंकि प्रत्येक टीपीएम चिप में एक अनूठी और गुप्त एंडोर्समेंट कुंजी (ईके) होती है, जो उत्पादन के दौरान जलाई जाती है। केवल सॉफ़्टवेयर समाधान की तुलना हार्डवेयर में एम्बेडेड सुरक्षा सॉफ्टवेयर केवल समाधान से अधिक सुरक्षा प्रदान करता है। कुछ देशों में इसका उपयोग प्रतिबंधित है।
 * एक हार्डवेयर यादृच्छिक संख्या जनरेटर के रूप में कार्य करते है
 * सीमित उपयोगों के लिए क्रिप्टोग्राफ़िक कुंजियों के सुरक्षित उत्पादन की सुविधाएँ उपलब्ध थी ।
 * रिमोट प्रमाणन: हार्डवेयर और सॉफ़्टवेयर विन्यास का लगभग अक्षम्य क्रिप्टोग्राफ़िक हैश फलन सारांश बनाता है। कोई हैश का उपयोग यह सत्यापित करने के लिए कर सकता है, कि हार्डवेयर और सॉफ़्टवेयर को बदला नहीं गया है। सेटअप को हैश करने का प्रभारी सॉफ़्टवेयर सारांश की सीमा निर्धारित करता है
 * बाइंडिंग: टीपीएम बाइंड कुंजी का उपयोग करके डेटा को एन्क्रिप्ट करता है, एक अद्वितीय आरएसए (एल्गोरिदम) कुंजी एक स्टोरेज कुंजी से उतरती है। टीपीएम को सम्मलित करने वाले कंप्यूटर क्रिप्टोग्राफ़िक कुंजियाँ बना सकते हैं और उन्हें एन्क्रिप्ट कर सकते हैं, ताकि उन्हें मात्र टीपीएम द्वारा डिक्रिप्ट किया जा सके। यह प्रक्रिया, जिसे अक्सर कुंजी को लपेटना या बांधना कहा जाता है, कुंजी को प्रकटीकरण से बचाने में सहायता कर सकती है। प्रत्येक टीपीएम में एक मास्टर रैपिंग कुंजी होती है, जिसे स्टोरेज रूट की कुंजी कहा जाता है, जो टीपीएम के भीतर ही संग्रहीत होती है। उपयोगकर्ता स्तर के आरएसए कुंजी कंटेनर को किसी विशेष उपयोगकर्ता के लिए विंडोज उपयोगकर्ता प्रोफ़ाइल के साथ संग्रहीत किए जाते हैं और उस विशिष्ट उपयोगकर्ता पहचान के अंतर्गत चलने वाले अनुप्रयोग के लिए जानकारी को एन्क्रिप्ट और डिक्रिप्ट करने के लिए उपयोग किए जा सकते हैं।।
 * मुहरबंद भंडारण: बाध्यकारी के समान, लेकिन इसके अतिरिक्त, टीपीएम राज्य को निर्दिष्ट करता है जिससे की डेटा अनसील किए जाने वाले डीक्रिप्ट हो सके।
 * डेटा को अनसील रूप से डिक्रिप्ट करने हेतु अन्य विश्वसनीय कंप्यूटिंग फलन कार्य किए गए है ।।

मंच की अखंडता
टीपीएम का प्राथमिक दायरा प्लेटफॉर्म की अखंडता सुनिश्चित करना है। इस संदर्भ में, अखंडता का अर्थ है इच्छित व्यवहार करना, और एक प्लेटफ़ॉर्म कोई भी कंप्यूटर डिवाइस है, चाहे उसका ऑपरेटिंग सिस्टम कुछ भी हो। यह सुनिश्चित करने के लिए है कि बूट प्रक्रिया हार्डवेयर और सॉफ्टवेयर के एक विश्वसनीय संयोजन से शुरू होती है, और तब तक जारी रहती है जब तक ऑपरेटिंग सिस्टम पूरी तरह से बूट नहीं हो जाता है,और अनुप्रयोग प्रक्रिया सामग्री चल रहे होते हैं।

जब टीपीएम का उपयोग किया जाता है, तो फर्मवेयर और ऑपरेटिंग सिस्टम अखंडता सुनिश्चित करने के लिए जिम्मेदार होते हैं।

उदाहरण के लिए, यूनिफाइड एक्स्टेंसिबल फ़र्मवेयर इंटरफ़ेस (यूईएफआई ) विश्वास की जड़ बनाने के लिए टीपीएम का उपयोग कर सकता है टीपीएम में कई प्लेटफ़ॉर्म कॉन्फ़िगरेशन रजिस्टर (पीसीआर) सम्मलित होते हैं, जो सुरक्षा-प्रासंगिक मेट्रिक्स के सुरक्षित भंडारण और रिपोर्टिंग की अनुमति देते हैं। इन मेट्रिक्स का उपयोग पिछले कॉन्फ़िगरेशन में परिवर्तनों का पता लगाने और आगे बढ़ने का तरीका तय करने के लिए किया जा सकता है। ऐसे उपयोग के उदाहरण लिनक्स एकीकृत कुंजी सेटअप (लुक्स) में देखे जा सकते हैं, बीट लाकर और प्राइवेटकोर वि केज मेमोरी एन्क्रिप्शन। (नीचे देखें।)

टीपीएम के माध्यम से प्लेटफ़ॉर्म अखंडता का एक और उदाहरण माइक्रोसॉफ्ट ऑफिस 365 लाइसेंसिंग और आउटलुक एक्सचेंज के उपयोग में है।

प्लेटफ़ॉर्म अखंडता के लिए टीपीएम उपयोग का एक उदाहरण विश्वसनीय निष्पादन तकनीक (टीएक्सटी ) है, जो विश्वास की एक श्रृंखला बनाती है। यह दूरस्थ रूप से प्रमाणित कर सकता है कि कंप्यूटर निर्दिष्ट हार्डवेयर और सॉफ़्टवेयर का उपयोग कर रहा है।

डिस्क एन्क्रिप्शन
पूर्ण डिस्क एन्क्रिप्शन उपयोगिताओं, जैसे डीएम - क्रिप्टो और बीट लाकर, इस तकनीक का उपयोग कंप्यूटर के स्टोरेज डिवाइस को एन्क्रिप्ट करने के लिए उपयोग की जाने वाली कुंजियों की सुरक्षा के लिए कर सकते हैं और एक विश्वसनीय बूट पाथवे के लिए अखंडता प्रमाणीकरण प्रदान कर सकते हैं जिसमें फ़र्मवेयर और बूट क्षेत्र  सम्मलित हैं।

अन्य उपयोग और चिंताएं
कोई भी एप्लिकेशन निम्न के लिए टीपीएम चिप का उपयोग कर सकता है: अन्य उपयोग मौजूद हैं, जिनमें से कुछ गोपनीयता संबंधी चिंताओं को जन्म देते हैं। टीपीएम की भौतिक उपस्थिति सुविधा मशीन के कंसोल पर भौतिक रूप से मौजूद किसी व्यक्ति द्वारा सक्रिय करने, निष्क्रिय करने, समाशोधन या टीपीएम के स्वामित्व को बदलने जैसे संचालन के लिए जैव-स्तर की पुष्टि की आवश्यकता होती है। इनमें से कुछ चिंताओं को संबोधित करती है।
 * डिजिटल अधिकार प्रबंधन | डिजिटल राइट्स मैनेजमेंट (डीआर एम)
 * विंडोज़ रक्षक
 * विंडोज डोमेन लॉगऑन
 * सॉफ्टवेयर लाइसेंस का संरक्षण और प्रवर्तन
 * ऑनलाइन गेम में धोखाधड़ी की रोकथाम

संगठनों द्वारा
संयुक्त राज्य रक्षा विभाग (डीओडी) निर्दिष्ट करता है, कि डीओडी का समर्थन करने के लिए खरीदे गए नए कंप्यूटर संपत्ति (उदाहरण के लिए, सर्वर, डेस्कटॉप, लैपटॉप, पतला क्लाइंट, टैबलेट, स्मार्टफोन, व्यक्तिगत डिजिटल सहायक, मोबाइल फोन) में टीपीएम संस्करण 1.2 या उच्चतर सम्मलित होगा, जहां रक्षा सूचना प्रणाली एजेंसी (डीआईएसए ) सुरक्षा तकनीकी कार्यान्वयन मार्गदर्शिकाएँ (एसटीआईजीएस ) द्वारा आवश्यक और जहाँ ऐसी तकनीक उपलब्ध है। डीओडी  का अनुमान है कि टीपीएम का उपयोग डिवाइस पहचान, प्रमाणीकरण, एन्क्रिप्शन और डिवाइस अखंडता सत्यापन के लिए किया जाना है।

टीपीएम कार्यान्वयन


2006 में निर्मित इन टीपीएम चिप के साथ नए लैपटॉप बेचे जाने लगे। भविष्य में इस अवधारणा को कंप्यूटर या किसी अन्य डिवाइस में मौजूदा मदरबोर्ड चिप पर स्थापित किया जा सकता है, जहां टीपीएम से सुविधाओं को नियोजित किया जा सकता है, जैसे सेलफोन एक पीसी पर, टीपीएम चिप से कनेक्ट करने के लिए या तो लो पिन काउंट बस या सीरियल पेरिफेरल इंटरफेस बस का उपयोग किया जाता है।

विश्वसनीय कंप्यूटिंग समूह टीसीजी ने इन्फिनान टेक्नोलॉजीज, न्यूवोटन और एसटीमाइक्रोइलेक्ट्रॉनिक द्वारा निर्मित टीपीएम के चिप्स को प्रमाणित किया है। उन्नत लघु उपकरणों, एटीएमएल, ब्रॉडकॉम, आईबीएम, इन्फिनॉन, इंटेल, लेनोवो, नेशनल अर्धचालक, राष्ट्रीय अर्धचालक, न्युवोटोन, क्वाल्कॉम, रॉकचिप, माइक्रोचिप प्रौद्योगिकी,एसटीमाइक्रोइलेक्ट्रॉनिक, सैमसंग, सिनोसन, टेक्सास उपकरणों और विनबॉन्ड को टीपीएम विक्रेता आईडी सौंपी गई।

टीपीएम 2.0 कार्यान्वयन के पांच अलग-अलग प्रकार हैं (अधिकतम से कम सुरक्षित क्रम में सूचीबद्ध):
 * असतत टीपीएम समर्पित चिप्स हैं जो टीपीएम कार्यक्षमता को अपने स्वयं के छेड़छाड़ प्रतिरोधी अर्धचालक पैकेज में लागू करते हैं। वे सबसे सुरक्षित हैं, स्तर 3 भौतिक सुरक्षा के साथ एफआईपीएस-140 से प्रमाणित हैं सॉफ्टवेयर में लागू रूटीन बनाम हमले का प्रतिरोध, और कुछ छेड़छाड़ प्रतिरोध को लागू करने के लिए उनके पैकेजों की आवश्यकता होती है। उदाहरण के लिए एक कार में ब्रेक नियंत्रक के लिए टीपीएम परिष्कृत तरीकों से हैकिंग से सुरक्षित है।
 * एकीकृत टीपीएम एक अन्य चिप का हिस्सा हैं। जबकि वे हार्डवेयर का उपयोग करते हैं जो सॉफ़्टवेयर बग का प्रतिरोध करता है, उन्हें छेड़छाड़ प्रतिरोध को लागू करने की आवश्यकता नहीं होती है। इंटेल ने अपने कुछ चिपसेट में टीपीएम को एकीकृत किया है।
 * फर्मवेयर टीपीएम (एफटीपीएम) फर्मवेयर आधारित होते हैं, जैसे यूईएफआई समाधान हैं, जो सीपीयू के विश्वसनीय निष्पादन वातावरण में चलते हैं। इंटेल, एएमडी और क्वालकॉम ने फर्मवेयर टीपीएम लागू किया है।
 * हाइपरविजर टीपीएम (वीटीपीएम) आभासी टीपीएम हैं जो वर्चुअल मशीन में सॉफ्टवेयर से अपने कोड को सुरक्षित करने के लिए वर्चुअल मशीन के अंदर चलने वाले सॉफ़्टवेयर से छिपे हुए एक अलग निष्पादन वातावरण में सूत्र  द्वारा प्रदान किए जाते हैं और उन पर भरोसा करते हैं। वे फर्मवेयर टीपीएम के तुलनीय सुरक्षा स्तर प्रदान कर सकते हैं। गूगल क्लाउड प्लेटफ़ॉर्म ने वीटीपीएम लागू किया है।
 * सॉफ्टवेयर टीपीएमएस, उन टीपीएम का सॉफ्टवेयर एमूलेटर है, जो एक ऑपरेटिंग पद्धति के भीतर एक नियमित प्रोग्राम की तुलना में अधिक सुरक्षा के साथ चलते हैं। वे पूरी प्रकार से उस वातावरण पर निर्भर करते हैं जिसमें वे चलते हैं, इसलिए वे सामान्य निष्पादन वातावरण द्वारा प्रदान की जा सकने वाली सुरक्षा से अधिक सुरक्षा प्रदान नहीं करते हैं। वे विकास के उद्देश्यों के लिए उपयोगी हैं।

टीपीएम 2.0 विशिष्टता का आधिकारिक टीसीजी संदर्भ कार्यान्वयन माइक्रोसॉफ्ट द्वारा विकसित किया गया है। यह बीएसडी लाइसेंस के तहत लाइसेंस प्राप्त है और स्रोत कोड गिटहब पर उपलब्ध है।

माइक्रोसॉफ्ट एक विजुअल स्टूडियो समाधान प्रदान करता है और लिनक्स ऑटोटूल स्क्रिप्ट बनाता है।

2018 में इंटेल ने लिनक्स और माइक्रोसॉफ्ट विंडोस के समर्थन के साथ अपने विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल 2.0 (टीपीएम2) सॉफ़्टवेयर स्टैक को ओपन-सोर्स किया। स्रोत कोड गिटहब पर होस्ट किया गया है और बीएसडी लाइसेंस के तहत लाइसेंस प्राप्त है।

इन्फिनॉन ने एक ओपन सोर्स टीपीएम मिडलवेयर के विकास को वित्त पोषित किया है जो टीसीजी के सॉफ़्टवेयर स्टैक (टीएसएस) एन्हांस्ड सिस्टम एपीआई (एसएपीआई) विनिर्देश का अनुपालन करता है। इसे फ्रौनहोफर संस्थान फॉर सिक्योर इंफॉर्मेशन टेक्नोलॉजी (एसआईटी) द्वारा विकसित किया गया था।

आईबीएम का सॉफ्टवेयर टीपीएम 2.0 टीसीजी टीपीएम 2.0 विनिर्देशन का कार्यान्वयन है। यह टीपीएम विनिर्देश भाग 3 और 4 और माइक्रोसॉफ्ट द्वारा दान किए गए स्रोत कोड पर आधारित है। इसमें कार्यान्वयन को पूरा करने के लिए अतिरिक्त फ़ाइलें सम्मलित हैं। स्रोत कोड सोर्सफोर्ज और गिटहब पर होस्ट किया गया है,और बीएसडी लाइसेंस के तहत लाइसेंस प्राप्त किया गया है।

2022 में, उन्नत माइक्रो डिवाइसेस ने घोषणा की कि कुछ परिस्थितियों में उनके एफटीपीएम कार्यान्वयन के कारण प्रदर्शन समस्याएं होती हैं। बायोस अपडेट के रूप में एक फिक्स उपलब्ध है।

टीपीएम 1.2 बनाम टीपीएम 2.0
जबकि टीपीएम 2.0 समान उपयोग के कई मामलों को संबोधित करता है और समान विशेषताएं हैं, विवरण अलग हैं। टीपीएम 2.0 टीपीएम 1.2 के साथ पिछड़ा संगत नहीं है।

टीपीएम 2.0 नीति प्राधिकरण में 1.2 एचएमएसी, इलाके की भौतिक उपस्थिति और पीसीआर  सम्मलित हैं। यह एक असममित डिजिटल हस्ताक्षर के आधार पर प्राधिकरण जोड़ता है, अन्य प्राधिकरण रहस्य, काउंटर और समय सीमा, एनवीआरएएम मान, एक विशेष कमांड या कमांड पैरामीटर, और भौतिक उपस्थिति के लिए संकेत देता है। यह जटिल प्राधिकरण नीतियों के निर्माण के लिए इन प्राधिकरण आदिमों के एनडिंग और ओरिंग की अनुमति देता है।

रिसेप्शन
टीसीजी को कुछ क्षेत्रों में इस तकनीक की तैनाती के लिए प्रतिरोध का सामना करना पड़ा है, जहां कुछ लेखक ऐसे संभावित उपयोगों को देखते हैं जो विशेष रूप से विश्वसनीय कंप्यूटिंग से संबंधित नहीं हैं, जो गोपनीयता संबंधी चिंताओं को बढ़ा सकते हैं। चिंताओं में सॉफ़्टवेयर के दूरस्थ सत्यापन का दुरुपयोग सम्मलित है, जहां निर्माता—‌ और न कि उपयोगकर्ता जो कंप्यूटर सिस्टम का स्वामी है —‌यह तय करता है कि किस सॉफ़्टवेयर को चलाने की अनुमति है और डेटाबेस में रिकॉर्ड की जा रही उपयोगकर्ता द्वारा की गई कार्रवाइयों का अनुसरण करने के संभावित तरीके,इस तरीके से जो उपयोगकर्ता के लिए पूरी तरह से अनभिज्ञनीय है।

ट्रूक्रिप्ट डिस्क एन्क्रिप्शन उपयोगिता, साथ ही इसके व्युत्पन्न वेराक्रिप्ट, टीपीएम का समर्थन नहीं करते हैं। मूल ट्रूक्रिप्ट डेवलपर्स की राय थी कि टीपीएम का विशेष उद्देश्य उन हमलों से बचाव करना है जिनके लिए हमलावर को व्यवस्थापकीय विशेषाधिकार या कंप्यूटर तक भौतिक पहुंच की आवश्यकता होती है। एक हमलावर जिसके पास कंप्यूटर तक भौतिक या प्रशासनिक पहुंच है, टीपीएम को दरकिनार कर सकता है, उदाहरण के लिए, हार्डवेयर कीस्ट्रोक लकड़हारा को स्थापित करके, टीपीएम को रीसेट करके, या मेमोरी सामग्री को कैप्चर करके और टीपीएम द्वारा जारी कुंजियों को पुनः प्राप्त करके। निंदा करने वाला पाठ इस हद तक जाता है कि यह दावा किया जाता है कि टीपीएम पूरी प्रकार से बेमानी है। वेराक्रिप्ट प्रकाशक ने ट्रूक्रिप्ट  को वेराक्रिप्ट के साथ बदलने के अलावा कोई बदलाव नहीं के साथ मूल आरोप को पुन: प्रस्तुत किया है। लेखक सही है कि, अप्रतिबंधित भौतिक पहुँच या प्रशासनिक विशेषाधिकार प्राप्त करने के बाद, यह केवल कुछ समय पहले की बात है जब अन्य सुरक्षा माध्यमों को दरकिनार कर दिया जाता है।  हालांकि प्रशासनिक विशेषाधिकारों के कब्जे में एक हमलावर को रोकना कभी भी टीपीएम के लक्ष्यों में से एक नहीं रहा है, (देखें § उसेस विवरण के लिए), और टीपीएम कोल्ड बूट अटैक कर सकता है।

2015 में, रिचर्ड स्टालमैन ने ट्रस्टेड कंप्यूटिंग शब्द को विश्वासघाती कंप्यूटिंग शब्द के साथ बदलने का सुझाव दिया है, क्योंकि इस खतरे के कारण कंप्यूटर को व्यवस्थित रूप से उसके मालिक की अवज्ञा करने के लिए बनाया जा सकता है। यदि क्रिप्टोग्राफिक कुंजियों को उनसे गुप्त रखा जाता है। वह यह भी मानता है कि पीसी के लिए उपलब्ध टीपीएम वर्तमान में खतरनाक हैं  और डिजिटल अधिकार प्रबंधन के लिए उस तकनीक का उपयोग करने के लिए उद्योग के विफल प्रयासों के कारण कंप्यूटर में किसी को सम्मलित नहीं करने या सॉफ़्टवेयर में इसका समर्थन न करने का कोई कारण नहीं है।

आक्रमण
2010 में, क्रिस्टोफर टार्नोव्स्की ने ब्लैक हैट ब्रीफिंग में टीपीएम के खिलाफ एक हमला प्रस्तुत किया, जहां उन्होंने एक टीपीएम से रहस्य निकालने में सक्षम होने का दावा किया। वह इन्फिनॉन SLE 66 CL PC के लिए एक बस (कंप्यूटिंग) पर जांच डालकर और जासूसी करके 6 महीने के काम के बाद ऐसा करने में सक्षम था।

2015 में, वैश्विक देख-रेख खुलासे 2013-वर्तमान के हिस्से के रूप में, यह पता चला था कि 2010 में एक केंद्रीय खुफिया एजेंसी टीम ने एक आंतरिक सम्मेलन में टीपीएम के खिलाफ एक शक्ति विश्लेषण हमला करने का दावा किया था जो रहस्य निकालने में सक्षम था।

2018 में, स्टैटिक रूट ऑफ़ ट्रस्ट फॉर मेजरमेंट (एसआरटीएम)) के लिए टीपीएम 2.0 विनिर्देश में एक डिज़ाइन दोष की सूचना दी गई थी . यह एक विरोधी को प्लेटफ़ॉर्म कॉन्फ़िगरेशन रजिस्टरों को रीसेट करने और बनाने की अनुमति देता है जो कंप्यूटर को बूटस्ट्रैप करने के लिए उपयोग किए जाने वाले सॉफ़्टवेयर के माप को सुरक्षित रूप से रखने के लिए डिज़ाइन किए गए हैं। इसे ठीक करने के लिए हार्डवेयर-विशिष्ट फ़र्मवेयर पैच की आवश्यकता होती है। एक हमलावर पावर इंटरप्ट का दुरुपयोग करता है और टीपीएम को यह सोचने के लिए टीपीएम स्टेट रिस्टोर करता है कि यह गैर-छेड़छाड़ वाले घटकों पर चल रहा है।

मुख्य टीबूट|नवंबर 2017 से पहले विश्वसनीय बूट (टीबूट) वितरण माप के लिए विश्वास की गतिशील जड़ ( डीआरटीएम) हमले से प्रभावित हैं, जो बूट-अप रूटीन के लिए विश्वसनीय निष्पादन प्रौद्योगिकी| इंटेल की विश्वसनीय निष्पादन प्रौद्योगिकी टीएक्सटी पर चलने वाले कंप्यूटरों को प्रभावित करता है।

भौतिक पहुंच के मामले में, टीपीएम वाले कंप्यूटर कोल्ड बूट हमलों के लिए कमजोर होते हैं जब तक कि सिस्टम चालू है या शटडाउन या हाइबरनेशन (कंप्यूटिंग) से पासफ़्रेज़ के बिना बूट किया जा सकता है, जो कि बिटलॉकर पूर्ण डिस्क एन्क्रिप्शन वाले विंडोज कंप्यूटरों के लिए डिफ़ॉल्ट सेटअप है।.

2021 में, डोलोस ग्रुप ने असतत टीपीएम पर हमला दिखाया, जहां टीपीएम चिप में कुछ छेड़छाड़ प्रतिरोध था, लेकिन इसकी संचार बस के अन्य समापन बिंदु नहीं थे। वे एक फुल-डिस्क-एन्क्रिप्शन कुंजी पढ़ते हैं क्योंकि यह मदरबोर्ड पर प्रसारित होती है, और इसका उपयोग लैपटॉप के एसएसडी को डिक्रिप्ट करने के लिए किया जाता है।

2021 में डोलोस ग्रुप ने असतत टीपीएम पर हमला दिखाया, जहां टीपीएम चिप में कुछ छेड़छाड़ का प्रतिरोध था, लेकिन इसकी संचार बस के अन्य समापन बिंदु नहीं थे। वे एक पूर्ण-डिस्क-एन्क्रिप्शन कुंजी पढ़ते हैं क्योंकि यह मदरबोर्ड पर प्रसारित होती है और इसका उपयोग लैपटॉप के एसएसडी को डिक्रिप्ट करने के लिए किया जाता है। [71]

2017 कमजोर कुंजी पीढ़ी विवाद
अक्टूबर 2017 में, यह बताया गया था कि इन्फिन्यून प्रौद्योगिकियों द्वारा विकसित एक कोड लाइब्रेरी, जो अपने टीपीएम में व्यापक उपयोग में थी, लाइब्रेरी में एक भेद्यता थी, जिसे आरओहसीए  के रूप में जाना जाता था, जो कमजोर आरएसए  क्रिप्टोसिस्टम  कुंजी जोड़े उत्पन्न करती थी, जिससे निजी कुंजियों का अनुमान लगाया जा सकता था। सार्वजनिक कुंजी क्रिप्टोग्राफी से नतीजतन, ऐसी कमजोर कुंजियों की गोपनीयता पर निर्भर सभी प्रणालियां समझौता करने के लिए कमजोर होती हैं, जैसे कि पहचान की चोरी या स्पूफिंग।

क्रिप्टोसिस्टम्स जो बिना ब्लाइंडिंग (क्रिप्टोग्राफी) के टीपीएम में सीधे एन्क्रिप्शन कुंजियों को संग्रहीत करते हैं, इस प्रकार के हमलों के लिए विशेष हानि हो सकती हैं, क्योंकि पासवर्ड और अन्य कारक अर्थहीन होंगे, यदि हमले एन्क्रिप्शन रहस्य निकाल सकते हैं।

इन्फिनॉन ने अपने टीपीएमएस के लिए उन निर्माताओं के लिए फर्मवेयर अपडेट जारी किए हैं जिन्होंने उनका उपयोग किया है।

उपलब्धता
वर्तमान में, लगभग सभी पीसी और नोटबुक निर्माताओं द्वारा टीपीएम का उपयोग किया जाता है।

टीपीएम
टीपीएम कई विक्रेताओं द्वारा कार्यान्वित किया जाता है:


 * इन्फिनॉन टीपीएम चिप्स और टीपीएम सॉफ़्टवेयर दोनों प्रदान करता है, जो नए कंप्यूटरों के साथ मूल उपकरण निर्माता संस्करणों के साथ-साथ टीपीएम तकनीक वाले उत्पादों के लिए इन्फिनॉन द्वारा अलग से वितरित किए जाते हैं जो टीसीजी मानकों का अनुपालन करते हैं। उदाहरण के लिए, इन्फिनॉन ने 2004 में ब्रॉडकॉम कॉर्प को टीपीएम प्रबंधन सॉफ़्टवेयर का लाइसेंस दिया।
 * माइक्रोचिप टेक्नोलॉजी पूर्व में एटमेल टीपीएम उपकरणों का निर्माण करती है, जो कि विश्वसनीय प्लेटफॉर्म मॉड्यूल विनिर्देश संस्करण 1.2 संशोधन 116 के अनुरूप होने का दावा करती है और कई इंटरफेस एलपीसी, एसपीआई,औरआई2सी, मोड एफआईपीएस 140-2 प्रमाणित और मानक मोड के साथ पेश की जाती है। तापमान ग्रेड वाणिज्यिक और औद्योगिक पैकेज टीएसएसओपी और क्यूएफएन। उनके टीपीएम पीसी और एम्बेडेड डिवाइस का समर्थन करते हैं। वे अपने टीपीएम उपकरणों के विभिन्न एम्बेडेड डिज़ाइनों में एकीकरण का समर्थन करने के लिए टीपीएम विकास किट भी प्रदान करते हैं।
 * न्यूवोटन प्रौद्योगिकी निगम पीसी अनुप्रयोगों के लिए टीपीएम उपकरण प्रदान करता है। न्यूवोटन I2C और एस पी आई होस्ट इंटरफेस के माध्यम से एम्बेडेड सिस्टम और इंटरनेट ऑफ थिंग्स (आई. टी. ओ. टी.) अनुप्रयोगों के लिए टीपीएम डिवाइस भी प्रदान करता है। न्यूवोटन का टीपीएम आश्वासन स्तर EAL 4 के साथ सामान्य मानदंड (CC) का अनुपालन करता है, जो ALC_FLR.1, AVA_VAN.4 और ALC_DVS.2, FIPS 140-2 स्तर 2 के साथ भौतिक सुरक्षा और  ईएमआई/ईएमसी स्तर 3 और विश्वसनीय कंप्यूटिंग समूह अनुपालन आवश्यकताओं के साथ संवर्धित है। सभी एक डिवाइस के भीतर समर्थित हैं। विनबॉन्ड द्वारा निर्मित टीपीएम अब न्यूवोटन  का हिस्सा हैं।
 * एसटीमाइक्रोइलेक्ट्रॉनिक्स ने 2005 से पीसी प्लेटफॉर्म और एम्बेडेड सिस्टम के लिए टीपीएम प्रदान किया है। उत्पाद की पेशकश सीरियल पेरिफेरल इंटरफेस एसपीआई और आई²सी विभिन्न योग्यता ग्रेड उपभोक्ता औद्योगिक और ऑटोमोटिव का समर्थन करने वाले कई इंटरफेस के साथ असतत डिवाइस सम्मलित करते हैं। टीपीएम उत्पाद सामान्य मानदंड (सी .सी ) प्रमाणित EAL4+ हैं जिन्हें ALC_FLR.1 और AVA_VAN.5 के साथ संवर्धित किया गया है, एफआईपीएस 140-2 स्तर 2 भौतिक सुरक्षा स्तर 3 के साथ प्रमाणित है और विश्वसनीय कंप्यूटिंग समूह (टीसीजी) भी प्रमाणित है।
 * संकर प्रकार भी हैं, उदाहरण के लिए, टीपीएम को ईथरनेट नियंत्रक में एकीकृत किया जा सकता है, जिससे एक अलग मदरबोर्ड के घटक की जरूरत को दूर किया जा सकता है।

फील्ड अपग्रेड
टीपीएम फर्मवेयर को अपडेट करने के लिए फील्ड अपग्रेड टीसीजी टर्म है। अद्यतन टीपीएम 1.2 और टीपीएम 2.0 के बीच या फ़र्मवेयर संस्करणों के बीच हो सकता है। कुछ विक्रेता 1.2 और 2.0 के बीच संक्रमण की संख्या को सीमित करते हैं, और कुछ पिछले संस्करणों में रोलबैक को प्रतिबंधित करते हैं। प्लेटफॉर्म ओईएम जैसे एचपी इंक। एक अपग्रेड टूल की आपूर्ति करते हैं।

28 जुलाई, 2016 से, सभी नए माइक्रोसॉफ्ट डिवाइस नमूना, लाइनें, या श्रृंखला किसी मौजूदा नमूना, लाइन, या श्रृंखला के हार्डवेयर कॉन्फ़िगरेशन को अपडेट करते हैं। जैसे कि सीपीयू ग्राफिक कार्ड को लागू करते हैं,और डिफ़ॉल्ट रूप से टीपीएम 2.0 को सक्षम करते हैं।

जबकि टीपीएम 1.2 भाग असतत सिलिकॉन घटक हैं, जो आमतौर पर मदरबोर्ड पर सोल्डर किए जाते हैं, टीपीएम 2.0 एकल अर्धचालक पैकेज में असतत (डीटीपीएम) सिलिकॉन घटक के रूप में उपलब्ध है, एक एकीकृत घटक एक या अधिक अर्धचालक पैकेजों में सम्मलित है, अन्य तर्क इकाइयों के साथ एक ही पैकेज में और एक सामान्य प्रयोजन सिस्टम-ऑन-ए-चिप (एसओसी) पर एक विश्वसनीय निष्पादन वातावरण (टीईई) में चलने वाले फर्मवेयर (एफटीपीएम) आधारित घटक के रूप में सम्मलित है।

वर्चुअल टीपीएम

 * गूगल कंप्यूट इंजन, वर्चुअलाइज्ड टीपीएम (वीटीपीएम) को  गूगल क्लाउड प्लेटफ़ॉर्म के शील्डेड वीएमएश उत्पाद के हिस्से के रूप में पेश करता है।
 * लीबटीपीएमएस लाइब्रेरी एक विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल टीपीएम 1.2 और टीपीएम 2.0 का सॉफ़्टवेयर अनुकरण प्रदान करती है। यह मुख्य रूप से क्यूमू में हाइपरविजर में टीपीएम कार्यक्षमता के एकीकरण को लक्षित करता है।

ऑपरेटिंग सिस्टम

 * विंडोज 11 को न्यूनतम सिस्टम आवश्यकता के रूप में टीपीएम 2.0 समर्थन की आवश्यकता है। कई प्रणालियों पर टीपीएम डिफ़ॉल्ट रूप से अक्षम होता है जिसे सक्षम करने के लिए कंप्यूटर के यूईएफआई में सेटिंग बदलने की आवश्यकता होती है।
 * विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल 2.0 टीपीएम 2.0 को संस्करण 3.20 से लिनक्स कर्नेल द्वारा समर्थित किया गया है।

प्लेटफॉर्म

 * गूगल अपने सुरक्षा नमूना के भाग के रूप में क्रोम बुक में टीपीएम सम्मलित करता है।
 * ओहआरएसीएलइ कार्पोरेशन टीपीएमएस  को उनके X और T सीरीज़ सिस्टम्स जैसे T3 या T4 सीरीज़ के सर्वरों में शिप करता है। सोलारिस ऑपरेटिंग  सिस्टम  में समर्थन को सम्मलित करता है।
 * 2006 में, इंटेल प्रोसेसर के साथ पहले मैकिनटोश नमूना की शुरुआत के साथ,एप्पल ने मैक को टीपीएम के साथ शिप करना शुरू किया।एप्पल ने कभी आधिकारिक ड्राइवर प्रदान नहीं किया, लेकिन जीएनयू जनरल पब्लिक लाइसेंस के तहत एक पोर्ट उपलब्ध था। एप्पल ने 2006 से टीपीएम वाले कंप्यूटर को शिप नहीं किया है।
 * 2011 में, ताइवान के निर्माता माइक्रो-स्टार इंटरनेशनल ने अपना विंडपैड 110W टैबलेट लॉन्च किया, जिसमें एक उन्नत माइक्रो डिवाइसेस सीपीयू और इन्फिनियन सिक्योरिटी प्लेटफॉर्म टीपीएम है, जो सॉफ्टवेयर संस्करण 3.7 को नियंत्रित करने के साथ आता है। चिप डिफ़ॉल्ट रूप से अक्षम है लेकिन इसमें सम्मलित, पूर्व-स्थापित सॉफ़्टवेयर के साथ सक्षम किया जा सकता है।

वर्चुअलाइजेशन

 * वीएमडब्लूएआरइ इएसएक्सआई हाइपरविजर ने 4.x से टीपीएम का समर्थन किया है, और 5.0 से यह डिफ़ॉल्ट रूप से सक्षम है।
 * एक्सइएन हाइपरविजर के पास वर्चुअलाइज्ड टीपीएमएस  का समर्थन है। प्रत्येक अतिथि को अपना विशिष्ट, अनुकरणीय, सॉफ़्टवेयर टीपीएम मिलता है।
 * कर्नेल-आधारित वर्चुअल मशीन, क्यूईएमयू के साथ मिलकर, वर्चुअलाइज्ड टीपीएम के लिए समर्थन करती है। 2012 तक यह भौतिक टीपीएम चिप के माध्यम से एकल समर्पित अतिथि को पास करने का समर्थन करता है। दिसंबर 2017 में जारी क्यूईएमयू 2.11 भी मेहमानों को एमुलेटेड टीपीएम प्रदान करता है।
 * वर्चुअलबॉक्स में वर्चुअल टीपीएम 1.2 और 2.0 उपकरणों के लिए समर्थन है, जो अक्टूबर 2022 में जारी संस्करण 7.0 से शुरू होता है।

सॉफ्टवेयर

 * माइक्रोसॉफ्ट ऑपरेटिंग सिस्टम विंडोज विस्टा और बाद में बिटलॉकर नामक डिस्क एन्क्रिप्शन घटक के संयोजन के साथ चिप का उपयोग करते हैं। माइक्रोसॉफ्ट ने घोषणा की थी कि 1 जनवरी 2015 से विंडोज 8.1 हार्डवेयर प्रमाणीकरण  पास करने के लिए सभी कंप्यूटरों को टीपीएम 2.0 मॉड्यूल से लैस करना होगा। हालांकि, दिसंबर 2014 में विंडोज सर्टिफिकेशन प्रोग्राम की समीक्षा में इसे एक वैकल्पिक आवश्यकता बना दिया गया था।
 * हालाँकि, कनेक्टेड स्टैंडबाय सिस्टम के लिए टीपीएम 2.0 आवश्यक है। हाइपर वी पर चलने वाली वर्चुअल मशीनों में विंडोज 10 1511 और विंडोज सर्वर 2016 से शुरू होने वाला अपना वर्चुअल टीपीएम मॉड्यूल हो सकता है। माइक्रोसॉफ्ट विंडोज में दो टीपीएम संबंधित कमांड (कंप्यूटिंग)  सम्मलित हैं: टीपीएमटीओओएल  एक उपयोगिता जिसका उपयोग टीपीएम के बारे में जानकारी प्राप्त करने के लिए किया जा सकता है,और टीपीएमवीएससीएमजीआर ,एक कमांड लाइन इंटरफेस  जो कंप्यूटर पर टीपीएम वर्चुअल स्मार्ट कार्ड बनाने और हटाने की अनुमति देता है।

एंडोर्समेंट कुंजियाँ
टीपीएम एंडोर्समेंट कीज़ (ईके) असममित कुंजी जोड़े हैं जो प्रत्येक टीपीएम के लिए अद्वितीय हैं। वे RSA (क्रिप्टोसिस्टम) और अण्डाकार-वक्र क्रिप्टोग्राफी एल्गोरिदम का उपयोग करते हैं। टीपीएम निर्माता आमतौर पर टीपीएम गैर-वाष्पशील मेमोरी में एंडोर्समेंट कुंजी प्रमाणपत्रों का प्रावधान करता है। प्रमाण पत्र दावा करते हैं कि टीपीएम प्रामाणिक है। टीपीएम 2.0 से शुरू होकर, प्रमाणपत्र X.509 विशिष्ट एन्कोडिंग नियम प्रारूप में हैं।

ये निर्माता आमतौर पर अपने प्रमाणपत्र प्राधिकरण रूट (और कभी-कभी मध्यवर्ती) प्रमाणपत्र अपनी वेब साइटों पर प्रदान करते हैं।


 * एएमडी
 * इन्फिनियोन
 * इंटेल
 * नेशनजेड
 * नुवोटन
 * एसटी माइक्रोइलेक्ट्रॉनिक

टीपीएम सॉफ्टवेयर लाइब्रेरी
टीपीएम का उपयोग करने के लिए, उपयोगकर्ता को एक सॉफ़्टवेयर लाइब्रेरी की आवश्यकता होती है जो टीपीएम के साथ संचार करती है और कच्चे टीपीएम संचार की तुलना में एक अनुकूल एपीआई प्रदान करती है। वर्तमान में, ऐसी कई ओपन-सोर्स टीपीएम 2.0 लाइब्रेरी हैं। उनमें से कुछ टीपीएम 1.2 का भी समर्थन करते हैं, लेकिन ज्यादातर टीपीएम 1.2 चिप्स अब पदावनत हैं और आधुनिक विकास टीपीएम 2.0 पर केंद्रित है।

आमतौर पर, एक टीपीएम लाइब्रेरी एक से एक मैपिंग के साथ टीपीएम कमांड के लिए एक एपीआई प्रदान करती है। टीसीजी विनिर्देश इस परत को सिस्टम एपीआई(एसएपीआई) कहते हैं। इस प्रकार उपयोगकर्ता का टीपीएम संचालन पर अधिक नियंत्रण होता है, हालांकि जटिलता अधिक होती है। कुछ जटिलताओं को छिपाने के लिए अधिकांश पुस्तकालय जटिल टीपीएम संचालन को लागू करने के सरल तरीके भी प्रदान करते हैं।टीसीजी विनिर्देश इन दो परतों को संवर्धित सिस्टम एपीआई (एसएपीआई) और फ़ीचर एपीआई  (एफएपीआई) कहते हैं।

वर्तमान में केवल एक स्टैक है जो टीसीजी विनिर्देशों का पालन करता है। अन्य सभी उपलब्ध ओपन-सोर्स टीपीएम लाइब्रेरी अपने स्वयं के समृद्ध एपीआई का उपयोग करते हैं। (*) फ्राउनहोफर द्वारा CHARRA नामक एक अलग परियोजना है जो रिमोट अटेस्टेशन के लिए टीपीएम2-tss लाइब्रेरी का उपयोग करता है। अन्य ढेरों के साथ अनुप्रमाणन सर्वर होते हैं या सीधे अनुप्रमाणन के लिए उदाहरण सम्मलित होते हैं। IBM अपने ओपन-सोर्स रिमोट अटेस्टेशन सर्वर की पेशकश करता है जिसे IBM ACS कहा जाता है और Google के पास GitHub पर उपलब्ध गो-अटेस्टेशन है, जबकि wolfटीपीएम समय और स्थानीय सत्यापन उदाहरण सीधे अपने ओपन-सोर्स कोड में देता है, GitHub पर भी।

(**) एक आवेदन नोट है टीपीएम2-tss लाइब्रेरी का उपयोग करके AURIX 32-बिट SoC के लिए एक उदाहरण परियोजना के बारे में।

(***) Linux पर चलने के लिए अतिरिक्त लाइब्रेरी (डॉटनेट) की आवश्यकता होती है।

इन टीपीएम पुस्तकालयों को कभी-कभी टीपीएम स्टैक भी कहा जाता है, क्योंकि वे डेवलपर या उपयोगकर्ता को टीपीएम के साथ बातचीत करने के लिए इंटरफ़ेस प्रदान करते हैं। जैसा कि तालिका से देखा गया है, टीपीएम ऑपरेटिंग सिस्टम और ट्रांसपोर्ट लेयर को सार करता है, इसलिए उपयोगकर्ता प्लेटफ़ॉर्म के बीच एक एप्लिकेशन को माइग्रेट कर सकता है। उदाहरण के लिए, टीपीएम स्टैक एपीआई का उपयोग करके उपयोगकर्ता टीपीएम के साथ उसी प्रकार से बातचीत करेगा, भले ही भौतिक चिप एसपीआई, आई2सी या एलपीसी इंटरफ़ेस से होस्ट सिस्टम से जुड़ा हो।

यह भी देखें

 * एएमडी प्लेटफार्म सुरक्षा प्रोसेसर
 * एआरएम ट्रस्टज़ोन
 * क्रिप्टो-श्रेडिंग
 * हार्डवेयर सुरक्षा
 * हार्डवेयर सुरक्षा मॉड्यूल
 * समर्थन टिकट
 * इंटेल प्रबंधन इंजन
 * माइक्रोसॉफ्ट प्लूटन
 * नेक्स्ट-जेनरेशन सिक्योर कंप्यूटिंग बेस
 * खतरा नमूना