विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल

From Vigyanwiki
Trusted Platform Module
AbbreviationTPM
StatusPublished
Year started2009; 15 years ago (2009)
Latest versionISO/IEC 11889:2015
2015; 9 years ago (2015)
OrganizationTrusted Computing Group, ISO/IEC JTC 1
DomainSecure cryptoprocessor
WebsiteISO/IEC 11889-1:2015, ISO/IEC 11889-2:2015, ISO/IEC 11889-3:2015, ISO/IEC 11889-4:2015

विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल टीपीएम को आईएसओ/आईसीसी 11889 के नाम से भी जाना जाता है, यह एक सुरक्षित क्रिप्टोप्रोसेसर के लिए अंतरराष्ट्रीय मानक है,जो एक समर्पित माइक्रोकंट्रोलर है। जिसे एकीकृत क्रिप्टोग्राफ़िक कुंजियों के माध्यम से हार्डवेयर को सुरक्षित करने के लिए डिज़ाइन किया गया है। यह शब्द मानक के अनुरूप चिप का भी उल्लेख कर सकता है।

विंडोज 11 की पद्धति आवश्यकताओं में से एक टीपीएम 2.0 है। माइक्रोसॉफ्ट ने कहा है कि यह फर्मवेयर हमलों के खिलाफ सुरक्षा को बढ़ाने में मदद करने के लिए है।[1]

इतिहास

विश्वसनीय कंप्यूटिंग ग्रुप (टीसीजी ) नामक एक कंप्यूटर उद्योग संघ द्वारा विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (टीपीएम) की कल्पना की गई थी। यह टीपीएम मुख्य विशिष्टता संस्करण 1.2 में विकसित हुआ, जिसे 2009 में आईएसओ/आईइसी 11889:2009 के रूप में मानकीकरण के लिए अंतर्राष्ट्रीय संगठन (आईएसओ) और अंतर्राष्ट्रीय इंटरनेशनल इलेक्ट्रोटेक्नीकल कमीशन आईइसी द्वारा मानकीकृत किया गया था।[2] टीपीएम मुख्य विशिष्टता संस्करण 1.2 को 3 मार्च, 2011 को अंतिम रूप दिया गया, इसके संशोधन को पूरा किया गया।[3][4]

विश्वसनीय कम्प्यूटिंग समूह ने बेहतर प्लेटफॉर्म और डिवाइस सुरक्षा के लिए 9 अप्रैल 2014 को अपनी विनिर्देशन के लिए एक बड़े अपग्रेड की घोषणा की जिसका शीर्षक टीपीएम पुस्तकालय विनिर्दिष्टता 2.0 के रूप में है। यह समूह मानक के रूप में सम्मलित करने वाले परिवर्धन इरेटा कलनविधि अतिरिक्त और नए क्रमबद्ध को सम्मलित करते हुए मानक पर काम करना जारी रखता है और इसके नवीनतम संस्करण के साथ नवंबर 2019 में 2.0 के रूप में प्रकाशित किया गया है।[5] यह संस्करण आईएसओ/आईइसी 11889:2015 के रूप में बन गया।

जब एक नया संशोधन जारी किया जाता है, तो इसे विश्वसनीय कंप्यूटिंग समूह द्वारा कई भागों में विभाजित किया जाता है। प्रत्येक भाग में एक आलेख के रूप में होता है, जो संपूर्ण नए टीपीएम विनिर्देशन को बनाता है।

  • भाग 1 - वास्तुकला का नाम डिजाइन सिद्धांतों से बदला गया है।
  • भाग 2 - टीपीएम की संरचनाएं होती है।
  • भाग 3 - क्रमबद्ध रूप में होता है।
  • भाग 4 - सहायक दिनचर्या को टीपीएम 2.0 में जोड़ा गया है।

अवलोकन

विश्वसनीय प्लेटफार्म मॉड्यूल प्रदान करता है

  • एक हार्डवेयर यादृच्छिक संख्या जनरेटर के रूप में कार्य करते है [6][7]
  • सीमित उपयोगों के लिए क्रिप्टोग्राफ़िक कुंजियों के सुरक्षित उत्पादन की सुविधाएँ उपलब्ध थी ।
  • रिमोट प्रमाणन: हार्डवेयर और सॉफ़्टवेयर विन्यास का लगभग अक्षम्य क्रिप्टोग्राफ़िक हैश फलन सारांश बनाता है। कोई हैश का उपयोग यह सत्यापित करने के लिए कर सकता है और इस प्रकार हार्डवेयर और सॉफ़्टवेयर को बदला नहीं जाता है। सेटअप को हैश करने का प्रभारी सॉफ़्टवेयर सारांश की सीमा निर्धारित करता है
  • बाइंडिंग: टीपीएम बाइंड कुंजी का उपयोग करके डेटा को एन्क्रिप्ट करता है, एक अद्वितीय आरएसए (कलनविधि ) कुंजी एक स्टोरेज कुंजी से गुजरती है। टीपीएम को सम्मलित करने वाले कंप्यूटर क्रिप्टोग्राफ़िक कुंजियाँ बना सकते हैं और उन्हें एन्क्रिप्ट कर सकते हैं, जिससे कि उन्हें मात्र टीपीएम द्वारा डिक्रिप्ट किया जा सके। यह प्रक्रिया, जिसे अधिकांशतः कुंजी को लपेटना या बांधना कहा जाता है, कुंजी को प्रकटीकरण से बचाने में सहायता कर सकती है। प्रत्येक टीपीएम में एक मास्टर रैपिंग कुंजी होती है, जिसे स्टोरेज रूट की कुंजी कहा जाता है, जो टीपीएम के भीतर ही संग्रहीत होती है और इस प्रकार उपयोगकर्ता स्तर के आरएसए कुंजी कंटेनर को किसी विशेष उपयोगकर्ता के लिए विंडोज उपयोगकर्ता प्रोफ़ाइल के साथ संग्रहीत किए जाते हैं और उस विशिष्ट उपयोगकर्ता पहचान के अंतर्गत चलने वाले अनुप्रयोग के लिए जानकारी को एन्क्रिप्ट और डिक्रिप्ट करने के लिए उपयोग किए जा सकते हैं।[8][9]
  • मुहरबंद भंडारण: बाध्यकारी के समान लेकिन इसके अतिरिक्त टीपीएम स्टेट को निर्दिष्ट करता है [10] जिससे की डेटा अनसील किए जाने वाले डीक्रिप्ट हो सके।[11]
  • डेटा को अनसील रूप से डिक्रिप्ट करने हेतु अन्य विश्वसनीय कंप्यूटिंग फलन के रूप में कार्य करता है।[12]

कंप्यूटर प्रोग्राम प्रमाणीकरण हार्डवेयर उपकरणों के लिए एक टीपीएम का उपयोग कर सकते हैं, क्योंकि प्रत्येक टीपीएम चिप में एक अनूठी और गुप्त एंडोर्समेंट कुंजी (ईके) होती है, जो उत्पादन के समय जलाई जाती है। केवल सॉफ़्टवेयर हल की तुलना हार्डवेयर में एम्बेडेड सुरक्षा सॉफ्टवेयर केवल समाधान से अधिक सुरक्षा प्रदान करता है।[13] कुछ देशों में इसका उपयोग प्रतिबंधित है।[14]

उपयोग करता है

मंच की अखंडता

टीपीएम का प्राथमिक दायरा प्लेटफॉर्म की अखंडता सुनिश्चित करना है। इस संदर्भ में, अखंडता का अर्थ है इच्छित व्यवहार करना, और एक प्लेटफ़ॉर्म कोई भी कंप्यूटर डिवाइस है, चाहे उसका ऑपरेटिंग सिस्टम कुछ भी हो। यह सुनिश्चित करने के लिए है कि बूट प्रक्रिया हार्डवेयर और सॉफ्टवेयर के एक विश्वसनीय संयोजन से शुरू होती है, और तब तक जारी रहती है जब तक ऑपरेटिंग सिस्टम पूरी तरह से बूट नहीं हो जाता है,और अनुप्रयोग प्रक्रिया सामग्री चल रहे होते हैं।

जब टीपीएम का उपयोग किया जाता है, तो फर्मवेयर और ऑपरेटिंग सिस्टम अखंडता सुनिश्चित करने के लिए जिम्मेदार होते हैं।

उदाहरण के लिए, यूनिफाइड एक्स्टेंसिबल फ़र्मवेयर इंटरफ़ेस (यूईएफआई ) विश्वास की जड़ बनाने के लिए टीपीएम का उपयोग कर सकता है टीपीएम में कई प्लेटफ़ॉर्म कॉन्फ़िगरेशन रजिस्टर (पीसीआर) सम्मलित होते हैं, जो सुरक्षा-प्रासंगिक मेट्रिक्स के सुरक्षित भंडारण और रिपोर्टिंग की अनुमति देते हैं। इन मेट्रिक्स का उपयोग पिछले कॉन्फ़िगरेशन में परिवर्तनों का पता लगाने और आगे बढ़ने का तरीका तय करने के लिए किया जा सकता है। ऐसे उपयोग के उदाहरण लिनक्स एकीकृत कुंजी सेटअप (लुक्स) में देखे जा सकते हैं,[15] बीट लाकर और प्राइवेटकोर वि केज मेमोरी एन्क्रिप्शन। (नीचे देखें।)

टीपीएम के माध्यम से प्लेटफ़ॉर्म अखंडता का एक और उदाहरण माइक्रोसॉफ्ट ऑफिस 365 लाइसेंसिंग और आउटलुक एक्सचेंज के उपयोग में है।[16]

प्लेटफ़ॉर्म अखंडता के लिए टीपीएम उपयोग का एक उदाहरण विश्वसनीय निष्पादन तकनीक (टीएक्सटी ) है, जो विश्वास की एक श्रृंखला बनाती है। यह दूरस्थ रूप से प्रमाणित कर सकता है कि कंप्यूटर निर्दिष्ट हार्डवेयर और सॉफ़्टवेयर का उपयोग कर रहा है।[17]

डिस्क एन्क्रिप्शन

पूर्ण डिस्क एन्क्रिप्शन उपयोगिताओं, जैसे डीएम - क्रिप्टो और बीट लाकर, इस तकनीक का उपयोग कंप्यूटर के स्टोरेज डिवाइस को एन्क्रिप्ट करने के लिए उपयोग की जाने वाली कुंजियों की सुरक्षा के लिए कर सकते हैं और एक विश्वसनीय बूट पाथवे के लिए अखंडता प्रमाणीकरण प्रदान कर सकते हैं जिसमें फ़र्मवेयर और बूट क्षेत्र सम्मलित हैं।[18]

अन्य उपयोग और चिंताएं

कोई भी एप्लिकेशन निम्न के लिए टीपीएम चिप का उपयोग कर सकता है:

अन्य उपयोग मौजूद हैं, जिनमें से कुछ गोपनीयता संबंधी चिंताओं को जन्म देते हैं। टीपीएम की भौतिक उपस्थिति सुविधा मशीन के कंसोल पर भौतिक रूप से मौजूद किसी व्यक्ति द्वारा सक्रिय करने, निष्क्रिय करने, समाशोधन या टीपीएम के स्वामित्व को बदलने जैसे संचालन के लिए जैव-स्तर की पुष्टि की आवश्यकता होती है। इनमें से कुछ चिंताओं को संबोधित करती है।[21][22]

संगठनों द्वारा

संयुक्त स्टेट रक्षा विभाग (डीओडी) निर्दिष्ट करता है, कि डीओडी का समर्थन करने के लिए खरीदे गए नए कंप्यूटर संपत्ति (उदाहरण के लिए, सर्वर, डेस्कटॉप, लैपटॉप, पतला क्लाइंट, टैबलेट, स्मार्टफोन, व्यक्तिगत डिजिटल सहायक, मोबाइल फोन) में टीपीएम संस्करण 1.2 या उच्चतर सम्मलित होगा, जहां रक्षा सूचना प्रणाली एजेंसी (डीआईएसए ) सुरक्षा तकनीकी कार्यान्वयन मार्गदर्शिकाएँ (एसटीआईजीएस ) द्वारा आवश्यक और जहाँ ऐसी तकनीक उपलब्ध है। डीओडी का अनुमान है कि टीपीएम का उपयोग डिवाइस पहचान, प्रमाणीकरण, एन्क्रिप्शन और डिवाइस अखंडता सत्यापन के लिए किया जाना है।[23]

टीपीएम कार्यान्वयन

TPM 2.0 Reference Implementation
Developer(s)Microsoft
Repositorygithub.com/Microsoft/ms-tpm-20-ref
Written inC, C++
TypeTPM implementation
LicenseBSD License
Websitetrustedcomputinggroup.org/tpm-library-specification

2006 में निर्मित इन टीपीएम चिप के साथ नए लैपटॉप बेचे जाने लगे। भविष्य में इस अवधारणा को कंप्यूटर या किसी अन्य डिवाइस में मौजूदा मदरबोर्ड चिप पर स्थापित किया जा सकता है, जहां टीपीएम से सुविधाओं को नियोजित किया जा सकता है, जैसे सेलफोन एक पीसी पर, टीपीएम चिप से कनेक्ट करने के लिए या तो लो पिन काउंट बस या सीरियल पेरिफेरल इंटरफेस बस का उपयोग किया जाता है।

विश्वसनीय कंप्यूटिंग समूह टीसीजी ने इन्फिनान टेक्नोलॉजीज, न्यूवोटन और एसटीमाइक्रोइलेक्ट्रॉनिक द्वारा निर्मित टीपीएम के चिप्स को प्रमाणित किया है।[24] उन्नत लघु उपकरणों, एटीएमएल, ब्रॉडकॉम, आईबीएम, इन्फिनॉन, इंटेल, लेनोवो, नेशनल अर्धचालक, राष्ट्रीय अर्धचालक, न्युवोटोन, क्वाल्कॉम, रॉकचिप, माइक्रोचिप प्रौद्योगिकी,एसटीमाइक्रोइलेक्ट्रॉनिक, सैमसंग, सिनोसन, टेक्सास उपकरणों और विनबॉन्ड को टीपीएम विक्रेता आईडी सौंपी गई।

टीपीएम 2.0 कार्यान्वयन के पांच अलग-अलग प्रकार हैं (अधिकतम से कम सुरक्षित क्रम में सूचीबद्ध):[25][26]

  • असतत टीपीएम समर्पित चिप्स हैं जो टीपीएम कार्यक्षमता को अपने स्वयं के छेड़छाड़ प्रतिरोधी अर्धचालक पैकेज में लागू करते हैं। वे सबसे सुरक्षित हैं, स्तर 3 भौतिक सुरक्षा के साथ एफआईपीएस-140 से प्रमाणित हैं[27] सॉफ्टवेयर में लागू रूटीन बनाम हमले का प्रतिरोध, और कुछ छेड़छाड़ प्रतिरोध को लागू करने के लिए उनके पैकेजों की आवश्यकता होती है। उदाहरण के लिए एक कार में ब्रेक नियंत्रक के लिए टीपीएम परिष्कृत तरीकों से हैकिंग से सुरक्षित है।[28]
  • एकीकृत टीपीएम एक अन्य चिप का हिस्सा हैं। जबकि वे हार्डवेयर का उपयोग करते हैं जो सॉफ़्टवेयर बग का प्रतिरोध करता है, उन्हें छेड़छाड़ प्रतिरोध को लागू करने की आवश्यकता नहीं होती है। इंटेल ने अपने कुछ चिपसेट में टीपीएम को एकीकृत किया है।
  • फर्मवेयर टीपीएम (एफटीपीएम) फर्मवेयर आधारित होते हैं, जैसे यूईएफआई समाधान हैं, जो सीपीयू के विश्वसनीय निष्पादन वातावरण में चलते हैं। इंटेल, एएमडी और क्वालकॉम ने फर्मवेयर टीपीएम लागू किया है।
  • हाइपरविजर टीपीएम (वीटीपीएम) आभासी टीपीएम हैं जो वर्चुअल मशीन में सॉफ्टवेयर से अपने कोड को सुरक्षित करने के लिए वर्चुअल मशीन के अंदर चलने वाले सॉफ़्टवेयर से छिपे हुए एक अलग निष्पादन वातावरण में सूत्र द्वारा प्रदान किए जाते हैं और उन पर भरोसा करते हैं। वे फर्मवेयर टीपीएम के तुलनीय सुरक्षा स्तर प्रदान कर सकते हैं। गूगल क्लाउड प्लेटफ़ॉर्म ने वीटीपीएम लागू किया है।[29]
  • सॉफ्टवेयर टीपीएमएस, उन टीपीएम का सॉफ्टवेयर एमूलेटर है, जो एक ऑपरेटिंग पद्धति के भीतर एक नियमित प्रोग्राम की तुलना में अधिक सुरक्षा के साथ चलते हैं। वे पूरी प्रकार से उस वातावरण पर निर्भर करते हैं जिसमें वे चलते हैं, इसलिए वे सामान्य निष्पादन वातावरण द्वारा प्रदान की जा सकने वाली सुरक्षा से अधिक सुरक्षा प्रदान नहीं करते हैं। वे विकास के उद्देश्यों के लिए उपयोगी हैं।

टीपीएम 2.0 विशिष्टता का आधिकारिक टीसीजी संदर्भ कार्यान्वयन माइक्रोसॉफ्ट द्वारा विकसित किया गया है। यह बीएसडी लाइसेंस के तहत लाइसेंस प्राप्त है और स्रोत कोड गिटहब पर उपलब्ध है।[30]

माइक्रोसॉफ्ट एक विजुअल स्टूडियो समाधान प्रदान करता है और लिनक्स ऑटोटूल स्क्रिप्ट बनाता है।

2018 में इंटेल ने लिनक्स और माइक्रोसॉफ्ट विंडोस के समर्थन के साथ अपने विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल 2.0 (टीपीएम2) सॉफ़्टवेयर स्टैक को ओपन-सोर्स किया।[31] स्रोत कोड गिटहब पर होस्ट किया गया है और बीएसडी लाइसेंस के तहत लाइसेंस प्राप्त है।[32][33]

इन्फिनॉन ने एक ओपन सोर्स टीपीएम मिडलवेयर के विकास को वित्त पोषित किया है जो टीसीजी के सॉफ़्टवेयर स्टैक (टीएसएस) एन्हांस्ड सिस्टम एपीआई (एसएपीआई) विनिर्देश का अनुपालन करता है।[34] इसे फ्रौनहोफर संस्थान फॉर सिक्योर इंफॉर्मेशन टेक्नोलॉजी (एसआईटी) द्वारा विकसित किया गया था।[35]

आईबीएम का सॉफ्टवेयर टीपीएम 2.0 टीसीजी टीपीएम 2.0 विनिर्देशन का कार्यान्वयन है। यह टीपीएम विनिर्देश भाग 3 और 4 और माइक्रोसॉफ्ट द्वारा दान किए गए स्रोत कोड पर आधारित है। इसमें कार्यान्वयन को पूरा करने के लिए अतिरिक्त फ़ाइलें सम्मलित हैं। स्रोत कोड सोर्सफोर्ज [36] और गिटहब[37] पर होस्ट किया गया है,और बीएसडी लाइसेंस के तहत लाइसेंस प्राप्त किया गया है।

2022 में, उन्नत माइक्रो डिवाइसेस ने घोषणा की कि कुछ परिस्थितियों में उनके एफटीपीएम कार्यान्वयन के कारण प्रदर्शन समस्याएं होती हैं। बायोस अपडेट के रूप में एक फिक्स उपलब्ध है।[38][39]

टीपीएम 1.2 बनाम टीपीएम 2.0

जबकि टीपीएम 2.0 समान उपयोग के कई मामलों को संबोधित करता है और समान विशेषताएं हैं, विवरण अलग हैं। टीपीएम 2.0 टीपीएम 1.2 के साथ पिछड़ा संगत नहीं है।[40][41][42]

Specification टीपीएम 1.2 टीपीएम 2.0
Architecture The one-size-fits-all specification consists of three parts.[4] A complete specification consists of a platform-specific specification which references a common four-part टीपीएम 2.0 library.[43][5] Platform-specific specifications define what parts of the library are mandatory, optional, or banned for that platform; and detail other requirements for that platform.[43] Platform-specific specifications include PC Client,[44] mobile,[45] and Automotive-Thin.[46]
Algorithms SHA-1 and RSA are required.[47] AES is optional.[47] Triple DES was once an optional algorithm in earlier versions of टीपीएम 1.2,[48] but has been banned in टीपीएम 1.2 version 94.[49] The MGF1 hash-based mask generation function that is defined in PKCS#1 is required.[47] The PC Client Platform टीपीएम Profile (PTP) Specification requires SHA-1 and SHA-256 for hashes; RSA, ECC using the Barreto–Naehrig 256-bit curve and the NIST P-256 curve for public-key cryptography and asymmetric digital signature generation and verification; HMAC for symmetric digital signature generation and verification; 128-bit AES for symmetric-key algorithm; and the MGF1 hash-based mask generation function that is defined in PKCS#1 are required by the TCG PC Client Platform टीपीएम Profile (PTP) Specification.[50] Many other algorithms are also defined but are optional.[51] Note that Triple DES was readded into टीपीएम 2.0, but with restrictions some values in any 64-bit block.[52]
Crypto Primitives A random number generator, a public-key cryptographic algorithm, a cryptographic hash function, a mask generation function, digital signature generation and verification, and Direct Anonymous Attestation are required.[47] Symmetric-key algorithms and exclusive or are optional.[47] Key generation is also required.[53] A random number generator, public-key cryptographic algorithms, cryptographic hash functions, symmetric-key algorithms, digital signature generation and verification, mask generation functions, exclusive or, and ECC-based Direct Anonymous Attestation using the Barreto–Naehrig 256-bit curve are required by the TCG PC Client Platform टीपीएम Profile (PTP) Specification.[50] The टीपीएम 2.0 common library specification also requires key generation and key derivation functions.[54]
Hierarchy One (storage) Three (platform, storage and endorsement)
Root keys One (SRK RSA-2048) Multiple keys and algorithms per hierarchy
Authorization HMAC, PCR, locality, physical presence Password, HMAC, and policy (which covers HMAC, PCR, locality, and physical presence).
NVRAM Unstructured data Unstructured data, counter, bitmap, extend, PIN pass and fail

टीपीएम 2.0 नीति प्राधिकरण में 1.2 एचएमएसी, इलाके की भौतिक उपस्थिति और पीसीआर सम्मलित हैं। यह एक असममित डिजिटल हस्ताक्षर के आधार पर प्राधिकरण जोड़ता है, अन्य प्राधिकरण रहस्य, काउंटर और समय सीमा, एनवीआरएएम मान, एक विशेष कमांड या कमांड पैरामीटर, और भौतिक उपस्थिति के लिए संकेत देता है। यह जटिल प्राधिकरण नीतियों के निर्माण के लिए इन प्राधिकरण आदिमों के एनडिंग और ओरिंग की अनुमति देता है।[55] 

रिसेप्शन

टीसीजी को कुछ क्षेत्रों में इस तकनीक की तैनाती के लिए प्रतिरोध का सामना करना पड़ा है, जहां कुछ लेखक ऐसे संभावित उपयोगों को देखते हैं जो विशेष रूप से विश्वसनीय कंप्यूटिंग से संबंधित नहीं हैं, जो गोपनीयता संबंधी चिंताओं को बढ़ा सकते हैं। चिंताओं में सॉफ़्टवेयर के दूरस्थ सत्यापन का दुरुपयोग सम्मलित है, जहां निर्माता‍—‌ और न कि उपयोगकर्ता जो कंप्यूटर सिस्टम का स्वामी है ‍—‌यह तय करता है कि किस सॉफ़्टवेयर को चलाने की अनुमति है और डेटाबेस में रिकॉर्ड की जा रही उपयोगकर्ता द्वारा की गई कार्रवाइयों का अनुसरण करने के संभावित तरीके,इस तरीके से जो उपयोगकर्ता के लिए पूरी तरह से अनभिज्ञनीय है।[56]

ट्रूक्रिप्ट डिस्क एन्क्रिप्शन उपयोगिता, साथ ही इसके व्युत्पन्न वेराक्रिप्ट, टीपीएम का समर्थन नहीं करते हैं। मूल ट्रूक्रिप्ट डेवलपर्स की राय थी कि टीपीएम का विशेष उद्देश्य उन हमलों से बचाव करना है जिनके लिए हमलावर को व्यवस्थापकीय विशेषाधिकार या कंप्यूटर तक भौतिक पहुंच की आवश्यकता होती है। एक हमलावर जिसके पास कंप्यूटर तक भौतिक या प्रशासनिक पहुंच है, टीपीएम को दरकिनार कर सकता है, उदाहरण के लिए, हार्डवेयर कीस्ट्रोक लकड़हारा को स्थापित करके, टीपीएम को रीसेट करके, या मेमोरी सामग्री को कैप्चर करके और टीपीएम द्वारा जारी कुंजियों को पुनः प्राप्त करके। निंदा करने वाला पाठ इस हद तक जाता है कि यह दावा किया जाता है कि टीपीएम पूरी प्रकार से बेमानी है।[57] वेराक्रिप्ट प्रकाशक ने ट्रूक्रिप्ट को वेराक्रिप्ट के साथ बदलने के अलावा कोई बदलाव नहीं के साथ मूल आरोप को पुन: प्रस्तुत किया है।[58] लेखक सही है कि, अप्रतिबंधित भौतिक पहुँच या प्रशासनिक विशेषाधिकार प्राप्त करने के बाद, यह केवल कुछ समय पहले की बात है जब अन्य सुरक्षा माध्यमों को दरकिनार कर दिया जाता है।[59][60] हालांकि प्रशासनिक विशेषाधिकारों के कब्जे में एक हमलावर को रोकना कभी भी टीपीएम के लक्ष्यों में से एक नहीं रहा है, (देखें § उसेस विवरण के लिए), और टीपीएम कोल्ड बूट अटैक कर सकता है।[15][17][20][21][22]

2015 में, रिचर्ड स्टालमैन ने ट्रस्टेड कंप्यूटिंग शब्द को विश्वासघाती कंप्यूटिंग शब्द के साथ बदलने का सुझाव दिया है, क्योंकि इस खतरे के कारण कंप्यूटर को व्यवस्थित रूप से उसके मालिक की अवज्ञा करने के लिए बनाया जा सकता है। यदि क्रिप्टोग्राफिक कुंजियों को उनसे गुप्त रखा जाता है। वह यह भी मानता है कि पीसी के लिए उपलब्ध टीपीएम वर्तमान में खतरनाक हैं[timeframe?] और डिजिटल अधिकार प्रबंधन के लिए उस तकनीक का उपयोग करने के लिए उद्योग के विफल प्रयासों के कारण कंप्यूटर में किसी को सम्मलित नहीं करने या सॉफ़्टवेयर में इसका समर्थन न करने का कोई कारण नहीं है।[61]

आक्रमण

2010 में, क्रिस्टोफर टार्नोव्स्की ने ब्लैक हैट ब्रीफिंग में टीपीएम के खिलाफ एक हमला प्रस्तुत किया, जहां उन्होंने एक टीपीएम से रहस्य निकालने में सक्षम होने का दावा किया। वह इन्फिनॉन SLE 66 CL PC के लिए एक बस (कंप्यूटिंग) पर जांच डालकर और जासूसी करके 6 महीने के काम के बाद ऐसा करने में सक्षम था।[62][63]

2015 में, वैश्विक देख-रेख खुलासे 2013-वर्तमान के हिस्से के रूप में, यह पता चला था कि 2010 में एक केंद्रीय खुफिया एजेंसी टीम ने एक आंतरिक सम्मेलन में टीपीएम के खिलाफ एक शक्ति विश्लेषण हमला करने का दावा किया था जो रहस्य निकालने में सक्षम था।[64][65]

2018 में, स्टैटिक रूट ऑफ़ ट्रस्ट फॉर मेजरमेंट (एसआरटीएम)) के लिए टीपीएम 2.0 विनिर्देश में एक डिज़ाइन दोष की सूचना दी गई थी (CVE-2018-6622). यह एक विरोधी को प्लेटफ़ॉर्म कॉन्फ़िगरेशन रजिस्टरों को रीसेट करने और बनाने की अनुमति देता है जो कंप्यूटर को बूटस्ट्रैप करने के लिए उपयोग किए जाने वाले सॉफ़्टवेयर के माप को सुरक्षित रूप से रखने के लिए डिज़ाइन किए गए हैं।[66] इसे ठीक करने के लिए हार्डवेयर-विशिष्ट फ़र्मवेयर पैच की आवश्यकता होती है।[66]एक हमलावर पावर इंटरप्ट का दुरुपयोग करता है और टीपीएम को यह सोचने के लिए टीपीएम स्टेट रिस्टोर करता है कि यह गैर-छेड़छाड़ वाले घटकों पर चल रहा है।[67]

मुख्य टीबूट|नवंबर 2017 से पहले विश्वसनीय बूट (टीबूट) वितरण माप के लिए विश्वास की गतिशील जड़ ( डीआरटीएम) हमले से प्रभावित हैं CVE-2017-16837, जो बूट-अप रूटीन के लिए विश्वसनीय निष्पादन प्रौद्योगिकी| इंटेल की विश्वसनीय निष्पादन प्रौद्योगिकी टीएक्सटी पर चलने वाले कंप्यूटरों को प्रभावित करता है।[67]

भौतिक पहुंच के मामले में, टीपीएम वाले कंप्यूटर कोल्ड बूट हमलों के लिए कमजोर होते हैं जब तक कि सिस्टम चालू है या शटडाउन या हाइबरनेशन (कंप्यूटिंग) से पासफ़्रेज़ के बिना बूट किया जा सकता है, जो कि बिटलॉकर पूर्ण डिस्क एन्क्रिप्शन वाले विंडोज कंप्यूटरों के लिए डिफ़ॉल्ट सेटअप है। .[68]

2021 में, डोलोस ग्रुप ने असतत टीपीएम पर हमला दिखाया, जहां टीपीएम चिप में कुछ छेड़छाड़ प्रतिरोध था, लेकिन इसकी संचार बस के अन्य समापन बिंदु नहीं थे। वे एक फुल-डिस्क-एन्क्रिप्शन कुंजी पढ़ते हैं क्योंकि यह मदरबोर्ड पर प्रसारित होती है, और इसका उपयोग लैपटॉप के एसएसडी को डिक्रिप्ट करने के लिए किया जाता है।[69]

2021 में डोलोस ग्रुप ने असतत टीपीएम पर हमला दिखाया, जहां टीपीएम चिप में कुछ छेड़छाड़ का प्रतिरोध था, लेकिन इसकी संचार बस के अन्य समापन बिंदु नहीं थे। वे एक पूर्ण-डिस्क-एन्क्रिप्शन कुंजी पढ़ते हैं क्योंकि यह मदरबोर्ड पर प्रसारित होती है और इसका उपयोग लैपटॉप के एसएसडी को डिक्रिप्ट करने के लिए किया जाता है। [71]

2017 कमजोर कुंजी पीढ़ी विवाद

अक्टूबर 2017 में, यह बताया गया था कि इन्फिन्यून प्रौद्योगिकियों द्वारा विकसित एक कोड लाइब्रेरी, जो अपने टीपीएम में व्यापक उपयोग में थी, लाइब्रेरी में एक भेद्यता थी, जिसे आरओहसीए के रूप में जाना जाता था, जो कमजोर आरएसए क्रिप्टोसिस्टम कुंजी जोड़े उत्पन्न करती थी, जिससे निजी कुंजियों का अनुमान लगाया जा सकता था। सार्वजनिक कुंजी क्रिप्टोग्राफी से नतीजतन, ऐसी कमजोर कुंजियों की गोपनीयता पर निर्भर सभी प्रणालियां समझौता करने के लिए कमजोर होती हैं, जैसे कि पहचान की चोरी या स्पूफिंग।[70]

क्रिप्टोसिस्टम्स जो बिना ब्लाइंडिंग (क्रिप्टोग्राफी) के टीपीएम में सीधे एन्क्रिप्शन कुंजियों को संग्रहीत करते हैं, इस प्रकार के हमलों के लिए विशेष हानि हो सकती हैं, क्योंकि पासवर्ड और अन्य कारक अर्थहीन होंगे, यदि हमले एन्क्रिप्शन रहस्य निकाल सकते हैं।[71]

इन्फिनॉन ने अपने टीपीएमएस के लिए उन निर्माताओं के लिए फर्मवेयर अपडेट जारी किए हैं जिन्होंने उनका उपयोग किया है।[72]

उपलब्धता

वर्तमान में, लगभग सभी पीसी और नोटबुक निर्माताओं द्वारा टीपीएम का उपयोग किया जाता है।

टीपीएम

टीपीएम कई विक्रेताओं द्वारा कार्यान्वित किया जाता है:

  • इन्फिनॉन टीपीएम चिप्स और टीपीएम सॉफ़्टवेयर दोनों प्रदान करता है, जो नए कंप्यूटरों के साथ मूल उपकरण निर्माता संस्करणों के साथ-साथ टीपीएम तकनीक वाले उत्पादों के लिए इन्फिनॉन द्वारा अलग से वितरित किए जाते हैं जो टीसीजी मानकों का अनुपालन करते हैं। उदाहरण के लिए, इन्फिनॉन ने 2004 में ब्रॉडकॉम कॉर्प को टीपीएम प्रबंधन सॉफ़्टवेयर का लाइसेंस दिया।[73]
  • माइक्रोचिप टेक्नोलॉजी पूर्व में एटमेल टीपीएम उपकरणों का निर्माण करती है, जो कि विश्वसनीय प्लेटफॉर्म मॉड्यूल विनिर्देश संस्करण 1.2 संशोधन 116 के अनुरूप होने का दावा करती है और कई इंटरफेस एलपीसी, एसपीआई,औरआई2सी, मोड एफआईपीएस 140-2 प्रमाणित और मानक मोड के साथ पेश की जाती है। तापमान ग्रेड वाणिज्यिक और औद्योगिक पैकेज टीएसएसओपी और क्यूएफएन।[74][75] उनके टीपीएम पीसी और एम्बेडेड डिवाइस का समर्थन करते हैं।[74]वे अपने टीपीएम उपकरणों के विभिन्न एम्बेडेड डिज़ाइनों में एकीकरण का समर्थन करने के लिए टीपीएम विकास किट भी प्रदान करते हैं।[76]
  • न्यूवोटन प्रौद्योगिकी निगम पीसी अनुप्रयोगों के लिए टीपीएम उपकरण प्रदान करता है। न्यूवोटन I2C और एस पी आई होस्ट इंटरफेस के माध्यम से एम्बेडेड सिस्टम और इंटरनेट ऑफ थिंग्स (आई. टी. ओ. टी.) अनुप्रयोगों के लिए टीपीएम डिवाइस भी प्रदान करता है। न्यूवोटन का टीपीएम आश्वासन स्तर EAL 4 के साथ सामान्य मानदंड (CC) का अनुपालन करता है, जो ALC_FLR.1, AVA_VAN.4 और ALC_DVS.2, FIPS 140-2 स्तर 2 के साथ भौतिक सुरक्षा और ईएमआई/ईएमसी स्तर 3 और विश्वसनीय कंप्यूटिंग समूह अनुपालन आवश्यकताओं के साथ संवर्धित है। सभी एक डिवाइस के भीतर समर्थित हैं। विनबॉन्ड द्वारा निर्मित टीपीएम अब न्यूवोटन का हिस्सा हैं।[77]
  • एसटीमाइक्रोइलेक्ट्रॉनिक्स ने 2005 से पीसी प्लेटफॉर्म और एम्बेडेड सिस्टम के लिए टीपीएम प्रदान किया है। उत्पाद की पेशकश [78] सीरियल पेरिफेरल इंटरफेस एसपीआई और आई²सी विभिन्न योग्यता ग्रेड उपभोक्ता औद्योगिक और ऑटोमोटिव का समर्थन करने वाले कई इंटरफेस के साथ असतत डिवाइस सम्मलित करते हैं। टीपीएम उत्पाद सामान्य मानदंड (सी .सी ) प्रमाणित EAL4+ हैं जिन्हें ALC_FLR.1 और AVA_VAN.5 के साथ संवर्धित किया गया है, एफआईपीएस 140-2 स्तर 2 भौतिक सुरक्षा स्तर 3 के साथ प्रमाणित है और विश्वसनीय कंप्यूटिंग समूह (टीसीजी) भी प्रमाणित है।
  • संकर प्रकार भी हैं, उदाहरण के लिए, टीपीएम को ईथरनेट नियंत्रक में एकीकृत किया जा सकता है, जिससे एक अलग मदरबोर्ड के घटक की जरूरत को दूर किया जा सकता है।[79][80]

फील्ड अपग्रेड

टीपीएम फर्मवेयर को अपडेट करने के लिए फील्ड अपग्रेड टीसीजी टर्म है। अद्यतन टीपीएम 1.2 और टीपीएम 2.0 के बीच या फ़र्मवेयर संस्करणों के बीच हो सकता है। कुछ विक्रेता 1.2 और 2.0 के बीच संक्रमण की संख्या को सीमित करते हैं, और कुछ पिछले संस्करणों में रोलबैक को प्रतिबंधित करते हैं।[citation needed] प्लेटफॉर्म ओईएम जैसे एचपी इंक।[81] एक अपग्रेड टूल की आपूर्ति करते हैं।

28 जुलाई, 2016 से, सभी नए माइक्रोसॉफ्ट डिवाइस नमूना, लाइनें, या श्रृंखला किसी मौजूदा नमूना, लाइन, या श्रृंखला के हार्डवेयर कॉन्फ़िगरेशन को अपडेट करते हैं। जैसे कि सीपीयू ग्राफिक कार्ड को लागू करते हैं,और डिफ़ॉल्ट रूप से टीपीएम 2.0 को सक्षम करते हैं।

जबकि टीपीएम 1.2 भाग असतत सिलिकॉन घटक हैं, जो आमतौर पर मदरबोर्ड पर सोल्डर किए जाते हैं, टीपीएम 2.0 एकल अर्धचालक पैकेज में असतत (डीटीपीएम) सिलिकॉन घटक के रूप में उपलब्ध है, एक एकीकृत घटक एक या अधिक अर्धचालक पैकेजों में सम्मलित है, अन्य तर्क इकाइयों के साथ एक ही पैकेज में और एक सामान्य प्रयोजन सिस्टम-ऑन-ए-चिप (एसओसी) पर एक विश्वसनीय निष्पादन वातावरण (टीईई) में चलने वाले फर्मवेयर (एफटीपीएम) आधारित घटक के रूप में सम्मलित है।[82]

वर्चुअल टीपीएम

  • गूगल कंप्यूट इंजन, वर्चुअलाइज्ड टीपीएम (वीटीपीएम) को गूगल क्लाउड प्लेटफ़ॉर्म के शील्डेड वीएमएश उत्पाद के हिस्से के रूप में पेश करता है।[83]
  • लीबटीपीएमएस लाइब्रेरी एक विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल टीपीएम 1.2 और टीपीएम 2.0 का सॉफ़्टवेयर अनुकरण प्रदान करती है। यह मुख्य रूप से क्यूमू में हाइपरविजर में टीपीएम कार्यक्षमता के एकीकरण को लक्षित करता है।[84]

ऑपरेटिंग सिस्टम

  • विंडोज 11 को न्यूनतम सिस्टम आवश्यकता के रूप में टीपीएम 2.0 समर्थन की आवश्यकता है।[85] कई प्रणालियों पर टीपीएम डिफ़ॉल्ट रूप से अक्षम होता है जिसे सक्षम करने के लिए कंप्यूटर के यूईएफआई में सेटिंग बदलने की आवश्यकता होती है।[86]
  • विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल 2.0 टीपीएम 2.0 को संस्करण 3.20 से लिनक्स कर्नेल द्वारा समर्थित किया गया है।[87][88][89]

प्लेटफॉर्म

  • गूगल अपने सुरक्षा नमूना के भाग के रूप में क्रोम बुक में टीपीएम सम्मलित करता है।[90]
  • ओहआरएसीएलइ कार्पोरेशन टीपीएमएस को उनके X और T सीरीज़ सिस्टम्स जैसे T3 या T4 सीरीज़ के सर्वरों में शिप करता है।[91] सोलारिस ऑपरेटिंग सिस्टम में समर्थन को सम्मलित करता है।[92]
  • 2006 में, इंटेल प्रोसेसर के साथ पहले मैकिनटोश नमूना की शुरुआत के साथ,एप्पल ने मैक को टीपीएम के साथ शिप करना शुरू किया।एप्पल ने कभी आधिकारिक ड्राइवर प्रदान नहीं किया, लेकिन जीएनयू जनरल पब्लिक लाइसेंस के तहत एक पोर्ट उपलब्ध था।[93]एप्पल ने 2006 से टीपीएम वाले कंप्यूटर को शिप नहीं किया है।[94]
  • 2011 में, ताइवान के निर्माता माइक्रो-स्टार इंटरनेशनल ने अपना विंडपैड 110W टैबलेट लॉन्च किया, जिसमें एक उन्नत माइक्रो डिवाइसेस सीपीयू और इन्फिनियन सिक्योरिटी प्लेटफॉर्म टीपीएम है, जो सॉफ्टवेयर संस्करण 3.7 को नियंत्रित करने के साथ आता है। चिप डिफ़ॉल्ट रूप से अक्षम है लेकिन इसमें सम्मलित, पूर्व-स्थापित सॉफ़्टवेयर के साथ सक्षम किया जा सकता है।[95]

वर्चुअलाइजेशन

  • वीएमडब्लूएआरइ इएसएक्सआई हाइपरविजर ने 4.x से टीपीएम का समर्थन किया है, और 5.0 से यह डिफ़ॉल्ट रूप से सक्षम है।[96][97]
  • एक्सइएन हाइपरविजर के पास वर्चुअलाइज्ड टीपीएमएस का समर्थन है। प्रत्येक अतिथि को अपना विशिष्ट, अनुकरणीय, सॉफ़्टवेयर टीपीएम मिलता है।[98]
  • कर्नेल-आधारित वर्चुअल मशीन, क्यूईएमयू के साथ मिलकर, वर्चुअलाइज्ड टीपीएम के लिए समर्थन करती है। 2012 तक यह भौतिक टीपीएम चिप के माध्यम से एकल समर्पित अतिथि को पास करने का समर्थन करता है। दिसंबर 2017 में जारी क्यूईएमयू 2.11 भी मेहमानों को एमुलेटेड टीपीएम प्रदान करता है।[99]
  • वर्चुअलबॉक्स में वर्चुअल टीपीएम 1.2 और 2.0 उपकरणों के लिए समर्थन है, जो अक्टूबर 2022 में जारी संस्करण 7.0 से शुरू होता है।[100]

सॉफ्टवेयर

  • माइक्रोसॉफ्ट ऑपरेटिंग सिस्टम विंडोज विस्टा और बाद में बिटलॉकर नामक डिस्क एन्क्रिप्शन घटक के संयोजन के साथ चिप का उपयोग करते हैं। माइक्रोसॉफ्ट ने घोषणा की थी कि 1 जनवरी 2015 से विंडोज 8.1 हार्डवेयर प्रमाणीकरण पास करने के लिए सभी कंप्यूटरों को टीपीएम 2.0 मॉड्यूल से लैस करना होगा।[101] हालांकि, दिसंबर 2014 में विंडोज सर्टिफिकेशन प्रोग्राम की समीक्षा में इसे एक वैकल्पिक आवश्यकता बना दिया गया था।
  • हालाँकि, कनेक्टेड स्टैंडबाय सिस्टम के लिए टीपीएम 2.0 आवश्यक है।[102] हाइपर वी पर चलने वाली वर्चुअल मशीनों में विंडोज 10 1511 और विंडोज सर्वर 2016 से शुरू होने वाला अपना वर्चुअल टीपीएम मॉड्यूल हो सकता है।[103] माइक्रोसॉफ्ट विंडोज में दो टीपीएम संबंधित कमांड (कंप्यूटिंग) सम्मलित हैं: टीपीएमटीओओएल  एक उपयोगिता जिसका उपयोग टीपीएम के बारे में जानकारी प्राप्त करने के लिए किया जा सकता है,और टीपीएमवीएससीएमजीआर ,एक कमांड लाइन इंटरफेस जो कंप्यूटर पर टीपीएम वर्चुअल स्मार्ट कार्ड बनाने और हटाने की अनुमति देता है।[104][105]

एंडोर्समेंट कुंजियाँ

टीपीएम एंडोर्समेंट कीज़ (ईके) असममित कुंजी जोड़े हैं जो प्रत्येक टीपीएम के लिए अद्वितीय हैं। वे RSA (क्रिप्टोसिस्टम) और अण्डाकार-वक्र क्रिप्टोग्राफी कलनविधि का उपयोग करते हैं। टीपीएम निर्माता आमतौर पर टीपीएम गैर-वाष्पशील मेमोरी में एंडोर्समेंट कुंजी प्रमाणपत्रों का प्रावधान करता है। प्रमाण पत्र दावा करते हैं कि टीपीएम प्रामाणिक है। टीपीएम 2.0 से शुरू होकर, प्रमाणपत्र X.509 विशिष्ट एन्कोडिंग नियम प्रारूप में हैं।

ये निर्माता आमतौर पर अपने प्रमाणपत्र प्राधिकरण रूट (और कभी-कभी मध्यवर्ती) प्रमाणपत्र अपनी वेब साइटों पर प्रदान करते हैं।


टीपीएम सॉफ्टवेयर लाइब्रेरी

टीपीएम का उपयोग करने के लिए, उपयोगकर्ता को एक सॉफ़्टवेयर लाइब्रेरी की आवश्यकता होती है जो टीपीएम के साथ संचार करती है और कच्चे टीपीएम संचार की तुलना में एक अनुकूल एपीआई प्रदान करती है। वर्तमान में, ऐसी कई ओपन-सोर्स टीपीएम 2.0 लाइब्रेरी हैं। उनमें से कुछ टीपीएम 1.2 का भी समर्थन करते हैं, लेकिन ज्यादातर टीपीएम 1.2 चिप्स अब पदावनत हैं और आधुनिक विकास टीपीएम 2.0 पर केंद्रित है।

आमतौर पर, एक टीपीएम लाइब्रेरी एक से एक मैपिंग के साथ टीपीएम कमांड के लिए एक एपीआई प्रदान करती है। टीसीजी विनिर्देश इस परत को सिस्टम एपीआई(एसएपीआई) कहते हैं। इस प्रकार उपयोगकर्ता का टीपीएम संचालन पर अधिक नियंत्रण होता है, हालांकि जटिलता अधिक होती है। कुछ जटिलताओं को छिपाने के लिए अधिकांश पुस्तकालय जटिल टीपीएम संचालन को लागू करने के सरल तरीके भी प्रदान करते हैं।टीसीजी विनिर्देश इन दो परतों को संवर्धित सिस्टम एपीआई (एसएपीआई) और फ़ीचर एपीआई (एफएपीआई) कहते हैं।

वर्तमान में केवल एक स्टैक है जो टीसीजी विनिर्देशों का पालन करता है। अन्य सभी उपलब्ध ओपन-सोर्स टीपीएम लाइब्रेरी अपने स्वयं के समृद्ध एपीआई का उपयोग करते हैं।

Summary of the existing open-source टीपीएम libraries
टीपीएम Libraries API टीपीएम 2.0 टीपीएम 1.2 Attestation server or example माइक्रोसॉफ्टt
Windows
Linux Bare metal
टीपीएम2-tss[132] SAPI, ESAPI and FAPI
from the TCG specification
Yes No No, but there is a separate project* Yes Yes Maybe**
ibmtss[133][134] 1:1 mapping to टीपीएम commands
+ rich API (mild layer on top)
Yes Partial Yes, "IBM ACS"[135][136] Yes Yes No
go-टीपीएम[137] 1:1 mapping to टीपीएम commands
+ rich API (mild layer on top)
Yes Partial Yes, "Go-attestation"[138] Yes Yes No
wolfटीपीएम[139] 1:1 mapping to टीपीएम commands
+ rich API (wrappers)
Yes No Yes, examples are inside the library Yes Yes Yes
TSS.MSR[140] 1:1 mapping to टीपीएम commands
+ rich API (wrappers)
Yes No Yes, examples are inside the library Yes Yes*** No

(*) फ्राउनहोफर द्वारा CHARRA नामक एक अलग परियोजना है[141] जो रिमोट अटेस्टेशन के लिए टीपीएम2-टीएसएस लाइब्रेरी का उपयोग करता है। अन्य ढेरों के साथ अनुप्रमाणन सर्वर होते हैं या सीधे अनुप्रमाणन के लिए उदाहरण सम्मलित होते हैं।आईबीएम अपने ओपन-सोर्स रिमोट अटेस्टेशन सर्वर की पेशकश करता है जिसे आईबीएम एसीएस कहा जाता है, और गूगल के पास गीटहब पर उपलब्ध गो-अटेस्टेशन है, जबकि डब्लूओएलएफ टीपीएम ओपन-सोर्स कोड देता है,गीटहब पर भी सीधे समय और स्थानीय सत्यापन उदाहरण प्रस्तुत करता है ।

(**) एक आवेदन नोट है[142] टीपीएम2-टीएसएस लाइब्रेरी का उपयोग करके एयूआरआईएक्स 32-बिट एसओसी के लिए एक उदाहरण परियोजना के बारे में होता है।

(***) लिनक्स पर चलने के लिए अतिरिक्त लाइब्रेरी (डॉटनेट) की आवश्यकता होती है।

इन टीपीएम पुस्तकालयों को कभी-कभी टीपीएम स्टैक भी कहा जाता है, क्योंकि वे डेवलपर या उपयोगकर्ता को टीपीएम के साथ बातचीत करने के लिए इंटरफ़ेस प्रदान करते हैं। जैसा कि तालिका से देखा गया है, टीपीएम ऑपरेटिंग सिस्टम और ट्रांसपोर्ट लेयर को सार करता है, इसलिए उपयोगकर्ता प्लेटफ़ॉर्म के बीच एक एप्लिकेशन को माइग्रेट कर सकता है। उदाहरण के लिए, टीपीएम स्टैक एपीआई का उपयोग करके उपयोगकर्ता टीपीएम के साथ उसी प्रकार से बातचीत करेगा, भले ही भौतिक चिप एसपीआई, आई2सी या एलपीसी इंटरफ़ेस से होस्ट सिस्टम से जुड़ा हो।

यह भी देखें

संदर्भ

  1. Warren, Tom (2021-06-25). "क्यों विंडोज 11 सभी को टीपीएम चिप्स का उपयोग करने के लिए मजबूर कर रहा है". The Verge (in English). Retrieved 2021-11-13.
  2. "ISO/IEC 11889-1:2009 – Information technology – Trusted Platform Module – Part 1: Overview". ISO.org. International Organization for Standardization. May 2009. Archived from the original on January 28, 2017. Retrieved November 30, 2013.
  3. "TPM 1.2 Main Specification". Trusted Computing Group (in English). Retrieved 2021-11-08.
  4. 4.0 4.1 "विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (TPM) विनिर्देश". Trusted Computing Group. March 1, 2011. Archived from the original on October 22, 2017. Retrieved October 30, 2016.
  5. 5.0 5.1 {{cite web |url=https://www.trustedcomputinggroup.org/tpm-library-specification/ |title=टीपीएम लाइब्रेरी विशिष्टता 2.0|publisher=Trusted Computing Group |access-date=October 30, 2016 |archive-date=October 29, 2016 |archive-url=https://web.archive.org/web/20161029235918/https://www.trustedcomputinggroup.org/tpm-library-specification/ |url-status=live }
  6. Alin Suciu, Tudor Carean (2010). "टीपीएम चिप्स के ट्रू रैंडम नंबर जेनरेटर की बेंचमार्किंग". arXiv:1008.2223 [cs.CR].
  7. TPM Main Specification Level 2 (PDF), vol. Part 1 – Design Principles (Version 1.2, Revision 116 ed.), archived (PDF) from the original on February 24, 2021, retrieved September 12, 2017, Our definition of the RNG allows implementation of a Pseudo Random Number Generator (PRNG) algorithm. However, on devices where a hardware source of entropy is available, a PRNG need not be implemented. This specification refers to both RNG and PRNG implementations as the RNG mechanism. There is no need to distinguish between the two at the TCG specification level.
  8. "Understanding Machine-Level and User-Level RSA Key Containers".
  9. "tspi_data_bind(3) – Encrypts data blob" (Posix manual page). Trusted Computing Group. Archived from the original on November 29, 2013. Retrieved October 27, 2009.
  10. Trusted Platform Module Library Specification, Family "2.0" (PDF), vol. Part 1 – Architecture, Section 12, TPM Operational States (Level 00, Revision 01.59 ed.), Trusted Computing Group, archived (PDF) from the original on January 9, 2021, retrieved January 17, 2021
  11. TPM Main Specification Level 2 (PDF), vol. Part 3 – Commands (Version 1.2, Revision 116 ed.), Trusted Computing Group, archived (PDF) from the original on September 28, 2011, retrieved June 22, 2011
  12. Microsoft Article on TPM, archived from the original on January 2, 2021, retrieved April 1, 2021
  13. "TPM – Trusted Platform Module". IBM. Archived from the original on August 3, 2016.
  14. "Windows 11 TPM 2.0 requirement has a special exception". SlashGear (in English). 2021-06-28. Archived from the original on June 28, 2021. Retrieved 2021-06-29.
  15. 15.0 15.1 "TPM NVRAM में कुंजियों के भंडारण के लिए LUKS समर्थन". github.com. 2013. Archived from the original on September 16, 2013. Retrieved December 19, 2013.
  16. "Microsoft Office Outlook Exchange Error 80090016 After a System Board Replacement". Archived from the original on June 28, 2021. Retrieved December 23, 2020.
  17. 17.0 17.1 Greene, James (2012). "इंटेल विश्वसनीय निष्पादन प्रौद्योगिकी" (PDF) (white paper). Intel. Archived (PDF) from the original on June 11, 2014. Retrieved December 18, 2013.
  18. "टीपीएम एन्क्रिप्शन". Archived from the original on June 28, 2021. Retrieved March 29, 2021.
  19. "Get Started with Virtual Smart Cards: Walkthrough Guide". Archived from the original on March 24, 2021. Retrieved December 23, 2020.
  20. 20.0 20.1 Autonomic and Trusted Computing: 4th International Conference (Google Books). ATC. 2007. ISBN 9783540735465. Archived from the original on August 19, 2020. Retrieved May 31, 2014.
  21. 21.0 21.1 Pearson, Siani; Balacheff, Boris (2002). Trusted computing platforms: TCPA technology in context. Prentice Hall. ISBN 978-0-13-009220-5. Archived from the original on March 25, 2017. Retrieved July 21, 2016.
  22. 22.0 22.1 "SetPhysicalPresenceRequest Method of the Win32_Tpm Class". Microsoft. Archived from the original on May 19, 2009. Retrieved June 12, 2009.
  23. Instruction 8500.01 (PDF). US Department of Defense. March 14, 2014. p. 43. Archived (PDF) from the original on June 17, 2015. Retrieved July 21, 2016.
  24. "टीपीएम प्रमाणित उत्पादों की सूची". Trusted Computing Group. Archived from the original on October 14, 2016. Retrieved October 1, 2016.
  25. Lich, Brian; Browers, Nick; Hall, Justin; McIlhargey, Bill; Farag, Hany (October 27, 2017). "टीपीएम अनुशंसाएँ". Microsoft Docs. Microsoft. Archived from the original on January 11, 2018. Retrieved January 10, 2018.
  26. "Trusted Platform Module 2.0: A Brief Introduction" (PDF). Trusted Computing Group. October 13, 2016. Archived (PDF) from the original on February 3, 2019. Retrieved March 31, 2018.
  27. "TPM Certified Products".
  28. https://trustedcomputinggroup.org/wp-content/uploads/TPM-2.0-A-Brief-Introduction.pdf[bare URL PDF]
  29. GCE Shielded VM - Virtual Trusted Platform Module (vTPM)
  30. "GitHub - microsoft/ms-tpm-20-ref: Reference implementation of the TCG Trusted Platform Module 2.0 specification". GitHub. Archived from the original on October 27, 2020. Retrieved April 5, 2020.
  31. "Intel Open-Sources New TPM2 Software Stack - Phoronix". Archived from the original on August 10, 2020. Retrieved April 5, 2020.
  32. "Linux TPM2 & TSS2 Software". GitHub. Archived from the original on July 9, 2020. Retrieved April 5, 2020.
  33. "The TPM2 Software Stack: Introducing a Major Open Source Release | Intel® Software". Archived from the original on April 9, 2020. Retrieved April 5, 2020.
  34. "Open source TPM 2.0 software stack eases security adoption". August 17, 2018. Archived from the original on June 18, 2019. Retrieved April 5, 2020.
  35. "Infineon Enables Open Source Software Stack for TPM 2.0". August 17, 2018. Archived from the original on February 3, 2021. Retrieved April 5, 2020.
  36. "IBM's Software TPM 2.0 download | SourceForge.net". Archived from the original on June 12, 2019. Retrieved April 5, 2020.
  37. "IBM SW TPM 2.0". GitHub. Archived from the original on September 18, 2020. Retrieved June 2, 2021.
  38. "Windows 10 और 11 पर fTPM सक्षम के साथ आंतरायिक सिस्टम हकलाने का अनुभव". AMD. 2022-03-08. Retrieved 2022-07-02.{{cite web}}: CS1 maint: url-status (link)
  39. Paul Alcorn (2022-03-07). "AMD के मुद्दे Ryzen के fTPM हकलाने वाले मुद्दों को ठीक करते हैं और समाधान करते हैं". Tom's Hardware (in English). Retrieved 2022-07-02.
  40. "Part 1: Architecture" (PDF), Trusted Platform Module Library, Trusted Computing Group, October 30, 2014, archived (PDF) from the original on October 28, 2016, retrieved October 27, 2016
  41. "TPM 1.2 vs. 2.0 Features | Dell US".
  42. "TPM 1.2, 2.0 and FTPM (Firmware-based TPM) Information". Archived from the original on February 6, 2020. Retrieved August 31, 2020.
  43. 43.0 43.1 Arthur, Will; Challener, David; Goldman, Kenneth (2015). A Practical Guide to TPM 2.0: Using the New Trusted Platform Module in the New Age of Security. New York City: Apress Media, LLC. p. 69. doi:10.1007/978-1-4302-6584-9. ISBN 978-1430265832. S2CID 27168869.
  44. "PC Client Protection Profile for TPM 2.0 – Trusted Computing Group". trustedcomputinggroup.org. Archived from the original on October 31, 2016. Retrieved October 30, 2016.
  45. "TPM 2.0 Mobile Reference Architecture Specification – Trusted Computing Group". trustedcomputinggroup.org. Archived from the original on November 1, 2016. Retrieved October 31, 2016.
  46. "TCG TPM 2.0 Library Profile for Automotive-Thin". trustedcomputinggroup.org. March 1, 2015. Archived from the original on April 26, 2017. Retrieved April 25, 2017.
  47. 47.0 47.1 47.2 47.3 47.4 "Archived copy" (PDF). Archived (PDF) from the original on October 30, 2016. Retrieved October 29, 2016.{{cite web}}: CS1 maint: archived copy as title (link)
  48. "Archived copy" (PDF). Archived (PDF) from the original on October 30, 2016. Retrieved October 29, 2016.{{cite web}}: CS1 maint: archived copy as title (link)
  49. "Archived copy" (PDF). Archived (PDF) from the original on October 30, 2016. Retrieved October 29, 2016.{{cite web}}: CS1 maint: archived copy as title (link)
  50. 50.0 50.1 "Archived copy" (PDF). Archived (PDF) from the original on October 9, 2016. Retrieved October 29, 2016.{{cite web}}: CS1 maint: archived copy as title (link)
  51. "Archived copy" (PDF). Archived (PDF) from the original on October 31, 2016. Retrieved October 30, 2016.{{cite web}}: CS1 maint: archived copy as title (link)
  52. "Archived copy" (PDF). Archived (PDF) from the original on January 23, 2019. Retrieved January 23, 2019.{{cite web}}: CS1 maint: archived copy as title (link)
  53. "Archived copy" (PDF). Archived (PDF) from the original on October 31, 2016. Retrieved October 30, 2016.{{cite web}}: CS1 maint: archived copy as title (link)
  54. "Archived copy" (PDF). Archived (PDF) from the original on October 28, 2016. Retrieved October 27, 2016.{{cite web}}: CS1 maint: archived copy as title (link)
  55. "Section 23: Enhanced Authorization (EA) Commands", Trusted Platform Module Library; Part 3: Commands (PDF), Trusted Computing Group, March 13, 2014, archived (PDF) from the original on September 3, 2014, retrieved September 2, 2014
  56. Stallman, Richard Matthew, "Can You Trust Your Computer", Project GNU, Philosophy, Free Software Foundation, archived from the original on June 29, 2011, retrieved July 21, 2016
  57. "ट्रूक्रिप्ट यूजर गाइड" (PDF). truecrypt.org. TrueCrypt Foundation. 7 February 2012. p. 129 – via grc.com.
  58. "सामान्य प्रश्न". veracrypt.fr. IDRIX. 2 July 2017.
  59. Culp, Scott (2000). "Ten Immutable Laws Of Security (Version 2.0)". TechNet Magazine. Microsoft. Archived from the original on 9 December 2015 – via Microsoft TechNet.
  60. Johansson, Jesper M. (October 2008). "सुरक्षा के 10 अपरिवर्तनीय कानूनों पर दोबारा गौर करने वाली सुरक्षा निगरानी, ​​भाग 1". TechNet Magazine. Microsoft. Archived from the original on 10 April 2017 – via Microsoft TechNet. {{cite web}}: zero width space character in |title= at position 76 (help)
  61. "Can You Trust Your Computer? - GNU Project - Free Software Foundation". www.gnu.org. Retrieved 2021-08-11.
  62. "Black Hat: Researcher claims hack of processor used to secure Xbox 360, other products". January 30, 2012. Archived from the original on January 30, 2012. Retrieved August 10, 2017.{{cite web}}: CS1 maint: bot: original URL status unknown (link)
  63. Szczys, Mike (February 9, 2010). "टीपीएम क्रायोग्राफी क्रैक हुई". HACKADAY. Archived from the original on February 12, 2010.
  64. Scahill, Jeremy ScahillJosh BegleyJeremy; Begley2015-03-10T07:35:43+00:00, Josh (March 10, 2015). "सेब के रहस्य चोरी करने के लिए CIA अभियान". The Intercept. Archived from the original on August 9, 2017. Retrieved August 10, 2017.
  65. "TPM Vulnerabilities to Power Analysis and An Exposed Exploit to Bitlocker – The Intercept". The Intercept (in English). Archived from the original on July 9, 2017. Retrieved August 10, 2017.
  66. 66.0 66.1 Seunghun, Han; Wook, Shin; Jun-Hyeok, Park; HyoungChun, Kim (August 15–17, 2018). A Bad Dream: Subverting Trusted Platform Module While You Are Sleeping (PDF). 27th USENIX Security Symposium. Baltimore, MD, USA: USENIX Association. ISBN 978-1-939133-04-5. Archived (PDF) from the original on 20 August 2019. {{cite conference}}: |archive-date= / |archive-url= timestamp mismatch (help)
  67. 67.0 67.1 Cimpanu, Catalin (August 29, 2018). "शोधकर्ताओं ने टीपीएम चिप्स पर दो नए हमलों का विवरण दिया". Bleeping Computer. Archived from the original on 7 October 2018. Retrieved 28 September 2019.
  68. Melissa Michael (8 October 2018). "Episode 14| Reinventing the Cold Boot Attack: Modern Laptop Version" (Podcast). F-Secure Blog. Archived from the original on 28 September 2019. Retrieved 28 September 2019.
  69. "Trusted platform module security defeated in 30 minutes, no soldering required". August 3, 2021.
  70. Goodin, Dan (October 16, 2017). "नई खोजी गई खामियों से लाखों उच्च-सुरक्षा क्रिप्टो कुंजियाँ अपंग हो गईं". Ars Technica. Condé Nast. Archived from the original on October 19, 2018. Retrieved October 18, 2017.
  71. "Can the NSA Break Microsoft's BitLocker? – Schneier on Security". www.schneier.com. Archived from the original on August 10, 2017. Retrieved August 10, 2017.
  72. ""टीपीएम अपडेट - इन्फिनॉन टेक्नोलॉजीज"". Archived from the original on February 5, 2021. Retrieved March 19, 2021.
  73. "लैन-एडाप्टर में विश्वसनीय प्लेटफॉर्म मॉड्यूल (टीपीएम)।". Heise Online. Archived from the original on January 7, 2019. Retrieved January 7, 2019.
  74. 74.0 74.1 "Home – Microchip Technology". www.atmel.com. Archived from the original on October 5, 2016. Retrieved October 4, 2016.
  75. "AN_8965 TPM Part Number Selection Guide – Application Notes – Microchip Technology Inc" (PDF). www.atmel.com. Archived (PDF) from the original on October 5, 2016. Retrieved October 4, 2016.
  76. "Home – Microchip Technology". www.atmel.com. Archived from the original on October 5, 2016. Retrieved October 4, 2016.
  77. "Nuvoton TPM".
  78. "STSAFE-TPM" (PDF).
  79. "Replacing Vulnerable Software with Secure Hardware: The Trusted Platform Module (TPM) and How to Use It in the Enterprise" (PDF). Trusted computing group. 2008. Archived (PDF) from the original on July 14, 2014. Retrieved June 7, 2014.
  80. "NetXtreme Gigabit Ethernet Controller with Integrated TPM1.2 for Desktops". Broadcom. May 6, 2009. Archived from the original on June 14, 2014. Retrieved June 7, 2014.
  81. "HP TPM Configuration Utility".
  82. "TPM vs PTT: What are the main differences between these technologies?". August 9, 2021.
  83. "परिरक्षित वीएम". Google Cloud. Archived from the original on April 12, 2019. Retrieved April 12, 2019.
  84. "libtpms वर्चुअल टीपीएम". GitHub. October 27, 2021.
  85. Microsoft. "Windows 11 Specs and System Requirements | Microsoft". Windows (in English). Retrieved 2021-10-02.
  86. "Windows 11 update: TPM 2.0 and PC Health Check confusion". SlashGear (in English). 2021-06-24. Archived from the original on June 24, 2021. Retrieved 2021-06-24.
  87. "TPM 2.0 Support Sent In For The Linux 3.20 Kernel - Phoronix". Archived from the original on February 28, 2021. Retrieved April 5, 2020.
  88. "TPM 2.0 Support Continues Maturing In Linux 4.4 - Phoronix". Archived from the original on March 5, 2021. Retrieved April 5, 2020.
  89. "With Linux 4.4, TPM 2.0 Gets Into Shape For Distributions - Phoronix". Archived from the original on August 14, 2020. Retrieved April 5, 2020.
  90. "Chromebook security: browsing more securely". Chrome Blog. Archived from the original on April 25, 2016. Retrieved April 7, 2013.
  91. "Oracle Solaris and Oracle SPARC T4 Servers— Engineered Together for Enterprise Cloud Deployments" (PDF). Oracle. Archived (PDF) from the original on October 24, 2012. Retrieved October 12, 2012.
  92. "tpmdm" (manpage). Oracle. Archived from the original on November 14, 2012. Retrieved October 12, 2012.
  93. Singh, Amit, "Trusted Computing for Mac OS X", OS X book, archived from the original on July 21, 2011, retrieved August 2, 2011.
  94. "आपका लैपटॉप डेटा सुरक्षित नहीं है। तो इसे ठीक करें". PC World. January 20, 2009. Archived from the original on November 4, 2013. Retrieved August 22, 2013.
  95. "टीपीएम। मन की शांति के लिए पूर्ण सुरक्षा". Winpad 110W. MSI. Archived from the original on May 13, 2013. Retrieved May 20, 2013.
  96. Security and the Virtualization Layer, VMware, archived from the original on November 4, 2013, retrieved May 21, 2013.
  97. Enabling Intel TXT on Dell PowerEdge Servers with VMware ESXi, Dell, archived from the original on March 16, 2014, retrieved May 21, 2013.
  98. "एक्सईएन वर्चुअल ट्रस्टेड प्लेटफॉर्म मॉड्यूल (वीटीपीएम)". Archived from the original on September 15, 2015. Retrieved September 28, 2015.
  99. "QEMU 2.11 Changelog". qemu.org. December 12, 2017. Archived from the original on February 9, 2018. Retrieved February 8, 2018.
  100. "Changelog for VirtualBox 7.0". virtualbox.org. October 10, 2022. Archived from the original on November 6, 2022. Retrieved November 6, 2022.
  101. "विंडोज हार्डवेयर प्रमाणन आवश्यकताएँ". Microsoft. Archived from the original on June 29, 2021. Retrieved July 23, 2013.
  102. "क्लाइंट और सर्वर सिस्टम के लिए Windows हार्डवेयर प्रमाणन आवश्यकताएँ". Microsoft. Archived from the original on July 1, 2015. Retrieved June 5, 2015.
  103. "What's new in Hyper-V on Windows Server 2016". Microsoft. Archived from the original on March 25, 2017. Retrieved March 24, 2017.
  104. tpmtool | Microsoft Docs
  105. tpmvscmgr | Microsoft Docs
  106. AMD EK RSA Root Certificate
  107. AMD EK ECC Root Certificate
  108. AMD EK Ryzen 6000 RSA Intermediate Certificate
  109. AMD EK Ryzen 6000 ECC Intermediate Certificate
  110. Infineon Root Certificate
  111. Intel EK Root Certificate
  112. Intel EK Intermediate Certificate
  113. NationZ EK Root Certificate
  114. NationZ EK Intermediate Certificate
  115. NationZ EK Intermediate Certificate
  116. NationZ EK Intermediate Certificate
  117. Nuvoton EK Root Certificate 1110
  118. Nuvoton EK Root Certificate 1111
  119. Nuvoton EK Root Certificate 2110
  120. Nuvoton EK Root Certificate 2111
  121. Nuvoton EK Root Certificate 2112
  122. ST Micro EK GlobalSign Certificate
  123. ST Micro EK Root Certificate
  124. ST Micro EK Intermediate Certificate
  125. ST Micro EK Intermediate Certificate
  126. ST Micro EK Intermediate Certificate
  127. ST Micro EK Intermediate Certificate
  128. ST Micro EK Intermediate Certificate
  129. ST Micro EK GlobalSign ECC Certificate
  130. ST Micro EK ECC Root Certificate
  131. ST Micro EK ECC Intermediate Certificate
  132. tpm2-software/tpm2-tss, Linux TPM2 & TSS2 Software, 2020-11-18, archived from the original on November 12, 2020, retrieved 2020-11-20
  133. "IBM TSS for TPM 2.0". Archived from the original on June 29, 2021. Retrieved June 2, 2021.
  134. "IBM TSS for TPM 2.0". GitHub. Archived from the original on June 29, 2021. Retrieved June 2, 2021.
  135. "IBM TPM Attestation Client Server". Archived from the original on March 2, 2021. Retrieved November 20, 2020.
  136. "IBM TPM Attestation Client Server". GitHub. Archived from the original on June 29, 2021. Retrieved June 2, 2021.
  137. google/go-tpm, 2020-11-18, archived from the original on December 14, 2020, retrieved 2020-11-20
  138. google/go-attestation, 2020-11-19, archived from the original on November 19, 2020, retrieved 2020-11-20
  139. wolfSSL/wolfTPM, wolfSSL, 2020-11-18, archived from the original on November 20, 2020, retrieved 2020-11-20
  140. TSS.MSR, archived from the original on June 26, 2021, retrieved June 17, 2021
  141. Fraunhofer-SIT/charra, Fraunhofer Institute for Secure Information Technology, 2020-08-26, archived from the original on October 29, 2020, retrieved 2020-11-20
  142. AG, Infineon Technologies. "OPTIGA™ TPM SLI 9670 A-TPM board - Infineon Technologies". www.infineon.com. Archived from the original on August 6, 2020. Retrieved 2020-11-20.


अग्रिम पठन

  1. Challener, David; Goldman, Kenneth; Arthur, Will (2015), A Practical Guide to TPM 2.0 (PDF), Apress, doi:10.1007/978-1-4302-6584-9, ISBN 978-1-4302-6584-9, S2CID 27168869.
  2. Trusted Platform Module (TPM) (Work group web page and list of resources), Trusted Computing Group.
  3. PC Client Platform TPM Profile (PTP) Specification (Additional TPM 2.0 specifications as applied to TPMs for PC clients), Trusted Computing Group.
  4. PC Client Protection Profile for TPM 2.0 (Common Criteria Protection Profile for TPM 2.0 as applied to PC clients), Trusted Computing Group.
  5. "OLS: Linux and trusted computing", LWN.
  6. Trusted Platform Module (podcast), GRC, 24:30.
  7. TPM Setup (for Mac OS X), Comet way.
  8. "The Security of the Trusted Platform Module (TPM): statement on Princeton Feb 26 paper" (PDF), Bulletin (press release), Trusted Computing Group, February 2008.
  9. "Take Control of TCPA", Linux journal.
  10. TPM Reset Attack, Dartmouth, archived from the original on 2018-07-05.
  11. Trusted Platforms (white paper), Intel, IBM Corporation, CiteSeerX 10.1.1.161.7603.
  12. Garrett, Matthew, A short introduction to TPMs, Dream width.
  13. Martin, Andrew, Trusted Infrastructure "101" (PDF), PSU.
  14. Using the TPM: Machine Authentication and Attestation (PDF), Intro to trusted computing, Open security training.
  15. A Root of Trust for Measurement: Mitigating the Lying Endpoint Problem of TNC (PDF), CH: HSR, 2011.
  16. TPM 1.2 Protection Profile (Common Criteria Protection Profile), Trusted Computing Group.