Computer >> คอมพิวเตอร์ >  >> ระบบเครือข่าย >> ความปลอดภัยของเครือข่าย

tpm ช่วยปกป้องความปลอดภัยของเครือข่ายอย่างไร

เหตุใด TPM จึงปลอดภัย

ตัวประมวลผลการเข้ารหัสลับ เช่น ชิป TPM จัดการการดำเนินการเข้ารหัสได้อย่างปลอดภัย มีกลไกการรักษาความปลอดภัยทางกายภาพหลายอย่างบนชิป ซึ่งป้องกันไม่ให้ถูกดัดแปลง และซอฟต์แวร์ที่เป็นอันตรายไม่สามารถประนีประนอมความปลอดภัยของ TPM ได้

ความปลอดภัย TPM คืออะไร

แพลตฟอร์มที่รับรองความถูกต้อง (พีซีหรือแล็ปท็อปของคุณ) ต้องใช้โมดูลแพลตฟอร์มที่เชื่อถือได้ (ไมโครคอนโทรลเลอร์) ซึ่งจัดเก็บสิ่งประดิษฐ์ที่ใช้สำหรับการรับรองความถูกต้อง คีย์ ใบรับรอง และรหัสผ่านสามารถเก็บไว้ในอาร์ติแฟกต์เหล่านี้ได้

ความปลอดภัย 2 อันหรือไม่

เวอร์ชัน 1 ของ TPM กลไกการอนุญาตสองแบบได้รับการสนับสนุนในเวอร์ชัน 2 โดยมี Endorsement Key (EK) สำหรับการลงนาม/การรับรอง และ Storage Root Key (SRK) สำหรับการเข้ารหัส ทั้งคู่ใช้ RSA 2048b เจ้าของสามารถควบคุมทั้งฟังก์ชันการลงนาม/การรับรองและการเข้ารหัสของ TPM ได้ ซึ่งหมายความว่ามีผู้ใช้เพียงคนเดียวเท่านั้นที่ควบคุมทั้งสองอย่าง

สิ่งที่จัดเก็บไว้ใน TPM

TPM (โมดูลแพลตฟอร์มที่เชื่อถือได้) เป็นอุปกรณ์ที่มีคีย์การตรวจสอบฮาร์ดแวร์ที่จัดเก็บไว้ในคีย์การเข้ารหัส RSA บนอุปกรณ์ปลายทาง มีคีย์ RSA สองคีย์ภายในชิป TPM แต่ละตัว สิ่งเหล่านี้เรียกว่า Endorsement Keys ไม่มีสิทธิ์เข้าถึงคู่ของคีย์ในซอฟต์แวร์ เนื่องจากถูกจัดเก็บไว้ในชิป

วัตถุประสงค์ของ TPM คืออะไร

แพลตฟอร์มที่รับรองความถูกต้อง (พีซีหรือแล็ปท็อปของคุณ) ต้องใช้โมดูลแพลตฟอร์มที่เชื่อถือได้ (ไมโครคอนโทรลเลอร์) ซึ่งจัดเก็บสิ่งประดิษฐ์ที่ใช้สำหรับการรับรองความถูกต้อง คีย์ ใบรับรอง และรหัสผ่านสามารถเก็บไว้ในอาร์ติแฟกต์เหล่านี้ได้

TPM คืออะไรและฉันต้องการหรือไม่

Trusted Platform Module เป็นตัวย่อที่ย่อมาจาก "Trusted Platform Module" คุณติดตั้งชิปนี้บนมาเธอร์บอร์ดของคอมพิวเตอร์เพื่อให้สามารถเข้ารหัสแบบเต็มดิสก์ที่ทนทานต่อการงัดแงะได้โดยไม่ต้องใช้รหัสผ่านที่ยาวมาก

ฉันควรเปิดใช้งาน TPM หรือไม่

ไม่จำเป็นต้องใช้ TPM บนแพลตฟอร์มที่ไม่สำคัญซึ่งมีปริมาณงานซึ่งเรียกใช้ข้อมูลที่ไม่ได้เข้ารหัส เนื่องจาก TPM ปกป้องคีย์การเข้ารหัส แม้ว่า TPM จะไม่ต้องการระบบปฏิบัติการที่รองรับ แต่ก็เพิ่มความปลอดภัยด้วยการนำเสนอคุณสมบัติการเข้ารหัสและตรวจสอบรอยเท้าของระบบ

สามารถแฮ็ก TPM ได้หรือไม่

คอมพิวเตอร์ที่เข้าถึงได้จริงที่มี TPM เช่น คอมพิวเตอร์ที่มีการเข้ารหัสดิสก์ BitLocker แบบเต็มสำหรับ Windows มีความเสี่ยงต่อการโจมตีแบบ Cold Boot ตราบใดที่ระบบเปิดอยู่หรือสามารถบู๊ตได้โดยไม่ต้องใช้ข้อความรหัสผ่านของผู้ดูแลระบบจากการปิดเครื่องหรือไฮเบอร์เนต

คุณใช้ความปลอดภัย TPM อย่างไร

ควรกดปุ่มเปิดปิด คุณอาจต้องกดปุ่มเพื่อเข้าสู่เฟิร์มแวร์ ทั้งนี้ขึ้นอยู่กับระบบปฏิบัติการของคุณ เมื่อคุณเข้าสู่โหมดการตั้งค่าแล้ว ให้กดปุ่มที่จำเป็นต่อไป.... คุณสามารถเข้าถึงการตั้งค่าความปลอดภัยได้แล้ว กด Enter หนึ่งครั้งเพื่อเลือก Trusted Platform Module (TPM)

Windows 10 ต้องใช้ TPM หรือไม่

ทีพีเอ็มครั้งที่สอง จำเป็นต้องมีเฟิร์มแวร์ UEFI และ USB 0 บนคอมพิวเตอร์ของคุณ Microsoft สิ้นสุดการสนับสนุน TPM 2 ในวันที่ 17 พฤษภาคม 2017 ด้วย Windows 10 เวอร์ชัน 1507 ตั้งแต่เวอร์ชัน 1511 ของ Windows 10 TPM 1 ได้รับการแนะนำสำหรับ Credential Guard ในทั้งสองกรณี. รองรับตัวเลือกต่อไปนี้:0 และ 0 TPM ที่สอง แนะนำให้ใช้ RPM 0 มากกว่า TPM 1 เพิ่มประสิทธิภาพและปกป้องระบบของคุณด้วยเวอร์ชัน 2

จัดเก็บ TPM ไว้ที่ใด

TPM แบบฝังจะสื่อสารกับส่วนที่เหลือของระบบโดยใช้บัสฮาร์ดแวร์ซึ่งต่ออยู่กับเมนบอร์ด

TPM ทำอะไรใน Windows

โดยใช้เทคโนโลยี TPM คุณสามารถดำเนินการเกี่ยวกับความปลอดภัยในระดับฮาร์ดแวร์ได้ เมื่อใช้ชิป TPM คุณสามารถสร้าง จัดเก็บ และจำกัดการใช้คีย์การเข้ารหัสโดยไม่ต้องกังวลว่าจะถูกบุกรุก

สามารถจัดเก็บคีย์ได้กี่คีย์ใน TPM

การจัดการคีย์ใน TPM เกี่ยวข้องกับการป้อนคีย์ลับลงในอุปกรณ์ ซึ่งจะเข้ารหัสลงในคีย์บล็อบที่ TPM เข้าถึงได้เท่านั้น TPM จะส่งคืน key blob ให้คุณหลังจากที่เข้ารหัสแล้ว

การลบ TPM Windows 10 ปลอดภัยหรือไม่

ไม่ควรล้าง TPM บนพีซีหรือแท็บเล็ตที่คุณไม่ได้เป็นเจ้าของ เช่น คอมพิวเตอร์ที่ทำงานหรือโรงเรียน โดยไม่ได้รับอนุญาตจากแผนกไอทีของคุณ ในกรณีของ TPM 1 และคุณต้องการระงับการดำเนินการ TPM ชั่วคราว คุณควรดำเนินการดังกล่าว TPM ถูกเปิดใช้งานโดยค่าเริ่มต้นใน Windows 10 เวอร์ชัน 1507, 1511 และ Windows 11