ابتداییترین کاربرد TPM ایجاد رمز عبور برای ورود به سیستم است. این ریزتراشه به جای آنکه رمز عبور را در هارددیسک ذخیره کند، از آن بهطور خودکار محافظت میکند. اگر سیستمی تراشه TPM داشته باشد، کاربر میتواند برای قفل کردن سیستم یا فایلهای خاص، کلیدهای رمزنگاری ایجاد و آنها را مدیریت کند.
ماژول پلتفرم مورد اعتماد (TPM) چیست و چرا مهم است؟
ماژول پلتفرم قابل اعتماد (TPM) یک تراشه تخصصی روی لپ تاپ یا رایانه رومیزی است که برای ایمن کردن سخت افزار با کلیدهای رمزنگاری یکپارچه طراحی شده است. TPM به اثبات هویت کاربر و احراز هویت دستگاه کمک می کند.
TPM همچنین به ایجاد امنیت در برابر تهدیداتی مانند حملات سفتافزار و باجافزار کمک میکند.یک TPM برای مدیریت حقوق دیجیتال (DRM) برای محافظت از سیستم های مبتنی بر ویندوز و برای اجرای مجوزهای نرم افزار استفاده می شود.
همچنین می تواند رمزهای عبور، گواهینامه ها یا کلیدهای رمزگذاری را ذخیره کند. تراشه های TPM را می توان با هر سیستم عامل اصلی استفاده کرد و در ارتباط با سایر فناوری های امنیتی مانند فایروال ها، نرم افزار آنتی ویروس، کارت های هوشمند و تأیید بیومتریک بهترین عملکرد را دارد.
یک تراشه TPM به عنوان یک پردازنده اختصاصی روی مادربرد رایانه قرار دارد. کلیدهای رمزنگاری کلیدهای رمزگذاری Rivest-Shamir-Adleman (RSA) مخصوص سیستم میزبان را برای احراز هویت سخت افزاری ذخیره می کنند.
هر چیپ TPM حاوی یک جفت کلید RSA به نام کلید تایید (EK) است.
این جفت در داخل تراشه نگهداری می شود و توسط نرم افزار قابل دسترسی نیست. کلید ریشه ذخیره سازی زمانی ایجاد می شود که یک کاربر یا مدیر مالکیت سیستم را در اختیار بگیرد. این جفت کلید توسط TPM بر اساس EK و رمز عبور مشخص شده توسط مالک تولید می شود.کلید دوم، به نام کلید هویت گواهی (AIK)، با هش کردن بخشهای حیاتی سفتافزار و نرمافزار قبل از اجرا، از دستگاه در برابر تغییرات سیستمافزار و نرمافزار غیرمجاز محافظت میکند.
هنگامی که سیستم تلاش میکند به شبکه متصل شود، هشها به سروری فرستاده میشوند که تأیید میکند با مقادیر مورد انتظار مطابقت دارند. اگر هر یک از اجزای هش شده اصلاح شده باشد، مطابقت با شکست مواجه می شود و سیستم نمی تواند وارد شبکه شود.اصطلاح TPM گاهی اوقات در اشاره به مجموعه مشخصات قابل اعمال برای تراشه های TPM استفاده می شود. گروه غیرانتفاعی Trusted Computing Group (TCG) مشخصات TPM را منتشر و حفظ می کند.
استفاده و مزایای TPM
TPM ها مزایای زیر را ارائه می دهند:
- تولید، ذخیره و استفاده از کلیدهای رمزنگاری را محدود کنید.
- با استفاده از معیارهایی که میتوانند تغییرات پیکربندیهای گذشته را تشخیص دهند، یکپارچگی پلت فرم را تضمین کنید.
- تأیید اعتبار دستگاه پلت فرم را با کلید RSA TPM ارائه دهید.
- حملات سفتافزار، باجافزار، فرهنگ لغت و حملات فیشینگ را کاهش دهید.
- از حقوق رسانه های دیجیتال با استفاده از فناوری DRM محافظت کنید.
- اطمینان حاصل کنید که مجوزهای نرم افزار محافظت می شوند.
ویندوز چگونه از TPM ها استفاده می کند و چرا آنها مورد نیاز هستند؟ویندوز 7، 8، 10 و 11 همگی از ماژول های پلتفرم قابل اعتماد پشتیبانی می کنند. مایکروسافت ویژگی های امنیتی موجود در ویندوز را با مزایای TPM ترکیب می کند تا مزایای امنیتی عملی بیشتری را ارائه دهد. به عنوان مثال، ویندوز از TPM ها برای ارائه ویژگی های امنیتی زیر استفاده می کند:
- Windows Hello یک ویژگی بیومتریک هویت و کنترل دسترسی است که از اسکنرهای اثر انگشت، اسکنرهای عنبیه چشم و فناوری تشخیص چهره که از TPM استفاده می کنند، پشتیبانی می کند. از هر دو EK و AIK استفاده می کند.
- حفاظت از حمله دیکشنری به محافظت در برابر یک حمله brute-force که با وارد کردن سیستماتیک هر کلمه در فرهنگ لغت به عنوان رمز عبور به یک شبکه کامپیوتری محافظت شده با رمز عبور نفوذ می کند، کمک می کند.
- BitLocker Drive Encryption حجم های منطقی را رمزگذاری می کند. تفاوت آن با سیستم فایل رمزگذاری مایکروسافت در این است که BitLocker می تواند کل درایو را رمزگذاری کند، در حالی که EFS فقط فایل ها و پوشه ها را رمزگذاری می کند. اگر رایانه یا هارد دیسک گم یا دزدیده شود، هنگام خاموش شدن، داده های روی ولوم خصوصی نگه داشته می شوند. BitLocker ممکن است هنوز در معرض حملات بوت سرد باشد، بنابراین معمولاً از احراز هویت دو مرحلهای نیز استفاده میشود.
- کارتهای هوشمند مجازی مبتنی بر TPM هستند و مشابه کارتهای هوشمند فیزیکی هستند. آنها برای احراز هویت به منابع خارجی استفاده می شوند.
- راهاندازی اندازهگیری شده به شناسایی بدافزار در طول توالیهای بوت کمک میکند و اطمینان میدهد که اندازهگیریهای TPM وضعیت شروع تنظیمات پیکربندی ویندوز و ویندوز را منعکس میکند.
گواهی سلامت گواهینامه های AIK را برای TPM ها می سازد و همچنین داده های بوت اندازه گیری شده را برای ارزیابی سلامت دستگاه تجزیه می کند.Credential guard از امنیت مبتنی بر مجازی سازی برای جداسازی اعتبارنامه ها استفاده می کند. TPM در اینجا برای محافظت از کلیدها استفاده می شود.TPM 2.0 توضیح داد TPM 2.0 توسط TCG برای بهبود بهتر ماژول های پلتفرم قابل اعتماد با ویژگی های جدید ایجاد شده است.
به عنوان مثال، ویژگی جدید قابلیت تعویض الگوریتم TPM ها را قادر می سازد تا از الگوریتم های مختلف در صورتی که در برابر تهدیدات خاص کار نمی کند، استفاده کنند.
پیش از این، TPM 1.2 محدود به استفاده از الگوریتم هش ایمن 1 بود. امضاهای تأیید اولیه نیز با پشتیبانی اضافه از شماره های شناسایی شخصی و داده های بیومتریک و سیستم موقعیت یابی جهانی بهبود یافته بودند. مدیریت کلید بهبودیافته این امکان را فراهم میکند که اکنون کلیدها برای استفاده محدود و مشروط مورد استفاده قرار گیرند.
ویژگیهای جدید و بهروزشده TPM 2.0 انعطافپذیری بیشتری را ارائه میدهد و این تراشه را قادر میسازد در دستگاههای با محدودیت منابع بیشتری استفاده شود. TPM 2.0 می تواند بر روی رایانه های شخصی جدید در هر نسخه از ویندوز 10 برای دسکتاپ و در دستگاه های Windows 11 که از TPM پشتیبانی می کنند اجرا شود.
انواع مختلف پیاده سازی TPM
ماژولهای پلتفرم مورد اعتماد زیر بر اساس نحوه پیادهسازی متفاوت هستند:
- TPM های گسسته تراشه های خاص و اختصاصی هستند. این به طور بالقوه ایمن ترین نوع TPM است، زیرا معمولاً احتمال کمتری دارد که دارای اشکال باشند و همچنین باید مقاومت در برابر دستکاری را اعمال کنند.
- TPM های مبتنی بر فیزیکی در واحد پردازش مرکزی اصلی (CPU) یکپارچه شده اند و دارای مکانیسم های امنیتی هستند که آن را در برابر دستکاری مقاوم می کنند.
- TPM های مبتنی بر سیستم عامل در محیط اجرای قابل اعتماد CPU اجرا می شوند. این TPM ها تقریباً به اندازه تراشه های TPM فیزیکی ایمن هستند.
- TPM های مبتنی بر نرم افزار امنیت بیشتری ارائه نمی دهند و خطر ابتلا به باگ یا حمله خارجی را به دنبال دارند.
- TPM های مجازی توسط Hypervisor ارائه می شوند که به طور مستقل کدهای امنیتی را از یک ماشین مجازی بازیابی می کند.