Homepage » hogyan kell » Mi az a TPM, és miért van szüksége a Windows-ra a lemez titkosításához?

    Mi az a TPM, és miért van szüksége a Windows-ra a lemez titkosításához?

    A BitLocker lemez titkosításához rendszerint TPM szükséges a Windows rendszeren. A Microsoft EFS titkosítása soha nem használhat TPM-et. A Windows 10 és 8.1 új „eszköz titkosítás” funkciója szintén modern TPM-et igényel, ezért csak új hardveren engedélyezett. De mi a TPM?

    A TPM a „Trusted Platform Module” (megbízható platform modul). Ez egy chip a számítógép alaplapján, amely segít a szabotázs-ellenálló teljes lemez titkosításban, anélkül, hogy rendkívül hosszú jelszavakat igényelne.

    Mi az, pontosan?

    A TPM egy olyan chip, amely része a számítógép alaplapjának - ha egy PC-t vásárolt, akkor az alaplapra forrasztott. Ha saját számítógépet épített, akkor egy kiegészítő modulként vásárolhat, ha az alaplap támogatja. A TPM titkosítási kulcsokat generál, ami a kulcs kulcsa részét képezi. Tehát, ha a BitLocker titkosítást vagy eszköz titkosítást használja a TPM-sel rendelkező számítógépen, a kulcs egy részét a TPM-ben tárolja, nem pedig csak a lemezen. Ez azt jelenti, hogy a támadó nem tudja egyszerűen eltávolítani a meghajtót a számítógépből, és megpróbál máshol elérni a fájljait.

    Ez a chip hardver alapú hitelesítést és szabotázs-észlelést biztosít, így a támadó nem próbálja meg eltávolítani a chipet, és nem helyezi azt egy másik alaplapra, vagy magát az alaplapot, hogy megpróbálja megkerülni a titkosítást - legalábbis elméletileg.

    Titkosítás, titkosítás, titkosítás

    A legtöbb ember számára a legmegfelelőbb felhasználási eset a titkosítás. A Windows modern verziói átlátható módon használják a TPM-et. Jelentkezzen be egy Microsoft-fiókkal egy olyan modern PC-n, amely engedélyezve van az „eszköz titkosítással”, és titkosítást fog használni. A BitLocker lemez titkosításának engedélyezése és a Windows TPM-et használ a titkosítási kulcs tárolásához.

    Általában csak a titkosított meghajtóhoz férhet hozzá, ha beírja a Windows bejelentkezési jelszavát, de hosszabb titkosítási kulcs védi. Ez a titkosítási kulcs részben a TPM-ben van tárolva, így valóban szüksége van a Windows bejelentkezési jelszavára, és ugyanazon a számítógépen, ahonnan a meghajtó elérte. Éppen ezért a BitLocker „helyreállítási kulcsja” meglehetősen hosszabb - szükség van arra, hogy hosszabb helyreállítási kulcsot érjen el az adatok eléréséhez, ha a meghajtót másik számítógépre helyezi át.

    Ez az egyik oka annak, hogy a régebbi Windows EFS titkosítási technológia nem olyan jó. A titkosítási kulcsokat nem lehet TPM-ben tárolni. Ez azt jelenti, hogy a titkosítási kulcsokat a merevlemezen kell tárolni, és sokkal kevésbé biztonságos. A BitLocker képes működni TPM-ek nélküli meghajtókon, de a Microsoft elhagyta a módját, hogy elrejtse ezt a lehetőséget, hogy hangsúlyozza, hogy a TPM fontos a biztonság szempontjából.

    Miért TrueCrypt Shunned TPM-ek

    Természetesen a TPM nem az egyetlen működőképes lehetőség a lemez titkosításához. A TrueCrypt GYIK-ját, amelyet most leállítottak, arra használják, hogy hangsúlyozzák, hogy a TrueCrypt nem használta, és soha nem használja a TPM-et. A TPM alapú megoldásokat hamis biztonságérzetet szolgáltatta. Természetesen a TrueCrypt webhelye most azt állítja, hogy maga a TrueCrypt sérülékeny, és azt javasolja, hogy használja a BitLockert - amely TPM-eket használ. Szóval ez egy kicsit zavaró rendetlenség TrueCrypt földön.

    Ez az érv még mindig elérhető a VeraCrypt honlapján. A VeraCrypt a TrueCrypt aktív villája. A VeraCrypt GYIK ragaszkodik ahhoz, hogy a BitLocker és más, a TPM-re támaszkodó segédprogramok megakadályozzák azokat a támadásokat, amelyek megkövetelik, hogy a támadó rendszergazdai hozzáféréssel rendelkezzen, vagy fizikai hozzáféréssel rendelkezzen a számítógéphez. „Az egyetlen dolog, amit a TPM-nek szinte garantáltan biztosít, hamis biztonságérzet” - mondja a GYIK. Azt mondja, hogy a TPM legjobb esetben „redundáns”.

    Van egy kis igazság. Nincs biztonság teljesen abszolút. A TPM kétségkívül több kényelmi funkció. A titkosítási kulcsok hardveres tárolása lehetővé teszi, hogy a számítógép automatikusan visszafejtse a meghajtót, vagy egy egyszerű jelszóval dekódolja azt. Biztonságosabb, mint egyszerűen a kulcs tárolása a lemezen, mivel a támadó egyszerűen nem tudja eltávolítani a lemezt és behelyezni egy másik számítógépbe. Ez az adott hardverhez kapcsolódik.


    Végül a TPM nem olyan, amit sokat kell gondolkodnia. A számítógépnek TPM-je van, vagy nem - és a modern számítógépek általában. A titkosítási eszközök, mint például a Microsoft BitLocker és az „eszköz titkosítás”, automatikusan használják a TPM-et a fájlok átlátható titkosításához. Ez jobb, mint egyáltalán nem használ titkosítást, és jobb, mint a titkosítási kulcsok tárolása a lemezen, mivel a Microsoft EFS (titkosító fájlrendszere).

    Ami a TPM-et és a nem TPM-alapú megoldásokat, vagy a BitLocker vs. TrueCrypt és hasonló megoldásokat illeti, ez egy bonyolult téma, amit nem igazán tudunk ideérteni.

    Képhitel: Paolo Attivissimo a Flickr-en