신뢰할 수 있는 플랫폼 모듈

Trusted Platform Module
신뢰할 수 있는 플랫폼 모듈
줄임말TPM
상황출판된
시작한 해2009년; 13년 전(2009년)
최신 버전ISO/IEC 11889:2015
2015년, 7년 전(2015년)
조직트러스티드 컴퓨팅 그룹, ISO/IEC JTC 1
도메인시큐어 크립토프로세서
웹 사이트ISO/IEC 11889-1:2015, ISO/IEC 11889-2:2015, ISO/IEC 11889-3:2015, ISO/IEC 11889-4:2015
TPM 버전 1.2 규격에 준거한 Trusted Platform Module 컴포넌트

Trusted Platform Module(TPM, ISO/IEC 11889)은 안전한 암호 프로세서의 국제 표준으로 통합된 암호 키를 통해 하드웨어를 보호하도록 설계된 전용 마이크로 컨트롤러입니다.이 용어는 표준을 준수하는 칩을 가리킬 수도 있습니다.

TPM은 DRM([1]Digital Rights Management), Windows Defender, Windows 도메인 로그온, 소프트웨어 [2]라이선스의 보호 및 적용, 온라인 [3]게임에서의 부정행위 방지에 사용됩니다.

Windows 11의 시스템 요건 중 하나는 TPM 2.0입니다.이는 펌웨어 및 랜섬웨어 [4]공격에 대한 보안을 강화하기 위한 것이라고 Microsoft는 밝혔습니다.

역사

Trusted Platform Module(TPM)은 TCG(Trusted Computing Group)라는 컴퓨터 업계 컨소시엄에 의해 고안되었으며, 2009년에 ISO/[5]IEC 11889로 국제 표준화 기구(ISO)와 국제 전기 기술 위원회(IEC)에 의해 표준화된 TPM 메인 사양 버전 1.2로 발전했습니다.TPM 메인 스페시피케이션 버전 1.2는 2011년 3월 3일에 최종 결정되어 [6][7]리비전이 완료되었습니다.

2014년 4월 9일 Trusted Computing Group은 TPM Library Specification [8]2.0이라는 자사 사양에 대한 대대적인 업그레이드를 발표했습니다.이 그룹은 에라타, 알고리즘 추가 및 새로운 명령어를 포함하는 표준을 계속 개발하고 있으며,[9] 가장 최근 판은 2019년 11월에 2.0으로 발행되었다.이 버전은 ISO/IEC 11889:2015가 되었습니다.

새로운 리비전이 출시되면 Trusted Computing Group에 의해 여러 부분으로 분할됩니다.각 부품은 새로운 TPM 사양 전체를 구성하는 문서로 구성됩니다.

  • 파트 1 – 아키텍처 (설계 원칙에서 명칭 변경)
  • 파트 2 – TPM의 구조
  • 파트 3 – 명령어
  • 파트 4 – 지원 루틴 (TPM 2.0에 추가)

개요

Trusted Platform Module은

  • 하드웨어 난수[10][11] 생성기
  • 제한된 용도로 암호 를 안전하게 생성하기 위한 시설입니다.
  • 원격 증명:하드웨어 및 소프트웨어 Configuration의 거의 불가결한 해시 키 요약을 만듭니다.해시를 사용하여 하드웨어와 소프트웨어가 변경되지 않았는지 확인할 수 있습니다.해시를 담당하는 소프트웨어가 요약 범위를 결정합니다.
  • 바인딩: 스토리지 키에서 파생된 고유한 RSA 키인 TPM 바인드 키를 사용하여 데이터를 암호화합니다.TPM을 내장한 컴퓨터는 암호화 키를 만들고 암호화할 수 있으므로 TPM에서만 암호를 해독할 수 있습니다.키를 래핑 또는 바인딩하는 경우가 많은 이 프로세스는 키가 노출되지 않도록 보호하는 데 도움이 됩니다.각 TPM에는 스토리지 루트 키라고 불리는 마스터 래핑 키가 있으며 TPM 자체에 저장됩니다.사용자 수준의 RSA 키컨테이너는 특정 사용자의 Windows 사용자 프로파일과 함께 저장되며 특정 사용자 [12][13]ID로 실행되는 응용 프로그램의 정보를 암호화 및 해독하는 데 사용할 수 있습니다.
  • 밀봉:바인딩과 비슷하지만 암호 해독(봉인 [15]해제)할 데이터의 TPM[14] 상태를 지정합니다.
  • 암호 해독(봉인 [16]해제)할 데이터에 대한 기타 신뢰할 수 있는 컴퓨팅 기능.

컴퓨터 프로그램은 TPM을 사용하여 하드웨어 디바이스를 인증할 수 있습니다.각 TPM 칩에는 제조 시 고유하고 비밀스러운 보증 키(EK)가 입력되어 있기 때문입니다.하드웨어에 내장된 보안은 소프트웨어 전용 [17]솔루션보다 더 많은 보호 기능을 제공합니다.일부 [18]국가에서는 사용이 제한되어 있습니다.

사용하다

플랫폼 무결성

TPM의 주요 범위는 플랫폼의 무결성을 확보하는 것입니다.여기서 "integrity"는 "원하는 대로 실행"을 의미하며, "Platform"은 운영 체제에 관계없이 모든 컴퓨터 장치입니다.이는 하드웨어와 소프트웨어의 신뢰할 수 있는 조합에서 시작되어 운영 체제가 완전히 부팅되고 응용 프로그램이 실행될 때까지 부트 프로세스가 계속되도록 하기 위함입니다.

TPM을 사용하는 경우 펌웨어와 운영체제는 무결성을 보장할 책임이 있습니다.

를 들어 Unified Extensible Firmware Interface(UEFI)는 TPM을 사용하여 신뢰의 루트를 형성할 수 있습니다.TPM에는 보안 관련 메트릭을 안전하게 저장하고 보고할 수 있는 여러 개의 PCR(Platform Configuration Register)가 포함되어 있습니다.이러한 메트릭을 사용하여 이전 구성에 대한 변경을 감지하고 진행 방법을 결정할 수 있습니다.이러한 사용 는 Linux Unified Key Setup([19]LUKS), BitLocker 및 PrivateCore vCage 메모리 암호화에서 찾을 수 있습니다.(아래 참조).

TPM을 통한 플랫폼 무결성의 또 다른 예는 Microsoft Office 365 라이선스와 Outlook Exchange를 [20]사용하는 입니다.

플랫폼 무결성에 TPM을 사용하는 예로는 신뢰 체인을 만드는 TXT(Trusted Execution Technology)가 있습니다.시스템이 지정된 하드웨어 및 [21]소프트웨어를 사용하고 있음을 원격으로 증명할 수 있습니다.

디스크 암호화

dm-crypt BitLocker 등의 풀 디스크 암호화 유틸리티는 이 기술을 사용하여 컴퓨터의 스토리지 디바이스 암호화에 사용되는 키를 보호하고 펌웨어 및 부트 [22]섹터를 포함한 신뢰할 수 있는 부트 경로에 무결성 인증을 제공할 수 있습니다.

기타 용도 및 우려 사항

모든 애플리케이션에서 TPM 칩을 사용하여 다음을 수행할 수 있습니다.

다른 용도는 존재하며, 그 중 일부는 프라이버시 문제를 야기한다.TPM의 '물리적 존재' 기능은 머신 [25][26]콘솔에 물리적으로 존재하는 사용자에 의한 TPM의 활성화, 비활성화, 클리어 또는 소유권 변경 등의 조작에 대해 BIOS 수준의 확인을 요구함으로써 이러한 우려의 일부에 대처합니다.

조직별

미국 국방부(DoD)는 DoD를 지원하기 위해 조달된 새로운 컴퓨터 자산(서버, 데스크톱, 노트북, 신클라이언트, 태블릿, 스마트폰, 퍼스널 디지털 어시스턴트, 휴대전화 등)에는 국방정보시스템국(DISA)의 테크니컬 가이먼테이션요구하는 경우 TPM 버전 1.2 이상이 포함되어 있다고 명시하고 있습니다.ID(STIG)와 그러한 테크놀로지를 이용할 수 있는 장소에 대해 설명합니다.DoD는 TPM이 디바이스 식별, 인증, 암호화 및 디바이스 무결성 [27]검증에 사용될 것으로 예상하고 있습니다.

TPM 구현

메인보드에 설치된 Trusted Platform Module
TPM 2.0 레퍼런스 실장
개발자마이크로소프트
저장소github.com/Microsoft/ms-tpm-20-ref
기입처C, C++
유형TPM의 실장
면허증.BSD 라이선스
웹 사이트trustedcomputinggroup.org/tpm-library-specification

2006년에는 TPM 칩이 내장된 새로운 노트북이 판매되기 시작했습니다.미래에는 이 개념이 컴퓨터나 휴대폰 등 TPM 설비를 사용할 수 있는 다른 장치에 있는 기존 메인보드 칩에 함께 배치될 수 있습니다.PC에서는 LPC 버스 또는 SPI 버스를 사용하여 TPM 칩에 연결합니다.

그 신뢰할 수 있는 컴퓨팅 그룹(TCG), 그리고 STMicroelectronics,[28]어드벤스 마이크로 다바 이시스, 아트 멜, 브로드 컴, IBM, 인피니온 인텔, 레보노, 내셔널 세미 컨덕터, Nationz 기술, 누보톤, 퀄컴, 록칩, 표준 마이크로 시스템 주식 회사 S에 TPM제조 업체 ID할당되는 TPM칩 인피니온 테크놀로지스, 누보톤에 의해 제작된 승인 받았으며TMic로일렉트로닉스, 삼성, 시노선, 텍사스 인스트루먼트, 윈본드 등이 있습니다.[29]

TPM 2.0 구현에는 5가지 유형이 있습니다(안전성이 가장 높은 것부터 가장 낮은 것까지 순서대로 나열되어 있습니다).[30][31]

  • 디스크리트 TPM은 자체 변조 방지 반도체 패키지에 TPM 기능을 구현하는 전용 칩입니다.하드웨어에 실장되어 있는 루틴은 소프트웨어에 실장되어 있는 루틴에 비해 버그에 대한[clarification needed] 내성이 높아야[vague] 하며, 부정 조작에 대한 내성을 실장하기 위해서는 패키지가 필요하기 때문에 이론상 가장 안전한 타입의 TPM입니다.예를 들어 브레이크 컨트롤러의 TPM을 사용하면 정교한 [32]방법으로 해킹되지 않습니다.
  • 내장 TPM은 다른 칩의 일부입니다.소프트웨어 버그에 대한 내성을 갖춘 하드웨어를 사용하지만 조작에 대한 내성을 구현할 필요는 없습니다.인텔은 일부 칩셋에 TPM을 내장하고 있습니다.
  • 펌웨어 TPM(fTPM)은 CPU의 신뢰할 수 있는 실행 환경에서 실행되는 펌웨어 기반(: UEFI) 솔루션입니다.인텔, AMD 및 퀄컴은 펌웨어 TPM을 구현했습니다.
  • 하이퍼바이저 TPM(vTPM)은 가상 머신 에서 실행 중인 소프트웨어로부터 코드를 보호하기 위해 격리된 실행 환경에서 하이퍼바이저에 의해 제공되며 하이퍼바이저에 의존합니다.펌웨어 TPM과 동등한 보안 수준을 제공할 수 있습니다.Google Cloud Platform은 vTPM을 [33]구현했습니다.
  • 소프트웨어 TPM은 TPM의 소프트웨어 에뮬레이터로 일반 프로그램이 운영체제 내에서 실행되는 것과 같은 보호기능을 갖추고 있지 않습니다.이들은 전적으로 실행 환경에 의존하기 때문에 일반 실행 환경에서 제공되는 보안보다 더 높은 보안을 제공하지 않으며 일반 실행 [citation needed]환경에 침투하는 자체 소프트웨어 버그 및 공격에 취약합니다.개발 목적으로 유용합니다.

TPM 2.0 사양의 TCG 레퍼런스 공식 실장은 Microsoft에 의해 개발되었습니다.BSD 라이선스로 라이선스되며 소스 코드는 GitHub에서 [34]이용할 수 있습니다.Microsoft는 Visual Studio 솔루션을 제공하고 Linux autotools 빌드 스크립트를 제공합니다.

2018년에 인텔은 Linux 및 Microsoft Windows [35]지원 Trusted Platform Module 2.0 (TPM2) 소프트웨어 스택을 오픈 소싱했습니다.소스 코드는 GitHub에서 호스팅되며 BSD [36][37]라이선스로 라이센스가 부여됩니다.

Infineon은 TCG의 [38]소프트웨어 스택(TSS) Enhanced System API(ESAPI) 사양에 준거한 오픈 소스 TPM 미들웨어 개발에 자금을 지원했습니다.그것은 프라운호퍼 보안정보기술연구소에 의해 개발되었다.[39]

IBM의 소프트웨어 TPM 2.0은 TCG TPM 2.0 사양의 구현입니다.TPM 사양 Part 3과 Part 4 및 Microsoft가 제공한 소스 코드를 기반으로 합니다.이 파일에는 구현을 완료하기 위한 추가 파일이 포함되어 있습니다.소스 코드는 SourceForge[40]GitHub에서[41] 호스트되며 BSD 라이선스로 라이센스가 부여됩니다.

2022년 AMD는 특정 상황에서 fTPM 구현이 성능 문제를 일으킨다고 발표했습니다.수정은 BIOS 업데이트 [42][43]형식으로 제공됩니다.

TPM 1.2와 TPM 2.0 비교

TPM 2.0은 많은 동일한 사용 사례에 대응하고 유사한 기능을 갖추고 있지만 세부 사항은 다릅니다.TPM 2.0은 TPM [44][45][46]1.2와 하위 호환성이 없습니다.

사양 TPM 1.2 TPM 2.0
아키텍처 일률적인 사양은 [7]세 부분으로 구성됩니다. 완전한 사양은 일반적인 4부분의 TPM 2.0 라이브러리를 [47][9]참조하는 플랫폼 고유의 사양으로 구성됩니다.플랫폼 고유의 사양은 해당 플랫폼에서 라이브러리의 어떤 부분이 필수, 옵션 또는 금지되는지 정의하고 해당 [47]플랫폼의 기타 요건을 자세히 설명합니다.플랫폼 고유의 사양에는 PC 클라이언트,[48] 모바일,[49] 오토모티브 [50]씬이 포함됩니다.
알고리즘 SHA-1RSA가 필요합니다.[51]AES는 [51]옵션입니다.Triple DES는 이전 버전의 [52]TPM 1.2에서는 옵션 알고리즘이었지만 TPM 1.[53]2 버전94에서는 사용이 금지되어 있습니다.PKCS#1에 정의된 MGF1 해시 기반 마스크 생성 함수가 필요합니다.[51] PC Client Platform TPM Profile (PTP) 사양에는 해시용 SHA-1 및 SHA-256필요합니다.또한 공개키 암호화 비대칭 디지털 서명 생성과 검증을 위해 RSA, ECC를 사용하고, 128비트 대칭 디지털 서명 생성과 검증을 위해 Barreto-Naehrig 256비트 곡선과 NIST P-256 곡선을 사용합니다.키 알고리즘 및 PKCS#1에서 정의된 MGF1 해시 기반 마스크 생성 기능은 TCG PC Client Platform TPM Profile(PTP) 사양에 필요합니다.[54]그 외의 많은 알고리즘도 정의되어 있습니다만,[55] 옵션입니다.Triple DES가 TPM 2.0에 다시 삽입되었지만 64비트 [56]블록의 일부 값은 제한이 있습니다.
암호 프리미티브 난수 발생기, 공개키 암호 알고리즘, 암호 해시 함수, 마스크 생성 함수, 디지털 서명 생성 및 검증, 직접 익명 증명 등이 필요하다.[51]대칭알고리즘 배타적 또는 는 [51]옵션입니다.키 생성도 필요합니다.[57] TCG PC Client Platform TPM Profile(PTP; 클라이언트 플랫폼 TPM 프로파일)에는 난수 생성기, 공개키 암호화 알고리즘, 대칭키 알고리즘, 디지털 서명 생성 및 검증, 마스크 생성 기능, 배타적 또는 ECC 기반의 직접 익명 증명(Direct Anonymous Certification)이 필요합니다.)[54]의 사양.TPM 2.0 공통 라이브러리 사양에는 키 생성 및 키 파생 [58]기능도 필요합니다.
계층 1 (스토리지) 3개(플랫폼, 스토리지 및 보증)
루트 키 1개(SRK RSA-2048) 계층별로 여러 키 및 알고리즘 사용
허가 HMAC, PCR, 로컬, 물리 존재 암호, HMAC 및 정책(HMAC, PCR, 로컬성 및 물리적 존재 포함)
NVRAM 구조화되지 않은 데이터 비정형 데이터, 카운터, 비트맵, 확장, PIN 통과 및 실패

TPM 2.0 정책 인가에는 1.2 HMAC, 인접성, 물리적 존재 및 PCR이 포함됩니다.비대칭 디지털시그니처, 다른 인가 시크릿으로의 인다이렉션, 카운터 및 시간 제한, NVRAM 값, 특정 명령 또는 명령어파라미터 및 물리적인 존재에 근거한 인가를 추가합니다.이러한 인가 프리미티브의 ANDING 및 ORING을 통해 복잡한 인가 [59]정책을 구축할 수 있습니다.

접수처

TCG는 일부 분야에서 이 테크놀로지의 도입에 대한 저항에 직면해 있습니다.저자 중에는 트러스티드 컴퓨팅과 특별히 관련되지 않은 용도가 있을 수 있어 프라이버시 문제가 발생할 수 있습니다.소프트웨어 리모트 검증의 남용(컴퓨터 시스템을 소유한 사용자가 아니라 제조업체가 실행 가능한 소프트웨어를 결정하는 경우) 및 사용자가 데이터베이스에 기록하는 작업을 사용자가 [60]전혀 검출할 수 없는 방식으로 수행하는 방법 등이 우려됩니다.

TrueCrypt 디스크 암호화 유틸리티와 그 파생 모델인 VeraCrypt는 TPM을 지원하지 않습니다.원래 TrueCrypt 개발자는 TPM의 배타적 목적은 "공격자에게 관리자 권한 또는 컴퓨터에 대한 물리적 액세스를 요구하는 공격으로부터 보호하는 것"이라고 생각했습니다.공격자는 컴퓨터에 대한 물리적 액세스 또는 관리 액세스 권한을 가진 경우, 예를 들어 하드웨어 키 입력 로거를 설치하거나 TPM을 재설정하거나 메모리 내용을 캡처하고 TPM에서 발급된 키를 검색하여 TPM을 우회할 수 있습니다.비난 텍스트는 TPM이 완전히 [61]장황하다고 주장하기까지 합니다.VeraCrypt 출판사는 "TrueCrypt"를 "VeraCrypt"[62]로 대체하는 것 외에는 변경하지 않고 원래의 주장을 재현했습니다.물리적인 무제한 액세스 또는 관리 특권을 획득한 후 다른 보안 대책을 [63][64]우회하는 것은 시간문제라는 것이 필자의 지적입니다.단, 관리자 권한을 가진 공격자를 정지시키는 것은 TPM의 목표 중 하나가 아닙니다(자세한 내용은 "사용방법" 참조). TPM[19][21][24][25][26]물리적인 조작을 정지할 수 있습니다.

2015년 리처드 스톨먼은 암호화 키를 비밀로 유지하면 컴퓨터가 조직적으로 소유자에게 불복종하게 될 위험이 있기 때문에 "신뢰할 수 있는 컴퓨팅"이라는 용어를 "트레이셔러스 컴퓨팅"이라는 용어로 대체할 것을 제안했습니다.또, PC에 탑재되어 있는 TPM은 현재 위험하지 않고, [65]DRM에 이 테크놀로지를 사용하는 업계의 시도가 실패했기 때문에 컴퓨터에 TPM을 탑재하거나 소프트웨어에서 지원하지 않을 이유가 없다고 생각하고 있습니다.

공격

2010년 Christopher Tarnovsky는 Black Hat Briefings에서 TPM에 대한 공격을 발표하여 단일 TPM에서 비밀을 추출할 수 있다고 주장했습니다.그는 Infineon SLE 66 CL [66][67]PC의 내부 버스를 감시하고 탐침을 삽입함으로써 6개월간의 작업 끝에 이를 수행할 수 있었습니다.

2015년에는 스노든 폭로의 일환으로 2010년 미국 중앙정보국(CIA) 이 내부 컨퍼런스에서 [68][69]기밀을 추출할 수 있는 TPM에 대해 차등 전력 분석 공격을 실시했다고 주장한 사실이 밝혀졌다.

2018년에는 측정을 위한 정적 신뢰 루트(SRTM)에 대한 TPM 2.0 규격의 설계 결함이 보고되었습니다(CVE-).2018-6622).이를 통해 공격자는 컴퓨터의 [70]부트스트랩에 사용되는 소프트웨어의 측정을 안전하게 유지하도록 설계된 플랫폼컨피규레이션레지스터를 리셋 및 위조할 수 있습니다.이 문제를 해결하려면 하드웨어 고유의 펌웨어 [70]패치가 필요합니다.공격자는 전원 중단 및 TPM 상태 복원을 악용하여 TPM이 손상되지 않은 [71]컴포넌트에서 실행되고 있다고 생각하게 합니다.

2017년 11월 이전의 주요 Trusted Boot(tboot) 배포는 동적 Root of Trusted for Measurement(DRTM) 공격 CVE-2017-16837의 영향을 받습니다.이는 부팅 [71]루틴을 위해 인텔의 Trusted eXecution Technology(TXT)에서 실행되는 컴퓨터에 영향을 미칩니다.

물리적인 액세스의 경우, 시스템이 켜져 있는 한, 또는 BitLocker 풀 디스크 [72]암호화를 사용하는 Windows 컴퓨터의 디폴트 셋업인 셧다운 또는 휴지 상태에서 패스프레이즈 없이 기동할 수 있는 한, TPM이 있는 컴퓨터는 콜드 부트 공격에 취약합니다.

2021년, Dolos Group은 TPM 칩 자체에 약간의 변조 내성이 있었지만 통신 버스의 다른 엔드포인트에는 없는 이산 TPM에 대한 공격을 보여 주었습니다.메인보드를 통해 전송되는 전체 디스크 암호화 키를 읽고 이를 사용하여 노트북의 [73]SSD를 해독했습니다.

2017년 취약 키 생성 논란

2017년 10월, TPM에서 널리 사용되었던 Infineon이 개발한 코드 라이브러리에서 ROCA로 알려진 취약성이 발견되었으며, 이로 인해 개인 키가 공개 키에서 추론될 수 있는 취약한 RSA 키 쌍이 생성되었다고 보고되었습니다.그 결과, 이러한 취약한 키의 프라이버시에 의존하는 모든 시스템은 ID 도용이나 [74]스푸핑과 같은 위험에 노출되기 쉽습니다.

암호화 키를 블라인드 없이 TPM에 직접 저장하는 암호 시스템은 이러한 유형의 공격에 특히 위험할 수 있습니다. 공격이 암호화 [75]비밀을 추출할 수 있는 경우 암호 및 기타 요소가 무의미하기 때문입니다.

Infineon은 [76]TPM의 펌웨어 업데이트를 사용한 제조업체에 배포했습니다.

유용성

현재 TPM은 거의 모든 PC 및 노트북 제조업체에서 사용되고 있습니다.

TPM

TPM은 여러 벤더가 구현하고 있습니다.

  • Infineon은 TPM 칩과 TPM 소프트웨어를 모두 제공하고 있습니다.이러한 칩은 OEM 버전으로 새로운 컴퓨터와 함께 제공되며, TCG 표준에 준거한 TPM 테크놀로지 탑재 제품에 대해서는 Infineon에 의해 별도로 제공됩니다.예를 들어 Infineon은 2004년에 [77]Broadcom Corp.에 TPM 관리 소프트웨어를 라이선스했습니다.
  • 마이크로칩(구 Atmel)은 Trusted Platform Module 사양 버전 1.2 리비전 116에 준거하고 있다고 주장하는 TPM 디바이스를 제조하고 있으며, 몇 가지 인터페이스(LPC, SPI, I2C), 모드(FIPS 140-2 인증 모드 및 표준 모드), 온도 등급(상용 및 산업용 모드), 패키지([78][79]TSSNF)를 갖추고 있습니다.TPM은 PC와 임베디드 [78]디바이스를 지원합니다.또, TPM 디바이스를 다양한 임베디드 [80]설계에 통합하는 TPM 개발 키트도 제공하고 있습니다.
  • Nuvoton Technology Corporation은 PC 어플리케이션용 TPM 디바이스를 제공하고 있습니다.Nuvoton은 I2C 및 SPI 호스트 인터페이스를 통해 임베디드 시스템 및 사물인터넷(IoT) 애플리케이션용 TPM 디바이스도 제공합니다.Nuvoton의 TPM은 공통 기준(CC)에 준거하고 있습니다.ALC_FLR.1, AVA_VAN.4 및 ALC_DVS.2, 물리 보안 및 EMI/EMC 레벨 3을 갖춘 FIPS 140-2 레벨 2 및 Trusted Computing Group Compliance는 단일 디바이스 내에서 모두 지원됩니다.Winbond가 제작한 TPM은 현재 Nuvoton의 [81]일부가 되었다.
  • STMicroelectronics는 2005년부터 PC 플랫폼 및 임베디드 시스템용 TPM을 제공하고 있습니다.이 제품에는 시리얼 페리페럴 인터페이스(SPI) 및 I²C지원하는 여러 인터페이스와 다양한 자격 등급(소비자, 산업 및 자동차)을 지원하는 개별 장치가 포함되어 있습니다.TPM 제품은 Common Criteria(CC) 인증 EAL4+로 ALC_FLR.1 및 AVA_VAN.5로 증강되었으며 FIPS 140-2 레벨 2는 물리 보안 레벨 3으로 인증되었으며 Trusted Computing Group(TCG) 인증도 받았습니다.

하이브리드 타입도 있습니다.예를 들어 TPM을 이더넷 컨트롤러에 통합할 수 있기 때문에 메인보드 [83][84]컴포넌트가 따로 필요 없습니다.

필드 업그레이드

필드 업그레이드는 TPM 펌웨어를 업데이트하는 TCG 용어입니다.업데이트는 TPM 1.2와 TPM 2.0 사이 또는 펌웨어 버전 사이에서 실행할 수 있습니다.벤더에 따라서는 이행의 수를 1.2 ~2.0으로 제한하는 경우도 있고 이전 버전으로 [citation needed]롤백을 제한하는 경우도 있습니다.HP 등의 플랫폼[85] OEM은 업그레이드 툴을 제공합니다.

2016년 7월 28일부터 모든 새로운 Microsoft 장치 모델, 라인 또는 시리즈(또는 CPU, 그래픽 카드와 같은 주요 업데이트로 기존 모델, 라인 또는 시리즈의 하드웨어 구성 업데이트)가 구현되어 기본적으로 TPM 2.0이 활성화됩니다.

TPM 1.2 부품은 보통 메인보드에 납땜되어 있는 개별 실리콘 컴포넌트이지만 TPM 2.0은 1개의 반도체 패키지의 개별(dTPM) 실리콘 컴포넌트, 1개 이상의 반도체 패키지에 내장된 내장 컴포넌트 및 같은 패키지의 다른 로직 유닛 및 펌웨어(FPM)로서 이용 가능합니다.범용 System-on-a-Chip([86]SoC) 상의 Trusted Execution Environment(TEE; 신뢰할 수 있는 실행환경)에서 실행되는 기본 컴포넌트.

가상 TPM

  • Google Compute Engine은 Google Cloud의 Shielded VMs [87]제품의 일부로 가상화된 TPM(vTPM)을 제공합니다.
  • libtpms 라이브러리는 Trusted Platform Module(TPM 1.2 및 TPM 2.0)의 소프트웨어 에뮬레이션을 제공합니다.TPM 기능을 하이퍼바이저(주로 Qemu)[88]에 통합하는 것을 목표로 하고 있습니다.

운영 체제

  • Windows 11 에서는,[89] 최소 시스템 요건으로서 TPM 2.0 의 서포트가 필요합니다.많은 시스템에서 TPM은 기본적으로 비활성화되어 있으며 [90]TPM을 활성화하려면 컴퓨터의 UEFI 설정을 변경해야 합니다.
  • Trusted Platform Module 2.0(TPM 2.0)은 버전 3.20 [91][92][93]이후 Linux 커널에서 지원되고 있습니다.

플랫폼

  • Google은 보안 [94]모델의 일부로 Chromebooks에 TPM을 포함합니다.
  • Oracle은 T3 또는 T4 시리즈 [95]서버 등의 X 시리즈 및 T 시리즈 시스템에 TPM을 출하합니다.Solaris [96]11에는 지원이 포함되어 있습니다.
  • 2006년, 인텔 프로세서를 탑재한 최초의 Macintosh 모델이 등장하면서, Apple은 TPM을 탑재한 Mac을 출하하기 시작했습니다.애플은 정식 드라이버를 제공하지 않았지만 GPL에 따라 사용[97]수 있는 포트가 있었다.Apple은 2006년 [98]이후 TPM을 탑재한 컴퓨터를 출하하지 않았습니다.
  • 2011년 대만의 제조사 MSI는 AMD CPU와 Infineon Security Platform TPM을 탑재한 Windpad 110W 태블릿을 출시했습니다.이 태블릿에는 제어 소프트웨어 버전 3.7이 포함되어 있습니다.이 칩은 디폴트로는 비활성화되어 있습니다만, 프리 인스톨 되어 있는 소프트웨어로 [99]유효하게 할 수 있습니다.

가상화

  • VMware ESXi 하이퍼바이저는 4.x 이후 TPM을 지원하여 5.0부터는 기본적으로 [100][101]활성화되어 있습니다.
  • Xen 하이퍼바이저는 가상화된 TPM을 지원합니다.게스트마다 독자적인 에뮬레이트된 소프트웨어 [102]TPM이 제공됩니다.
  • KVMQEMU와 조합하여 가상화된 TPM을 지원합니다.2012년 현재 1명의 전용 게스트에게 물리 TPM 칩을 전달할 수 있습니다.2017년 12월에 출시된 QEMU 2.11은 [103]게스트에게 에뮬레이트된 TPM도 제공합니다.

소프트웨어

  • Microsoft operating system Windows Vista 이후에서는, 이 칩을 BitLocker 라고 하는 이름의 디스크 암호화 컴포넌트와 조합해 사용합니다.마이크로소프트는 2015년 1월 1일부터 모든 컴퓨터에 Windows 8.1 하드웨어 [104]인증통과하기 위해 TPM 2.0 모듈을 장착해야 한다고 발표했습니다.다만, 2014년 12월의 Windows 인증 프로그램 리뷰에서는, 이 요건이 옵션 사양이 되었습니다., 접속되어 있는 [105]스탠바이 시스템에는 TPM 2.0이 필요합니다.Hyper-V에서 실행 중인 가상 머신에는 Windows 10 1511 및 Windows Server [106]2016부터 자체 가상 TPM 모듈을 사용할 수 있습니다.Microsoft Windows 에는, 다음의 2개의 TPM 관련 커맨드가 있습니다.TPM에 대한 정보를 가져오는 데 사용할 수 있는 유틸리티인 tpmtool과 컴퓨터에서 [107][108]TPM 가상 스마트 카드를 만들고 삭제할 수 있는 명령줄 도구인 tpmvscmgr.

배서 키

TPM 보증 키(EK)는 각 TPM에 고유한 비대칭 키 쌍입니다.RSA ECC 알고리즘을 사용합니다.일반적으로 TPM 제조원은 TPM 비휘발성 메모리에 보증 키 증명서를 프로비저닝합니다.증명서는 TPM이 정품임을 나타냅니다.TPM 2.0 이후 증명서는 X.509 DER 형식입니다.

이러한 제조원은 일반적으로 웹 사이트에 인증국 루트(경우에 따라서는 중간) 증명서를 제공합니다.

TPM 소프트웨어 라이브러리

TPM을 이용하려면 사용자는 TPM과 통신하여 원시 TPM 통신보다 편리한 API를 제공하는 소프트웨어 라이브러리가 필요합니다.현재 이러한 오픈 소스 TPM 2.0 라이브러리가 몇 개 있습니다.이들 중 일부는 TPM 1.2를 지원하지만 대부분 TPM 1.2 칩은 폐지되고 TPM 2.0을 중심으로 개발되고 있습니다.

일반적으로 TPM 라이브러리는 TPM 명령에 대한 일대일 매핑을 포함하는 API를 제공합니다.TCG 사양에서는 이 레이어를 System API(SAPI; 시스템 API)라고 부릅니다.이렇게 하면 사용자는 TPM 작업을 더 잘 제어할 수 있지만 복잡도는 높아집니다.복잡함을 감추기 위해 대부분의 라이브러리는 복잡한 TPM 작업을 실행하는 간단한 방법도 제공합니다.TCG 사양에서는 이 두 레이어를 Enhanced System API(ESAPI)와 Feature API(FAPI)라고 부릅니다.

현재 TCG 사양을 따르는 스택은 1개뿐입니다.사용 가능한 다른 모든 오픈 소스 TPM 라이브러리는 자체 형식의 더 풍부한 API를 사용합니다.

기존 오픈 소스 TPM 라이브러리 요약
TPM 라이브러리 API TPM 2.0 TPM 1.2 증명 서버 또는 예 마이크로소프트
창문들
리눅스 베어 메탈
tpm2-tss[135] SAPI, ESAPI 및 FAPI
TCG 사양에서
네. 아니요. 아니요, 하지만 다른 프로젝트가 있습니다* 네. 네. 아마**
ibs[136][137] TPM 명령에 대한 1:1 매핑
+ 풍부한 API(상부 부드러운 레이어)
네. 부분적 네, 'IBM ACS'[138][139] 네. 네. 아니요.
고슬롯데[140] TPM 명령에 대한 1:1 매핑
+ 풍부한 API(상부 부드러운 레이어)
네. 부분적 네, 'Go-attestion'[141] 네. 네. 아니요.
울프 TPM TPM 명령에 대한 1:1 매핑
+ 풍부한 API(랩퍼)
네. 아니요. 예, 예시는 도서관 안에 있습니다. 네. 네. 네.
TSS.MSR[143] TPM 명령에 대한 1:1 매핑
+ 풍부한 API(랩퍼)
네. 아니요. 예, 예시는 도서관 안에 있습니다. 네. 네*** 아니요.

(*) 원격 증명에 tpm2-tss 라이브러리를 사용하는 Fraunhofer의[144] "CHARRA"라는 별도의 프로젝트가 있습니다.다른 스택에는 함께 제공되는 증명 서버가 있거나 증명 예를 직접 포함합니다.IBM은 SourceForge에서 "IBM ACS"라는 오픈 소스 원격 증명 서버를 제공하고 Google은 "Go-Attestation"을 GitHub에서 제공하는 반면, "wolfTPM"은 오픈 소스 코드에서 직접 시간과 로컬 증명 예를 GitHub에서도 제공합니다.

(**) tpm2-tss 라이브러리를 사용한 AURIX 32비트 SoC의 샘플프로젝트에 관한 어플리케이션노트가[145] 있습니다.

(**) Linux에서 실행하려면 추가 라이브러리(dotnet)가 필요합니다.

이러한 TPM 라이브러리는 개발자 또는 사용자가 TPM과 상호 작용하는 인터페이스를 제공하기 때문에 TPM 스택이라고도 합니다.표에서 알 수 있듯이 TPM 스택은 운영체제와 트랜스포트 계층을 추상화하여 사용자가 하나의 애플리케이션을 플랫폼 간에 이행할 수 있도록 합니다.예를 들어, TPM 스택 API를 사용하면 물리 칩이 SPI, I2C 또는 LPC 인터페이스를 통해 호스트 시스템에 연결되어 있는지 여부에 관계없이 사용자는 TPM과 동일한 방식으로 상호 작용할 수 있습니다.

개발자 커뮤니티

컴퓨터 보안, 특히 하드웨어 기반 보안의 관련성이 높아짐에 따라 개발자와 사용자 사이에서 TPM의 잠재적 사용이 인기를 끌고 있습니다.TPM을 사용하는 것에 관한 개발자 커뮤니티가 몇 개 있습니다.

TPM.dev

[146] 커뮤니티에는 정보를 공유하고 질문을 하기 위한 포럼과 같은 플랫폼이 있습니다.플랫폼에서는 커뮤니티 멤버나 게스트의 기사나 비디오 튜토리얼을 찾을 수 있습니다.매주 정기적으로 온라인 콜이 있습니다.이 커뮤니티에서는 TPM과 기존 TPM 소프트웨어 라이브러리의 도입 장벽을 낮추는 것이 주된 목표입니다.특히 원격 증명과 신뢰할 수 있는 응용 프로그램에 초점을 맞춥니다.

tpm2 소프트웨어

[147] 커뮤니티는 TPM2-tss 라이브러리와 함께 사용하는 것을 중심으로 합니다.커뮤니티는 GitHub [148]계정에서 찾을 수 있는 기타 TPM 2.0 관련 소프트웨어 개발에 참여하고 있습니다.컨퍼런스 토크 및 프레젠테이션 링크가 포함된 튜토리얼 및 외부 섹션도 있습니다.

IBM TSS

명목상 IBM TSS를[149][150] 다루는 대부분의 논의는 보다 일반적인 애플리케이션 개발과 관련이 있습니다.

IBM 소프트웨어 TPM

명목상으로는 IBM의 소프트웨어 TPM 2.0 [151][152]구현 문제를 다루며, 대부분의 논의는 보다 일반적인 애플리케이션 개발과 관련이 있습니다.

Nokia 증명 엔진

TPM 2.0, SGX 인클로저, 컨테이너 [153]등 증명 가능한 요소와 (이론적으로) 통신하도록 설계된 오픈 소스 원격 증명 서버 연구 프로젝트입니다.

키라임 프로젝트

시스템 [154][155]및 장치의 부팅 및 런타임 증명에 TPM 2.0을 사용하는 오픈 소스 프로젝트입니다.

Linux 보안 메일링 리스트

linux-integrity@vger.kernel.org은 대량의 메일링 리스트입니다.일반적인 조작 방법에 관한 질문보다 TPM 디바이스 드라이버의 문제에 적합합니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ "Digital Rights Management and Technical Protection Measures". November 24, 2006.
  2. ^ "Use network protection to help prevent connections to bad sites".
  3. ^ Stanton, Rich (September 7, 2021). "Valorant leads the charge on enforcing Windows TPM to perma-ban cheaters' hardware". PC Gamer.
  4. ^ Warren, Tom (June 25, 2021). "Why Windows 11 is forcing everyone to use TPM chips". The Verge. Retrieved November 13, 2021.
  5. ^ "ISO/IEC 11889-1:2009 – Information technology – Trusted Platform Module – Part 1: Overview". ISO.org. International Organization for Standardization. May 2009. Archived from the original on January 28, 2017. Retrieved November 30, 2013.
  6. ^ "TPM 1.2 Main Specification". Trusted Computing Group. Retrieved November 8, 2021.
  7. ^ a b "Trusted Platform Module (TPM) Specifications". Trusted Computing Group. March 1, 2011. Archived from the original on October 22, 2017. Retrieved October 30, 2016.
  8. ^ "Trusted Computing Group Releases TPM 2.0 Specification for Improved Platform and Device Security". Trusted Computing Group. April 1, 2014. Retrieved November 8, 2021.
  9. ^ a b "TPM Library Specification 2.0". Trusted Computing Group. Archived from the original on October 29, 2016. Retrieved October 30, 2016.
  10. ^ Alin Suciu, Tudor Carean (2010). "Benchmarking the True Random Number Generator of TPM Chips". arXiv:1008.2223 [cs.CR].
  11. ^ TPM Main Specification Level 2 (PDF), vol. Part 1 – Design Principles (Version 1.2, Revision 116 ed.), archived (PDF) from the original on February 24, 2021, retrieved September 12, 2017, Our definition of the RNG allows implementation of a Pseudo Random Number Generator (PRNG) algorithm. However, on devices where a hardware source of entropy is available, a PRNG need not be implemented. This specification refers to both RNG and PRNG implementations as the RNG mechanism. There is no need to distinguish between the two at the TCG specification level.
  12. ^ "Understanding Machine-Level and User-Level RSA Key Containers".
  13. ^ "tspi_data_bind(3) – Encrypts data blob" (Posix manual page). Trusted Computing Group. Archived from the original on November 29, 2013. Retrieved October 27, 2009.
  14. ^ Trusted Platform Module Library Specification, Family "2.0" (PDF), vol. Part 1 – Architecture, Section 12, TPM Operational States (Level 00, Revision 01.59 ed.), Trusted Computing Group, archived (PDF) from the original on January 9, 2021, retrieved January 17, 2021
  15. ^ TPM Main Specification Level 2 (PDF), vol. Part 3 – Commands (Version 1.2, Revision 116 ed.), Trusted Computing Group, archived (PDF) from the original on September 28, 2011, retrieved June 22, 2011
  16. ^ Microsoft Article on TPM, archived from the original on January 2, 2021, retrieved April 1, 2021
  17. ^ "TPM – Trusted Platform Module". IBM. Archived from the original on August 3, 2016.
  18. ^ "Windows 11 TPM 2.0 requirement has a special exception". SlashGear. June 28, 2021. Archived from the original on June 28, 2021. Retrieved June 29, 2021.
  19. ^ a b "LUKS support for storing keys in TPM NVRAM". github.com. 2013. Archived from the original on September 16, 2013. Retrieved December 19, 2013.
  20. ^ "Microsoft Office Outlook Exchange Error 80090016 After a System Board Replacement". Archived from the original on June 28, 2021. Retrieved December 23, 2020.
  21. ^ a b Greene, James (2012). "Intel Trusted Execution Technology" (PDF) (white paper). Intel. Archived (PDF) from the original on June 11, 2014. Retrieved December 18, 2013.
  22. ^ "TPM Encryption". Archived from the original on June 28, 2021. Retrieved March 29, 2021.
  23. ^ "Get Started with Virtual Smart Cards: Walkthrough Guide". Archived from the original on March 24, 2021. Retrieved December 23, 2020.
  24. ^ a b Autonomic and Trusted Computing: 4th International Conference (Google Books). ATC. 2007. ISBN 9783540735465. Archived from the original on August 19, 2020. Retrieved May 31, 2014.
  25. ^ a b Pearson, Siani; Balacheff, Boris (2002). Trusted computing platforms: TCPA technology in context. Prentice Hall. ISBN 978-0-13-009220-5. Archived from the original on March 25, 2017. Retrieved July 21, 2016.
  26. ^ a b "SetPhysicalPresenceRequest Method of the Win32_Tpm Class". Microsoft. Archived from the original on May 19, 2009. Retrieved June 12, 2009.
  27. ^ Instruction 8500.01 (PDF). US Department of Defense. March 14, 2014. p. 43. Archived (PDF) from the original on June 17, 2015. Retrieved July 21, 2016.
  28. ^ "TPM Certified Products List". Trusted Computing Group. Archived from the original on October 14, 2016. Retrieved October 1, 2016.
  29. ^ "TCG Vendor ID Registry" (PDF). September 23, 2015. Archived (PDF) from the original on October 28, 2016. Retrieved October 27, 2016.
  30. ^ Lich, Brian; Browers, Nick; Hall, Justin; McIlhargey, Bill; Farag, Hany (October 27, 2017). "TPM Recommendations". Microsoft Docs. Microsoft. Archived from the original on January 11, 2018. Retrieved January 10, 2018.
  31. ^ "Trusted Platform Module 2.0: A Brief Introduction" (PDF). Trusted Computing Group. October 13, 2016. Archived (PDF) from the original on February 3, 2019. Retrieved March 31, 2018.
  32. ^ https://trustedcomputinggroup.org/wp-content/uploads/TPM-2.0-A-Brief-Introduction.pdf[베어 URL PDF]
  33. ^ GCE 실드 VM - 가상 트러스티드 플랫폼 모듈(vTPM)
  34. ^ "GitHub - microsoft/ms-tpm-20-ref: Reference implementation of the TCG Trusted Platform Module 2.0 specification". GitHub. Archived from the original on October 27, 2020. Retrieved April 5, 2020.
  35. ^ "Intel Open-Sources New TPM2 Software Stack - Phoronix". Archived from the original on August 10, 2020. Retrieved April 5, 2020.
  36. ^ "Linux TPM2 & TSS2 Software". GitHub. Archived from the original on July 9, 2020. Retrieved April 5, 2020.
  37. ^ "The TPM2 Software Stack: Introducing a Major Open Source Release Intel® Software". Archived from the original on April 9, 2020. Retrieved April 5, 2020.
  38. ^ "Open source TPM 2.0 software stack eases security adoption". August 17, 2018. Archived from the original on June 18, 2019. Retrieved April 5, 2020.
  39. ^ "Infineon Enables Open Source Software Stack for TPM 2.0". August 17, 2018. Archived from the original on February 3, 2021. Retrieved April 5, 2020.
  40. ^ "IBM's Software TPM 2.0 download SourceForge.net". Archived from the original on June 12, 2019. Retrieved April 5, 2020.
  41. ^ "IBM SW TPM 2.0". GitHub. Archived from the original on September 18, 2020. Retrieved June 2, 2021.
  42. ^ "Intermittent System Stutter Experienced with fTPM Enabled on Windows 10 and 11". AMD. March 8, 2022. Retrieved July 2, 2022.{{cite web}}: CS1 maint :url-status (링크)
  43. ^ Paul Alcorn (March 7, 2022). "AMD Issues Fix and Workaround for Ryzen's fTPM Stuttering Issues". Tom's Hardware. Retrieved July 2, 2022.
  44. ^ "Part 1: Architecture" (PDF), Trusted Platform Module Library, Trusted Computing Group, October 30, 2014, archived (PDF) from the original on October 28, 2016, retrieved October 27, 2016
  45. ^ "TPM 1.2 vs. 2.0 Features Dell US".
  46. ^ "Archived copy". Archived from the original on February 6, 2020. Retrieved August 31, 2020.{{cite web}}: CS1 maint: 제목으로 아카이브된 복사(링크)
  47. ^ a b Arthur, Will; Challener, David; Goldman, Kenneth (2015). A Practical Guide to TPM 2.0: Using the New Trusted Platform Module in the New Age of Security. New York City: Apress Media, LLC. p. 69. doi:10.1007/978-1-4302-6584-9. ISBN 978-1430265832. S2CID 27168869.
  48. ^ "PC Client Protection Profile for TPM 2.0 – Trusted Computing Group". trustedcomputinggroup.org. Archived from the original on October 31, 2016. Retrieved October 30, 2016.
  49. ^ "TPM 2.0 Mobile Reference Architecture Specification – Trusted Computing Group". trustedcomputinggroup.org. Archived from the original on November 1, 2016. Retrieved October 31, 2016.
  50. ^ "TCG TPM 2.0 Library Profile for Automotive-Thin". trustedcomputinggroup.org. March 1, 2015. Archived from the original on April 26, 2017. Retrieved April 25, 2017.
  51. ^ a b c d e "Archived copy" (PDF). Archived (PDF) from the original on October 30, 2016. Retrieved October 29, 2016.{{cite web}}: CS1 maint: 제목으로 아카이브된 복사(링크)
  52. ^ "Archived copy" (PDF). Archived (PDF) from the original on October 30, 2016. Retrieved October 29, 2016.{{cite web}}: CS1 maint: 제목으로 아카이브된 복사(링크)
  53. ^ "Archived copy" (PDF). Archived (PDF) from the original on October 30, 2016. Retrieved October 29, 2016.{{cite web}}: CS1 maint: 제목으로 아카이브된 복사(링크)
  54. ^ a b "Archived copy" (PDF). Archived (PDF) from the original on October 9, 2016. Retrieved October 29, 2016.{{cite web}}: CS1 maint: 제목으로 아카이브된 복사(링크)
  55. ^ "Archived copy" (PDF). Archived (PDF) from the original on October 31, 2016. Retrieved October 30, 2016.{{cite web}}: CS1 maint: 제목으로 아카이브된 복사(링크)
  56. ^ "Archived copy" (PDF). Archived (PDF) from the original on January 23, 2019. Retrieved January 23, 2019.{{cite web}}: CS1 maint: 제목으로 아카이브된 복사(링크)
  57. ^ "Archived copy" (PDF). Archived (PDF) from the original on October 31, 2016. Retrieved October 30, 2016.{{cite web}}: CS1 maint: 제목으로 아카이브된 복사(링크)
  58. ^ "Archived copy" (PDF). Archived (PDF) from the original on October 28, 2016. Retrieved October 27, 2016.{{cite web}}: CS1 maint: 제목으로 아카이브된 복사(링크)
  59. ^ "Section 23: Enhanced Authorization (EA) Commands", Trusted Platform Module Library; Part 3: Commands (PDF), Trusted Computing Group, March 13, 2014, archived (PDF) from the original on September 3, 2014, retrieved September 2, 2014
  60. ^ Stallman, Richard Matthew, "Can You Trust Your Computer", Project GNU, Philosophy, Free Software Foundation, archived from the original on June 29, 2011, retrieved July 21, 2016
  61. ^ "TrueCrypt User Guide" (PDF). truecrypt.org. TrueCrypt Foundation. February 7, 2012. p. 129 – via grc.com.
  62. ^ "FAQ". veracrypt.fr. IDRIX. July 2, 2017.
  63. ^ Culp, Scott (2000). "Ten Immutable Laws Of Security (Version 2.0)". TechNet Magazine. Microsoft. Archived from the original on December 9, 2015 – via Microsoft TechNet.
  64. ^ Johansson, Jesper M. (October 2008). "Security Watch Revisiting the 10 Immutable Laws of Security, Part 1". TechNet Magazine. Microsoft. Archived from the original on April 10, 2017 – via Microsoft TechNet.
  65. ^ "Can You Trust Your Computer? - GNU Project - Free Software Foundation". www.gnu.org. Retrieved August 11, 2021.
  66. ^ "Black Hat: Researcher claims hack of processor used to secure Xbox 360, other products". January 30, 2012. Archived from the original on January 30, 2012. Retrieved August 10, 2017.{{cite web}}: CS1 maint: bot: 원래 URL 상태를 알 수 없습니다(링크).
  67. ^ Szczys, Mike (February 9, 2010). "TPM crytography cracked". HACKADAY. Archived from the original on February 12, 2010.
  68. ^ Scahill, Jeremy ScahillJosh BegleyJeremy; Begley2015-03-10T07:35:43+00:00, Josh (March 10, 2015). "The CIA Campaign to Steal Apple's Secrets". The Intercept. Archived from the original on August 9, 2017. Retrieved August 10, 2017.
  69. ^ "TPM Vulnerabilities to Power Analysis and An Exposed Exploit to Bitlocker – The Intercept". The Intercept. Archived from the original on July 9, 2017. Retrieved August 10, 2017.
  70. ^ a b Seunghun, Han; Wook, Shin; Jun-Hyeok, Park; HyoungChun, Kim (August 15–17, 2018). A Bad Dream: Subverting Trusted Platform Module While You Are Sleeping (PDF). 27th USENIX Security Symposium. Baltimore, MD, USA: USENIX Association. ISBN 978-1-939133-04-5. Archived (PDF) from the original on August 20, 2019.
  71. ^ a b Cimpanu, Catalin (August 29, 2018). "Researchers Detail Two New Attacks on TPM Chips". Bleeping Computer. Archived from the original on October 7, 2018. Retrieved September 28, 2019.
  72. ^ Melissa Michael (October 8, 2018). "Episode 14 Reinventing the Cold Boot Attack: Modern Laptop Version" (Podcast). F-Secure Blog. Archived from the original on September 28, 2019. Retrieved September 28, 2019.
  73. ^ "Trusted platform module security defeated in 30 minutes, no soldering required". August 3, 2021.
  74. ^ Goodin, Dan (October 16, 2017). "Millions of high-security crypto keys crippled by newly discovered flaw". Ars Technica. Condé Nast. Archived from the original on October 19, 2018. Retrieved October 18, 2017.
  75. ^ "Can the NSA Break Microsoft's BitLocker? – Schneier on Security". www.schneier.com. Archived from the original on August 10, 2017. Retrieved August 10, 2017.
  76. ^ ""TPM Update - Infineon Technologies"". Archived from the original on February 5, 2021. Retrieved March 19, 2021.
  77. ^ "Trusted Platform Module (TPM) im LAN-Adapter". Heise Online. Archived from the original on January 7, 2019. Retrieved January 7, 2019.
  78. ^ a b "Home – Microchip Technology". www.atmel.com. Archived from the original on October 5, 2016. Retrieved October 4, 2016.
  79. ^ "AN_8965 TPM Part Number Selection Guide – Application Notes – Microchip Technology Inc" (PDF). www.atmel.com. Archived (PDF) from the original on October 5, 2016. Retrieved October 4, 2016.
  80. ^ "Home – Microchip Technology". www.atmel.com. Archived from the original on October 5, 2016. Retrieved October 4, 2016.
  81. ^ "Nuvoton TPM".
  82. ^ "STSAFE-TPM" (PDF).
  83. ^ "Replacing Vulnerable Software with Secure Hardware: The Trusted Platform Module (TPM) and How to Use It in the Enterprise" (PDF). Trusted computing group. 2008. Archived (PDF) from the original on July 14, 2014. Retrieved June 7, 2014.
  84. ^ "NetXtreme Gigabit Ethernet Controller with Integrated TPM1.2 for Desktops". Broadcom. May 6, 2009. Archived from the original on June 14, 2014. Retrieved June 7, 2014.
  85. ^ "HP TPM Configuration Utility".
  86. ^ "TPM vs PTT: What are the main differences between these technologies?". August 9, 2021.
  87. ^ "Shielded VMs". Google Cloud. Archived from the original on April 12, 2019. Retrieved April 12, 2019.
  88. ^ "libtpms Virtual TPM". GitHub. October 27, 2021.
  89. ^ Microsoft. "Windows 11 Specs and System Requirements Microsoft". Windows. Retrieved October 2, 2021.
  90. ^ "Windows 11 update: TPM 2.0 and PC Health Check confusion". SlashGear. June 24, 2021. Archived from the original on June 24, 2021. Retrieved June 24, 2021.
  91. ^ "TPM 2.0 Support Sent In For The Linux 3.20 Kernel - Phoronix". Archived from the original on February 28, 2021. Retrieved April 5, 2020.
  92. ^ "TPM 2.0 Support Continues Maturing In Linux 4.4 - Phoronix". Archived from the original on March 5, 2021. Retrieved April 5, 2020.
  93. ^ "With Linux 4.4, TPM 2.0 Gets Into Shape For Distributions - Phoronix". Archived from the original on August 14, 2020. Retrieved April 5, 2020.
  94. ^ "Chromebook security: browsing more securely". Chrome Blog. Archived from the original on April 25, 2016. Retrieved April 7, 2013.
  95. ^ "Oracle Solaris and Oracle SPARC T4 Servers— Engineered Together for Enterprise Cloud Deployments" (PDF). Oracle. Archived (PDF) from the original on October 24, 2012. Retrieved October 12, 2012.
  96. ^ "tpmadm" (manpage). Oracle. Archived from the original on November 14, 2012. Retrieved October 12, 2012.
  97. ^ 를 클릭합니다Singh, Amit, "Trusted Computing for Mac OS X", OS X book, archived from the original on July 21, 2011, retrieved August 2, 2011.
  98. ^ "Your Laptop Data Is Not Safe. So Fix It". PC World. January 20, 2009. Archived from the original on November 4, 2013. Retrieved August 22, 2013.
  99. ^ "TPM. Complete protection for peace of mind". Winpad 110W. MSI. Archived from the original on May 13, 2013. Retrieved May 20, 2013.
  100. ^ 를 클릭합니다Security and the Virtualization Layer, VMware, archived from the original on November 4, 2013, retrieved May 21, 2013.
  101. ^ 를 클릭합니다Enabling Intel TXT on Dell PowerEdge Servers with VMware ESXi, Dell, archived from the original on March 16, 2014, retrieved May 21, 2013.
  102. ^ "XEN Virtual Trusted Platform Module (vTPM)". Archived from the original on September 15, 2015. Retrieved September 28, 2015.
  103. ^ "QEMU 2.11 Changelog". qemu.org. December 12, 2017. Archived from the original on February 9, 2018. Retrieved February 8, 2018.
  104. ^ "Windows Hardware Certification Requirements". Microsoft. Archived from the original on June 29, 2021. Retrieved July 23, 2013.
  105. ^ "Windows Hardware Certification Requirements for Client and Server Systems". Microsoft. Archived from the original on July 1, 2015. Retrieved June 5, 2015.
  106. ^ "What's new in Hyper-V on Windows Server 2016". Microsoft. Archived from the original on March 25, 2017. Retrieved March 24, 2017.
  107. ^ tpmtool Microsoft 문서
  108. ^ tpmvscmgr Microsoft 문서
  109. ^ AMD EK RSA Root Certificate
  110. ^ AMD EK ECC Root Certificate
  111. ^ AMD EK Ryzen 6000 RSA Intermediate Certificate
  112. ^ AMD EK Ryzen 6000 ECC Intermediate Certificate
  113. ^ Infineon Root Certificate
  114. ^ Intel EK Root Certificate
  115. ^ Intel EK Intermediate Certificate
  116. ^ NationZ EK Root Certificate
  117. ^ NationZ EK Intermediate Certificate
  118. ^ NationZ EK Intermediate Certificate
  119. ^ NationZ EK Intermediate Certificate
  120. ^ Nuvoton EK Root Certificate 1110
  121. ^ Nuvoton EK Root Certificate 1111
  122. ^ Nuvoton EK Root Certificate 2110
  123. ^ Nuvoton EK Root Certificate 2111
  124. ^ Nuvoton EK Root Certificate 2112
  125. ^ ST Micro EK GlobalSign Certificate
  126. ^ ST Micro EK Root Certificate
  127. ^ ST Micro EK Intermediate Certificate
  128. ^ ST Micro EK Intermediate Certificate
  129. ^ ST Micro EK Intermediate Certificate
  130. ^ ST Micro EK Intermediate Certificate
  131. ^ ST Micro EK Intermediate Certificate
  132. ^ ST Micro EK GlobalSign ECC Certificate
  133. ^ ST Micro EK ECC Root Certificate
  134. ^ ST Micro EK ECC Intermediate Certificate
  135. ^ tpm2-software/tpm2-tss, Linux TPM2 & TSS2 Software, November 18, 2020, archived from the original on November 12, 2020, retrieved November 20, 2020
  136. ^ "IBM TSS for TPM 2.0". Archived from the original on June 29, 2021. Retrieved June 2, 2021.
  137. ^ "IBM TSS for TPM 2.0". GitHub. Archived from the original on June 29, 2021. Retrieved June 2, 2021.
  138. ^ "IBM TPM Attestation Client Server". Archived from the original on March 2, 2021. Retrieved November 20, 2020.
  139. ^ "IBM TPM Attestation Client Server". GitHub. Archived from the original on June 29, 2021. Retrieved June 2, 2021.
  140. ^ google/go-tpm, November 18, 2020, archived from the original on December 14, 2020, retrieved November 20, 2020
  141. ^ google/go-attestation, November 19, 2020, archived from the original on November 19, 2020, retrieved November 20, 2020
  142. ^ wolfSSL/wolfTPM, wolfSSL, November 18, 2020, archived from the original on November 20, 2020, retrieved November 20, 2020
  143. ^ TSS.MSR, archived from the original on June 26, 2021, retrieved June 17, 2021
  144. ^ Fraunhofer-SIT/charra, Fraunhofer Institute for Secure Information Technology, August 26, 2020, archived from the original on October 29, 2020, retrieved November 20, 2020
  145. ^ AG, Infineon Technologies. "OPTIGA™ TPM SLI 9670 A-TPM board - Infineon Technologies". www.infineon.com. Archived from the original on August 6, 2020. Retrieved November 20, 2020.
  146. ^ "TPMDeveloper". TPMDeveloper. Archived from the original on December 2, 2020. Retrieved November 20, 2020.
  147. ^ "tpm2-software community". tpm2-software community. Archived from the original on November 30, 2020. Retrieved November 20, 2020.
  148. ^ "Linux TPM2 & TSS2 Software". GitHub. Archived from the original on July 9, 2020. Retrieved November 20, 2020.
  149. ^ "IBM TSS Discussion". GitHub. Archived from the original on June 29, 2021. Retrieved June 2, 2021.
  150. ^ "IBM TSS Discussion". Archived from the original on June 28, 2021. Retrieved June 22, 2021.
  151. ^ "IBM TPM Discussion". GitHub. Archived from the original on September 18, 2020. Retrieved June 2, 2021.
  152. ^ "IBM TPM Discussion". Archived from the original on June 29, 2021. Retrieved June 22, 2021.
  153. ^ Nokia 증명 엔진
  154. ^ 키라임개발
  155. ^ "Keylime". GitHub.

추가 정보

  1. 를 클릭합니다Challener, David; Goldman, Kenneth; Arthur, Will (2015), A Practical Guide to TPM 2.0 (PDF), Apress, doi:10.1007/978-1-4302-6584-9, ISBN 978-1-4302-6584-9, S2CID 27168869.
  2. 를 클릭합니다Trusted Platform Module (TPM) (Work group web page and list of resources), Trusted Computing Group.
  3. 를 클릭합니다PC Client Platform TPM Profile (PTP) Specification (Additional TPM 2.0 specifications as applied to TPMs for PC clients), Trusted Computing Group.
  4. 를 클릭합니다PC Client Protection Profile for TPM 2.0 (Common Criteria Protection Profile for TPM 2.0 as applied to PC clients), Trusted Computing Group.
  5. 를 클릭합니다"OLS: Linux and trusted computing", LWN.
  6. 를 클릭합니다Trusted Platform Module (podcast), GRC, 24:30.
  7. 를 클릭합니다TPM Setup (for Mac OS X), Comet way.
  8. 를 클릭합니다"The Security of the Trusted Platform Module (TPM): statement on Princeton Feb 26 paper" (PDF), Bulletin (press release), Trusted Computing Group, February 2008.
  9. 를 클릭합니다"Take Control of TCPA", Linux journal.
  10. 를 클릭합니다TPM Reset Attack, Dartmouth.
  11. 를 클릭합니다Trusted Platforms (white paper), Intel, IBM Corporation, CiteSeerX 10.1.1.161.7603.
  12. 를 클릭합니다Garrett, Matthew, A short introduction to TPMs, Dream width.
  13. 를 클릭합니다Martin, Andrew, Trusted Infrastructure "101" (PDF), PSU.
  14. 를 클릭합니다Using the TPM: Machine Authentication and Attestation (PDF), Intro to trusted computing, Open security training.
  15. 를 클릭합니다A Root of Trust for Measurement: Mitigating the Lying Endpoint Problem of TNC (PDF), CH: HSR, 2011.
  16. 를 클릭합니다TPM 1.2 Protection Profile (Common Criteria Protection Profile), Trusted Computing Group.