Mis on TPM ja miks Windows vajab ketta šifreerimist?

Sisukord:

Mis on TPM ja miks Windows vajab ketta šifreerimist?
Mis on TPM ja miks Windows vajab ketta šifreerimist?

Video: Mis on TPM ja miks Windows vajab ketta šifreerimist?

Video: Mis on TPM ja miks Windows vajab ketta šifreerimist?
Video: CS50 2014 - Week 10 - YouTube 2024, Märts
Anonim
BitLockeri ketta krüpteerimine eeldab tavaliselt TPM-i Windowsis. Microsofti EFS-i krüptimine ei saa kunagi kasutada TPM-i. Windows 10 ja 8.1 uue seadme krüpteerimise funktsioon nõuab ka kaasaegset TPM-i, mistõttu see on lubatud ainult uuele riistvarale. Kuid mis on TPM?
BitLockeri ketta krüpteerimine eeldab tavaliselt TPM-i Windowsis. Microsofti EFS-i krüptimine ei saa kunagi kasutada TPM-i. Windows 10 ja 8.1 uue seadme krüpteerimise funktsioon nõuab ka kaasaegset TPM-i, mistõttu see on lubatud ainult uuele riistvarale. Kuid mis on TPM?

TPM tähistab "Trusted Platform Module". See on arvuti emaplaadi kiip, mis aitab lubada võltsimiskindlat täissuuruses krüpteerimist, ilma et oleks vaja väga pikki samme.

Mis see on, täpselt?

TPM on kiib, mis on teie arvuti emaplaadi osa - kui ostsite arvutist väljapoole, on see emaplaadile jootatud. Kui teete oma arvuti, võite selle osta lisamoodulina, kui teie emaplaat seda toetab. TPM genereerib krüpteerimisvõtmed, säilitades ise võtme osa. Niisiis, kui kasutate TPM-iga arvutit kasutades BitLockeri krüptimist või seadme krüptimist, salvestatakse osa võtmast TPM-i enda asemel lihtsalt kettale. See tähendab, et ründaja ei saa lihtsalt draivi arvutist eemaldada ja proovida oma failid mujale juurde pääseda.

See kiip pakub riistvarapõhist autentimist ja võltsingutuvastust, nii et ründaja ei saa proovida kiipi eemaldada ja asetada teise emaplaadile või võltsida emaplaat ise, et proovida krüpteeringut mööda minna - vähemalt teoreetiliselt.

Krüptimine, krüptimine, krüptimine

Enamiku inimeste jaoks on siin kõige asjakohasem kasutusjuhtum krüpteerimiseks. Tänapäeva Windowsi versioonid kasutavad TPM-i läbipaistvalt. Lihtsalt logige sisse Microsofti kontoga kaasaegses arvutis, mis on varustatud seadme krüpteerimisega ja kasutab krüptimist. Luba BitLockeri ketta krüptimine ja Windows kasutab krüpteerimisvõtme salvestamiseks TPM-i.

Tavaliselt päästate lihtsalt krüptitud ajamile, sisestage oma Windowsi sisselogimisparool, kuid see on kaitstud pikema krüpteerimisvõtmega kui see. See krüpteerimisvõti on TPM-is osaliselt talletatud, seega peate oma Windowsi sisselogimisparooli ja juurdepääsu saamiseks kasutama sama arvutit, kust draiv on olemas. Sellepärast on BitLockeri "taastamisklahv" üsna pikk - kui soovite teisaldada draivi mõnda teise arvutisse, on teil vaja pikemat taasteklahvi, et pääseda oma andmetele.

See on üks põhjus, miks vanem Windows EFS krüpteerimistehnoloogia pole nii hea. TPM-is krüptovõtmeid ei saa salvestada. See tähendab, et see peab oma krüpteerimisvõtmeid salvestama kõvakettale ja muudab selle palju vähem turvaliseks. BitLocker võib töötada ilma TPM-ideta, kuid Microsoft ei suutnud seda võimalust varjata, et rõhutada, kui tähtis on TPM-i turvalisus.

Image
Image

Miks TrueCrypt välistas TPM-sid

Loomulikult pole TPM ketaste krüpteerimiseks ainus toimiv variant. TrueCrypti KKK-d, mis on nüüd alla võetud, rõhutati seda, miks TrueCrypt ei kasutanud ja ei kasuta kunagi TPM-i. See takistas TPM-i põhinevaid lahendusi, kuna see andis vale turvatunde. Loomulikult kinnitab TrueCrypt'i veebisait nüüd, et TrueCrypt ise on haavatav ja soovitab selle asemel kasutada BitLockerit - mis kasutab TPM-sid. Nii et see on TrueCrypt maa segane segi.

Kuid see argument on VeraCrypt'i veebisaidil endiselt saadaval. VeraCrypt on TrueCrypt aktiivne kahvlipikendus. VeraCrypt'i KKK nõuab, et BitLocker ja muud TPM-i kasutavad utiliidid kasutaksid seda rünnaku ärahoidmiseks, mis vajaks ründajal juurdepääsu administraatorile või kellel on füüsiline juurdepääs arvutile. "Ainuke asi, mida TPM on peaaegu garanteeritud, on vale turvatund," ütleb KKK. Ta ütleb, et TPM on parimal juhul "koondatud".

Sellele on natuke tõde. Ükski turvalisus pole täiesti absoluutne. TPM on vaieldamatult mugavuse funktsioon. Krüpteerimisvõtmete hoidmine riistvaral võimaldab arvutis automaatset dekrüpteerimist või selle lihtsustatud parooliga dekrüpteerimist. See on turvalisem kui lihtsalt selle võtme salvestamine kettale, sest ründaja ei saa lihtsalt kettalt eemaldada ja lisada selle teise arvutisse. See on seotud selle konkreetse riistvaraga.

Lõppkokkuvõttes pole TPM-i midagi, mida peate palju mõtlema. Teie arvutil on kas TPM või mitte - ja tänapäevaseid arvuteid üldiselt saab. Krüpteerimisvahendid nagu Microsofti BitLocker ja "Device Encryption" kasutavad failide läbipaistvaks krüptimiseks automaatselt TPM-i. See on parem kui mitte ühtegi krüpteerimist kasutada ja see on parem kui ketta krüpteerimisvõtmete salvestamine, kuna Microsofti EFS (krüpteerimisfailide süsteem) seda teeb.

Mis puudutab TPM-i kui ka mitte-TPM-põhiseid lahendusi või BitLocker vs TrueCrypt ja sarnaseid lahendusi - hästi, see on keeruline teema, mida me pole siinkohal tõepoolest kvalifitseeritud.

Soovitan: