Ataki sprzętowe rzadko pojawiają się na pierwszych stronach gazet, ale wymagają tych samych rozwiązań łagodzących i zabezpieczających, co inne zagrożenia.

Trusted Platform Module, czyli TPM, to unikalne sprzętowe rozwiązanie zabezpieczające, które instaluje układ kryptograficzny na płycie głównej komputera, znany również jako kryptoprocesor.

Ten chip chroni poufne dane i zapobiega próbom włamań generowanym przez sprzęt komputerowy. Każdy moduł TPM przechowuje wygenerowane komputerowo klucze do szyfrowania, a większość komputerów PC jest obecnie wyposażona w układy TPM wstępnie przylutowane do płyt głównych.

Przyjrzyjmy się, jak działają moduły zaufanej platformy, ich zalety i jak włączyć TPM na komputerze.

Jak działa TPM?

Moduł TPM działa poprzez generowanie pary kluczy szyfrowania, a następnie bezpiecznie przechowuje część każdego klucza, a także zapewnia wykrywanie manipulacji. Oznacza to po prostu, że część prywatnego klucza szyfrowania jest przechowywana w module TPM, a nie w całości na dysku.

instagram viewer

Tak więc w przypadku, gdy haker włamie się na Twój komputer, nie będzie mógł uzyskać dostępu do jego zawartości. TPM uniemożliwia hakerom ominięcie szyfrowania w celu uzyskania dostępu do zawartości dysku, nawet jeśli mieliby usunąć układ TPM lub próbować uzyskać dostęp do dysku na innej płycie głównej.

Każdy moduł TPM ma wbudowaną unikalną, zainicjowaną sygnaturę podczas fazy produkcji krzemu, która zwiększa jego skuteczność w zakresie bezpieczeństwa. Aby moduł TPM mógł zostać użyty, musi najpierw mieć właściciela, a użytkownik TPM musi być fizycznie obecny, aby przejąć własność. Bez tych dwóch kroków nie można aktywować TMP.

Korzyści z TPM

TPM zapewnia poziom zaufania i integralności, który ułatwia uwierzytelnianie, weryfikację tożsamości i szyfrowanie na dowolnym urządzeniu.

Oto niektóre z głównych zalet oferowanych przez TPM.

Zapewnia szyfrowanie danych

Nawet przy wzroście świadomości w zakresie bezpieczeństwa nadal występuje ogromna liczba niezaszyfrowanych transmisji danych. Korzystając z kombinacji algorytmów programowych i sprzętowych, moduł TPM chroni dane w postaci zwykłego tekstu, szyfrując je.

Chroni przed złośliwym oprogramowaniem ładującym bootloader

Pewne wyspecjalizowane złośliwe oprogramowanie może zainfekować program ładujący lub ponownie napisać go, zanim jakiekolwiek oprogramowanie antywirusowe będzie miało szansę zadziałać. Niektóre typy złośliwego oprogramowania mogą nawet zwirtualizować system operacyjny, aby szpiegować wszystko, pozostając niewykrytym przez systemy online.

Moduł TPM może chronić, ustanawiając łańcuch zaufania, ponieważ najpierw weryfikuje program ładujący i zezwala na Wczesne uruchomienie ochrony przed złośliwym oprogramowaniem rozpocząć po tym. Zapewnienie, że system operacyjny nie zostanie naruszony, dodaje warstwę bezpieczeństwa. Jeśli moduł TPM wykryje zagrożenie, po prostu odmówi uruchomienia systemu.

Tryb kwarantanny

Kolejną wielką zaletą TPM jest automatyczne przejście do trybu kwarantanny w przypadku kompromisu. Jeśli układ TPM wykryje zagrożenie, uruchamia się w trybie kwarantanny, aby można było rozwiązać problem.

Bezpieczniejsze przechowywanie

Możesz bezpiecznie przechowywać klucze szyfrowania, certyfikaty i hasła używane do uzyskiwania dostępu do usług online w module TPM. Jest to bezpieczniejsza alternatywa niż przechowywanie ich w oprogramowaniu na dysku twardym.

Zarządzanie prawami cyfrowymi

Chipy TPM stanowią bezpieczną przystań dla firm medialnych, ponieważ zapewniają ochronę praw autorskich dla multimediów cyfrowych dostarczanych do sprzętu, takiego jak dekoder. Umożliwiając zarządzanie prawami cyfrowymi, chipy TPM umożliwiają firmom dystrybucję treści bez obawy o naruszenie praw autorskich.

Jak sprawdzić, czy komputer z systemem Windows ma włączony moduł TPM

Czy jesteś ciekawy, czy Twój komputer z systemem Windows ma włączony moduł TPM, czy nie? Na większości komputerów z systemem Windows 10 moduł TPM jest zwykle zintegrowany z płytą główną w celu bezpiecznego przechowywania plików szyfrowanie klucze podczas szyfrowania dysku twardego za pomocą funkcje takie jak BitLocker.

Oto kilka niezawodnych sposobów sprawdzenia, czy na komputerze jest włączony moduł TPM.

naciśnij Klawisz Windows + R. aby otworzyć okno dialogowe Uruchom. Wpisz tpm.msc i naciśnij Enter.

Otworzy się wbudowane narzędzie znane jako Zarządzanie Trusted Platform Module (TPM). Jeśli jest zainstalowany moduł TPM, możesz wyświetlić informacje producenta dotyczące modułu TPM, takie jak jego wersja.

Jeśli jednak zobaczysz plik Nie można znaleźć zgodnego modułu TPM komunikat oznacza, że ​​komputer albo nie ma modułu TPM, albo jest wyłączony w systemie BIOS / UEFI.

Menedżer urządzeń

  1. Rodzaj menadżer urządzeń na pasku wyszukiwania w menu Start i wybierz Najlepsze dopasowanie.
  2. Otwórz Menedżera urządzeń i wyszukaj węzeł o nazwie Urządzenia bezpieczeństwa.
  3. Rozwiń go i zobacz, czy ma rozszerzenie Moduł zaufanej platformy katalogowany.

Wiersz polecenia

  1. Rodzaj cmd na pasku wyszukiwania w menu Start, a następnie naciśnij CTRL + Shift + Enter aby otworzyć podwyższony wiersz polecenia.
  2. Wprowadź następujące polecenie:
wmic / namespace: \ oot \ cimv2
ecurity \ microsofttpm ścieżka win32_tpm get * / format: textvaluelist.xsl

Dzięki temu dowiesz się o aktualnym stanie układu TPM: aktywowany lub włączony. Jeśli nie ma zainstalowanego modułu TPM, otrzymasz komunikat Brak dostępnych instancji.

Jak włączyć TPM z systemu BIOS

Jeśli otrzymałeś Nie można znaleźć zgodnego modułu TPM wiadomość i chcesz ją włączyć w systemie BIOS, a następnie wykonaj następujące kroki:

  1. Uruchom komputer, a następnie naciśnij klawisz wejścia BIOS. Może się to różnić w zależności od komputera ale zwykle jest to F2, F12 lub DEL.
  2. Zlokalizuj plik Bezpieczeństwo opcję po lewej stronie i rozwiń.
  3. Spójrz na TPM opcja.
  4. Zaznacz pole z napisem Bezpieczeństwo TPM aby włączyć szyfrowanie zabezpieczające dysk twardy TPM.
  5. Upewnij się, że Aktywuj pole wyboru jest zaznaczone, aby upewnić się, że opcja TPM działa.
  6. Zapisz i wyjdź.

Ustawienia systemu BIOS i menu różnią się w zależności od sprzętu, ale jest to przybliżony przewodnik po tym, gdzie prawdopodobnie znajdziesz tę opcję.

Związane z: Jak wejść do systemu BIOS w systemie Windows 10 (i starszych wersjach)

TPM i zabezpieczenia korporacyjne

TPM nie tylko chroni zwykłe komputery domowe, ale oferuje również rozszerzone korzyści dla przedsiębiorstw i wysokiej klasy infrastruktury IT.

Oto kilka korzyści TPM, które przedsiębiorstwa mogą osiągnąć:

  • Łatwe konfigurowanie haseł.
  • Przechowywanie cyfrowych poświadczeń, takich jak hasła, w skarbcach sprzętowych.
  • Uproszczone zarządzanie kluczami.
  • Rozszerzenie kart inteligentnych, czytników linii papilarnych i breloków do uwierzytelniania wieloskładnikowego.
  • Szyfrowanie plików i folderów w celu kontroli dostępu.
  • Skasuj informacje o stanie przed zamknięciem dysku twardego w celu zapewnienia integralności punktu końcowego.
  • Wdrażanie wysoce bezpiecznego VPN, dostępu zdalnego i bezprzewodowego.
  • Może być używany w połączeniu z pełnym szyfrowaniem dysku, aby całkowicie ograniczyć dostęp do poufnych danych.

Układ TPM - mały, ale potężny

Oprócz inwestycji w narzędzia bezpieczeństwa oparte na oprogramowaniu, równie ważne jest zabezpieczenie sprzętowe, które można osiągnąć, wdrażając szyfrowanie w celu zabezpieczenia danych.

TPM zapewnia niezliczone funkcje bezpieczeństwa, od generowania kluczy, przechowywania haseł i certyfikatów po klucze szyfrowania. Jeśli chodzi o bezpieczeństwo sprzętu, mały układ TPM z pewnością zapewnia wysoki poziom bezpieczeństwa.

E-mail
Jak znaleźć klucz odzyskiwania funkcji Bitlocker w systemie Windows 10

BitLocker jest zablokowany? Oto, gdzie znaleźć klucz odzyskiwania.

Powiązane tematy
  • Technologia wyjaśniona
  • Bezpieczeństwo
  • Szyfrowanie
  • Windows 10
  • Bezpieczeństwo komputera
O autorze
Kinza Yasar (9 opublikowanych artykułów)

Kinza jest entuzjastką technologii, pisarką techniczną i samozwańczym maniakiem, która mieszka w Północnej Wirginii z mężem i dwójką dzieci. Mając tytuł licencjata w dziedzinie sieci komputerowych i liczne certyfikaty informatyczne na swoim koncie, pracowała w branży telekomunikacyjnej, zanim zaczęła pisać artykuły techniczne. Z niszą w cyberbezpieczeństwie i tematach związanych z chmurą, lubi pomagać klientom w spełnianiu różnorodnych technicznych wymagań pisania na całym świecie. W wolnym czasie lubi czytać beletrystykę, blogi technologiczne, tworzyć dowcipne historie dla dzieci i gotować dla swojej rodziny.

Więcej od dostawcy Kinza Yasar

Zapisz się do naszego newslettera

Dołącz do naszego biuletynu, aby otrzymywać wskazówki techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Jeszcze jeden krok…!

Potwierdź swój adres e-mail w wiadomości e-mail, którą właśnie wysłaliśmy.

.