fbpx

Czym jest Trusted Platform Module i jaką funkcję spełnia w szyfrowaniu?

Udostępnij

TPM - podstawa bezpieczeństwa Twojego komputera

TPM (Trusted Platform Module) to mikroukład, który został opracowany przez grupę Trusted Computing Group (TCG) – zapewnia podstawę bezpieczeństwa komputera.

Układ TPM bezpiecznie przechowuje unikalny klucz szyfrujący i w ten sposób znacząco utrudnia dostęp do danych komputera niepowołanym osobom.

Układy TPM poza bezpiecznym przechowywaniem kluczy szyfrujących, zapewniają skuteczną ochronę certyfikatom i hasłom używanym do logowania się do systemu – jest to pewniejsza metoda niż przechowywanie ich na dysku twardym.

TPM rzadko są stosowane na komputerach typu desktop, najczęściej TPM wykorzystuje się w laptopach podczas szyfrowania dysków. Jest to wygodne dla użytkownika ze względu np. na integrację modułu TPM ze wbudowanym w niektóre systemy Windows funkcji BitLocker.

Jakie są zalety TPM? Gdzie TPM znajduje zastosowanie? Jak działa TPM?

Najbardziej podstawowym zastosowaniem TPM jest zabezpieczenie dostępu do systemu.

Układ automatycznie przechowuje klucz prywatny w swojej pamięci, zamiast przechowywać je na dysku twardym.

Po uruchomieniu komputera wyposażonego w moduł TPM przeprowadzana jest weryfikacja zgodności klucza przetrzymywanego w pamięci modułu w połączeniu z dyskiem, który został zaszyfrowany. Jeśli moduł TPM wykryje, że dysk twardy, dla którego wygenerowany został klucz jest niedostępny lub dysk, który został zaszyfrowany kluczem, który znajduje się w konkretnym module TPM konkretnego urządzenia zostanie podłączony do innego – nie zostanie udzielony dostęp do danych znajdujących się na takim urządzeniu.

Moduł TPM związany jest z płytą główną komputera, co znacznie podnosi poziom bezpieczeństwa np. na wypadek kradzieży całego urządzenia lub dysku twardego.

TPM-zalety

Jakie rozwiązania wykorzystują TPM?

Wiele z rozwiązań softwarowych umożliwia swoją integrację z modułami TPM np. ESET Endpoint Encryption lub Winmagic Securedoc. Rozwiązania te na etapie instalacji i uruchomienia procesu FDE (pełnego szyfrowania dysku) są w stanie wykryć obecność modułu TPM i zsynchronizować się z nim. Takie podejście do zabezpieczenia danych znajdujących się na chronionych dyskach jest dużo bardziej skuteczne niż wykorzystanie klucza szyfrującego znajdującego się na dysku.

Moduły TPM najczęściej są dostępne w modelach biznesowych laptopów, stąd administratorzy chętniej wybierają sprzęt wyposażony w takie rozwiązanie dla swojej kadry. 

Moduły TPM mogą również współpracować z dodatkowymi elementami uwierzytelniania np. tokenami lub kartami smart card.