نماد اعتماد

TPM چه کاربردهایی دارد

TPM چه کاربردهایی دارد؟

TPM برای چه سرور های استفاده می شود 

TPM قیمت 

فروش TPM  در سرور hp

ابتدایی‌ترین کاربرد TPM ایجاد رمز عبور برای ورود به سیستم است. این ریزتراشه به‌ جای آنکه رمز عبور را در هارددیسک ذخیره کند، از آن به‌طور خودکار محافظت می‌کند. اگر سیستمی تراشه TPM داشته باشد، کاربر می‌تواند برای قفل‌ کردن سیستم یا فایل‌های خاص، کلیدهای رمزنگاری ایجاد و آن‌ها را مدیریت کند.
ماژول پلتفرم مورد اعتماد (TPM) چیست و چرا مهم است؟
ماژول پلتفرم قابل اعتماد (TPM) یک تراشه تخصصی روی لپ تاپ یا رایانه رومیزی است که برای ایمن کردن سخت افزار با کلیدهای رمزنگاری یکپارچه طراحی شده است. TPM به اثبات هویت کاربر و احراز هویت دستگاه کمک می کند. TPM همچنین به ایجاد امنیت در برابر تهدیداتی مانند حملات سفت‌افزار و باج‌افزار کمک می‌کند.یک TPM برای مدیریت حقوق دیجیتال (DRM) برای محافظت از سیستم های مبتنی بر ویندوز و برای اجرای مجوزهای نرم افزار استفاده می شود. همچنین می تواند رمزهای عبور، گواهینامه ها یا کلیدهای رمزگذاری را ذخیره کند. تراشه های TPM را می توان با هر سیستم عامل اصلی استفاده کرد و در ارتباط با سایر فناوری های امنیتی مانند فایروال ها، نرم افزار آنتی ویروس، کارت های هوشمند و تأیید بیومتریک بهترین عملکرد را دارد.یک تراشه TPM به عنوان یک پردازنده اختصاصی روی مادربرد رایانه قرار دارد. کلیدهای رمزنگاری کلیدهای رمزگذاری Rivest-Shamir-Adleman (RSA) مخصوص سیستم میزبان را برای احراز هویت سخت افزاری ذخیره می کنند.

هر چیپ TPM حاوی یک جفت کلید RSA به نام کلید تایید (EK) است. این جفت در داخل تراشه نگهداری می شود و توسط نرم افزار قابل دسترسی نیست. کلید ریشه ذخیره سازی زمانی ایجاد می شود که یک کاربر یا مدیر مالکیت سیستم را در اختیار بگیرد. این جفت کلید توسط TPM بر اساس EK و رمز عبور مشخص شده توسط مالک تولید می شود.کلید دوم، به نام کلید هویت گواهی (AIK)، با هش کردن بخش‌های حیاتی سفت‌افزار و نرم‌افزار قبل از اجرا، از دستگاه در برابر تغییرات سیستم‌افزار و نرم‌افزار غیرمجاز محافظت می‌کند. هنگامی که سیستم تلاش می‌کند به شبکه متصل شود، هش‌ها به سروری فرستاده می‌شوند که تأیید می‌کند با مقادیر مورد انتظار مطابقت دارند. اگر هر یک از اجزای هش شده اصلاح شده باشد، مطابقت با شکست مواجه می شود و سیستم نمی تواند وارد شبکه شود.اصطلاح TPM گاهی اوقات در اشاره به مجموعه مشخصات قابل اعمال برای تراشه های TPM استفاده می شود. گروه غیرانتفاعی Trusted Computing Group (TCG) مشخصات TPM را منتشر و حفظ می کند.

استفاده و مزایای TPM
TPM ها مزایای زیر را ارائه می دهند:

  • تولید، ذخیره و استفاده از کلیدهای رمزنگاری را محدود کنید.
  • با استفاده از معیارهایی که می‌توانند تغییرات پیکربندی‌های گذشته را تشخیص دهند، یکپارچگی پلت فرم را تضمین کنید.
  • تأیید اعتبار دستگاه پلت فرم را با کلید RSA TPM ارائه دهید.
  • حملات سفت‌افزار، باج‌افزار، فرهنگ لغت و حملات فیشینگ را کاهش دهید.
  • از حقوق رسانه های دیجیتال با استفاده از فناوری DRM محافظت کنید.
  • اطمینان حاصل کنید که مجوزهای نرم افزار محافظت می شوند.
ویندوز چگونه از TPM ها استفاده می کند و چرا آنها مورد نیاز هستند؟ویندوز 7، 8، 10 و 11 همگی از ماژول های پلتفرم قابل اعتماد پشتیبانی می کنند. مایکروسافت ویژگی های امنیتی موجود در ویندوز را با مزایای TPM ترکیب می کند تا مزایای امنیتی عملی بیشتری را ارائه دهد. به عنوان مثال، ویندوز از TPM ها برای ارائه ویژگی های امنیتی زیر استفاده می کند:
  • Windows Hello یک ویژگی بیومتریک هویت و کنترل دسترسی است که از اسکنرهای اثر انگشت، اسکنرهای عنبیه چشم و فناوری تشخیص چهره که از TPM استفاده می کنند، پشتیبانی می کند. از هر دو EK و AIK استفاده می کند.
  • حفاظت از حمله دیکشنری به محافظت در برابر یک حمله brute-force که با وارد کردن سیستماتیک هر کلمه در فرهنگ لغت به عنوان رمز عبور به یک شبکه کامپیوتری محافظت شده با رمز عبور نفوذ می کند، کمک می کند.
  • BitLocker Drive Encryption حجم های منطقی را رمزگذاری می کند. تفاوت آن با سیستم فایل رمزگذاری مایکروسافت در این است که BitLocker می تواند کل درایو را رمزگذاری کند، در حالی که EFS فقط فایل ها و پوشه ها را رمزگذاری می کند. اگر رایانه یا هارد دیسک گم یا دزدیده شود، هنگام خاموش شدن، داده های روی ولوم خصوصی نگه داشته می شوند. BitLocker ممکن است هنوز در معرض حملات بوت سرد باشد، بنابراین معمولاً از احراز هویت دو مرحله‌ای نیز استفاده می‌شود.
  • کارت‌های هوشمند مجازی مبتنی بر TPM هستند و مشابه کارت‌های هوشمند فیزیکی هستند. آنها برای احراز هویت به منابع خارجی استفاده می شوند.
  • راه‌اندازی اندازه‌گیری شده به شناسایی بدافزار در طول توالی‌های بوت کمک می‌کند و اطمینان می‌دهد که اندازه‌گیری‌های TPM وضعیت شروع تنظیمات پیکربندی ویندوز و ویندوز را منعکس می‌کند.

گواهی سلامت گواهینامه های AIK را برای TPM ها می سازد و همچنین داده های بوت اندازه گیری شده را برای ارزیابی سلامت دستگاه تجزیه می کند.Credential guard از امنیت مبتنی بر مجازی سازی برای جداسازی اعتبارنامه ها استفاده می کند. TPM در اینجا برای محافظت از کلیدها استفاده می شود.TPM 2.0 توضیح داد TPM 2.0 توسط TCG برای بهبود بهتر ماژول های پلتفرم قابل اعتماد با ویژگی های جدید ایجاد شده است. به عنوان مثال، ویژگی جدید قابلیت تعویض الگوریتم TPM ها را قادر می سازد تا از الگوریتم های مختلف در صورتی که در برابر تهدیدات خاص کار نمی کند، استفاده کنند. پیش از این، TPM 1.2 محدود به استفاده از الگوریتم هش ایمن 1 بود. امضاهای تأیید اولیه نیز با پشتیبانی اضافه از شماره های شناسایی شخصی و داده های بیومتریک و سیستم موقعیت یابی جهانی بهبود یافته بودند. مدیریت کلید بهبودیافته این امکان را فراهم می‌کند که اکنون کلیدها برای استفاده محدود و مشروط مورد استفاده قرار گیرند.

ویژگی‌های جدید و به‌روزشده TPM 2.0 انعطاف‌پذیری بیشتری را ارائه می‌دهد و این تراشه را قادر می‌سازد در دستگاه‌های با محدودیت منابع بیشتری استفاده شود. TPM 2.0 می تواند بر روی رایانه های شخصی جدید در هر نسخه از ویندوز 10 برای دسکتاپ و در دستگاه های Windows 11 که از TPM پشتیبانی می کنند اجرا شود.

انواع مختلف پیاده سازی TPM
ماژول‌های پلتفرم مورد اعتماد زیر بر اساس نحوه پیاده‌سازی متفاوت هستند:
  • TPM های گسسته تراشه های خاص و اختصاصی هستند. این به طور بالقوه ایمن ترین نوع TPM است، زیرا معمولاً احتمال کمتری دارد که دارای اشکال باشند و همچنین باید مقاومت در برابر دستکاری را اعمال کنند.
  • TPM های مبتنی بر فیزیکی در واحد پردازش مرکزی اصلی (CPU) یکپارچه شده اند و دارای مکانیسم های امنیتی هستند که آن را در برابر دستکاری مقاوم می کنند.
  • TPM های مبتنی بر سیستم عامل در محیط اجرای قابل اعتماد CPU اجرا می شوند. این TPM ها تقریباً به اندازه تراشه های TPM فیزیکی ایمن هستند.
  • TPM های مبتنی بر نرم افزار امنیت بیشتری ارائه نمی دهند و خطر ابتلا به باگ یا حمله خارجی را به دنبال دارند.
  • TPM های مجازی توسط Hypervisor ارائه می شوند که به طور مستقل کدهای امنیتی را از یک ماشین مجازی بازیابی می کند.