3Sep
BitLockeri ketta krüpteerimine eeldab tavaliselt TPM-i Windowsis. Microsofti EFS-i krüptimine ei saa kunagi kasutada TPM-i. Windows 10 ja 8.1 uue seadme krüpteerimise funktsioon nõuab ka kaasaegset TPM-i, mistõttu see on lubatud ainult uuele riistvarale. Kuid mis on TPM?
TPM tähistab "Trusted Platform Module".See on arvuti emaplaadi kiip, mis aitab lubada võltsimiskindlat täissuuruses krüpteerimist ilma erakordselt pikkade vastusteta.
Mis see on, täpselt?
TPM on kiib, mis on teie arvuti emaplaadi osa - kui ostsite lairiba PC, siis on see emaplaadile joodetud. Kui olete oma arvuti ehitanud, võite selle osta lisamoodulina, kui teie emaplaat seda toetab. TPM genereerib krüpteerimisvõtmed, säilitades ise võtme osa. Seega, kui kasutate TPM-iga arvutit kasutades BitLockeri krüptimist või seadme krüptimist, salvestatakse osa võtmast pigem TPM-is, mitte ainult kettale. See tähendab, et ründaja ei saa lihtsalt draivi arvutist eemaldada ja proovida oma failid mujale juurde pääseda.
See kiip pakub riistvarapõhist autentimist ja turvavärskenduse tuvastamist, nii et ründaja ei saa proovida kiipi eemaldada ja asetada teise emaplaadile või võltsida emaplaat ise, et proovida krüpteerimist mööda minna - vähemalt teoreetiliselt.
krüpteerimine, krüptimine, krüptimine
Enamiku inimeste jaoks on krüpteerimiseks kõige asjakohasem kasutusjuhtum. Tänapäeva Windowsi versioonid kasutavad TPM-i läbipaistvalt. Lihtsalt logige sisse Microsofti kontoga kaasaegses arvutis, mis on varustatud seadme krüpteerimisega ja kasutab krüptimist. Luba BitLockeri ketta krüptimine ja Windows kasutab krüpteerimisvõtme salvestamiseks TPM-i.
Tavaliselt päästate lihtsalt krüptitud ajamile, sisestage oma Windowsi sisselogimisparool, kuid see on kaitstud pikema krüpteerimisvõtmega kui see. See krüpteerimisvõti on TPM-is osaliselt talletatud, seega peate oma Windowsi sisselogimisparooli ja juurdepääsu saamiseks kasutama sama arvutit, kuhu ketas käib. Sellepärast on BitLockeri "taastamisklahv" üsna pikk - kui soovite teisaldada draivi mõnda teise arvutisse, on teil vaja pikemat taasteklahvi, et pääseda oma andmetele.
See on üks põhjus, miks vanem Windows EFS krüpteerimistehnoloogia pole nii hea. TPM-is krüptovõtmeid ei saa salvestada. See tähendab, et see peab oma krüpteerimisvõtmeid salvestama kõvakettale ja muudab selle palju vähem turvaliseks. BitLocker võib töötada ilma TPM-ideta, kuid Microsoft ei suutnud seda võimalust varjata, et rõhutada, kui tähtis on TPM-i turvalisus.
Miks TrueCrypt Shunned TPM-id
Muidugi ei ole TPM-i jaoks ainus toimiv variant ketta krüpteerimiseks. TrueCrypti KKK-d, mis on nüüd alla võetud, rõhutati seda, miks TrueCrypt ei kasutanud ja ei kasuta kunagi TPM-i. See takistas TPM-i põhinevaid lahendusi, kuna see andis vale turvatunde. Loomulikult kinnitab TrueCrypt'i veebisait nüüd, et TrueCrypt ise on haavatav ja soovitab selle asemel kasutada BitLockerit - mis kasutab TPM-sid. Nii et see on TrueCrypt maa segane segi.
See argument on siiski saadaval VeraCrypt'i veebisaidil. VeraCrypt on TrueCrypt aktiivne kahvlipikendus. VeraCrypt'i KKK nõuab, et BitLocker ja muud TPM-i kasutavad utiliidid kasutaksid seda rünnaku ärahoidmiseks, mis vajaks ründajal juurdepääsu administraatorile või kellel on füüsiline juurdepääs arvutile."Ainuke asi, mida TPM on peaaegu garanteeritud, on vale turvatund," ütleb KKK.Ta ütleb, et TPM on parimal juhul "koondatud".
See on natuke tõde.Ükski turvalisus pole täiesti absoluutne. TPM on vaieldamatult mugavuse funktsioon. Krüpteerimisvõtmete hoidmine riistvaral võimaldab arvutis automaatset dekrüpteerimist või selle lihtsustatud parooliga dekrüpteerimist. See on turvalisem kui lihtsalt selle võtme salvestamine kettale, sest ründaja ei saa lihtsalt kettalt eemaldada ja lisada selle teise arvutisse. See on seotud selle konkreetse riistvaraga.
Lõppkokkuvõttes pole TPM-i midagi, mida peate palju mõtlema. Teie arvutil on kas TPM või mitte - ja tänapäevaseid arvuteid üldiselt saab. Krüpteerimisvahendid nagu Microsofti BitLocker ja "Device Encryption" kasutavad failide läbipaistvaks krüptimiseks automaatselt TPM-i. See on parem kui mitte ühtegi krüpteerimist kasutada ja see on parem kui ketta krüpteerimisvõtmete salvestamine, kuna Microsofti EFS( krüpteerimisfailide süsteem) seda teeb.
TPM-i ja mitte-TPM-põhiste lahenduste puhul või BitLocker vs TrueCrypt ja sarnased lahendused - hästi, see on keeruline teema, mida me pole siiani tõepoolest kvalifitseeritud.
Image Credit: Paolo Attivissimo Flickr
-l