Vad är betrodd plattformsmodul används för?

Vad är betrodd plattformsmodul används för?

Plattformen integritet den primära omfattningen av TPM (i kombination med andra TCG implementeringar) är att säkerställa integriteten hos en plattform. I detta sammanhang innebär "integritet" "beter sig som de avsedda" och en "plattform" är allmänt någon datorplattform - inte begränsat till datorer eller Windows: starta påslagen startprocessen från en betrodd skick och utvidga detta förtroende tills OS har startat helt och program som körs. Tillsammans med BIOS, TPM bildar en Root of Trust: TPM innehåller flera PCR (plattform konfiguration registrerar) som gör att en säker lagring och rapportering av säkerhet relevanta mätetal. Dessa mått kan användas för att upptäcka förändringar tidigare konfigurationer och härleda beslut hur du fortsätter. Ett bra exempel finns i Microsofts BitLocker-diskkryptering (se nedan). Därför har BIOS och operativsystemet huvudansvaret att använda TPM för att försäkra plattform integritet. Först då kan program och användare som kör på den plattformen lita på dess säkerhetsegenskaper såsom säkra I/O "vad du ser är vad du får", kompromisslös tangentbord poster, minne och lagring. [redigera] Disk kryptering Full disk kryptering program, som TrueCrypt, funktionen dm-crypt i moderna Linux-kärnor och funktionen BitLocker-diskkryptering för vissa Windows-operativsystem kan använda denna teknik skyddar de nycklarna som används för att kryptera datorns hårddiskar och integritet autentisering för en betrodd boot väg (dvs BIOS, startsektorn, etc.). Ett antal full disk kryptering tredjepartsprodukter stöder också TPM-kretsen. [redigera] Lösenordsskydd tillgång till nycklar, data eller system är ofta skyddad och kräver autentisering genom att presentera ett lösenord. Om autentiseringsmekanism genomförs i programvaran endast är tillgång vanligtvis benägna att "dictionary attacker". Eftersom TPM genomförs i en dedikerad hårdvara modul, byggdes en ordbok attack förebyggande mekanism, vilket effektivt förhindrar att gissa eller automatiserade ordlisteattacker, samtidigt tillåta användaren för en tillräcklig och rimligt antal försök. Med denna hårdvarubaserad dictionary attack förebyggande, kan användaren välja kortare eller svagare lösenord som är mer minnesvärd. Utan denna skyddsnivå, skulle endast lösenord med hög komplexitet ger tillräckligt skydd. [redigera] Andra användningsområden och gäller nästan alla kryptering-aktiverade program kan i teorin att använda sig av TPM, inklusive:

  • Hantering av digitala rättigheter
  • Mjukvaran licens säkringen & verkställighet

Andra användningsområden finns, några av vilka ger upphov till sekretessproblem. Funktionen "fysisk närvaro" av TPM-adresser några av dessa farhågor genom att kräva bekräftelse på BIOS-nivå för operationer som aktivera, avaktivera, clearing och ändra ägare till TPM: av någon som är fysiskt närvarande vid konsolen av maskinen. [6] [7]

  • Relaterade Frågor

  • Vad är penningmarknadsfonder faktiskt används?

  • Vad är hunden faktiskt används?

  • Vad är jäst används för?

  • Vad är ordet som används för pappersarbete som beskriver namnen på de passagerare eller frakt på ett flygplan?

  • Vad är tjuvar olja används för?

  • Vad är en slida används för?

  • Vad är en hammare används för?

  • I svart magi vad är lila pulvret används för?

  • Vad är konstgjorda satelliter används för?

  • Vad är ett spel används och undertecknat jaroslav halak stick värt från st Louis blues?

  • Vad är vetenskapliga modeller används för?

  • Vad är gelatin som används i matlagning?

  • Vad är mylan A4 används för?

  • Vad är Tramadol Hydrochloride används för?

  • Vad snorkling simfötter används för?

  • Vad är en katapult används för idag?

  • Vad är kinin vatten används för?

  • Vad är viktiga fraser används i definitionen av hospice palliativ vård?

  • Vad är sea svampar används för?