信賴平台模組

安全密码处理器的国际标准

信賴平台模組,或受信任的平台模塊(英語:Trusted Platform Module,縮寫:TPM),是一項安全密碼處理器英語Secure cryptoprocessor國際標準,旨在使用設備中集成的專用微控制器(安全硬件)處理設備中的加密密鑰。TPM的技術規範英語Specification (technical standard)由稱為可信計算組織英語Trusted Computing Group(TCG)的資訊業聯合體編寫。國際標準化組織(ISO)和國際電工委員會(IEC)已於2009年將規範標準化為ISO/IEC 11889[1]

符合TPM 1.2版標準的受信任的平台模塊的組件

中華人民共和國商用密碼產品銷售管理以前規定「任何單位或個人不得銷售境外的密碼產品」,因此早期市場銷售的資訊設備不搭載TPM。[2]

歷史

可信平台模塊(TPM)由一個名為可信計算組織英語Trusted_Computing_Group(TCG)的資訊業聯合體構思。它發展成為《TPM主要規範版本1.2》(英語:TPM Main Specification Version 1.2),該規範於 2009 年由國際標準化組織(ISO)和國際電工委員會(IEC)標準化,編號為ISO/IEC 11889:2009。[3]《TPM主要規範版本1.2》版本修訂116於2011年3月3日完成修訂並最終確定。[4][5]

2014 年4月9日,可信計算組織英語Trusted_Computing_Group宣布對其規範進行重大升級,命名為《TPM庫規範2.0》(英語:TPM Library Specification 2.0)。[6]該組織繼續致力於該標準的工作,包括勘誤表、算法添加和新命令,其最新版本於2019年11月發布,版本號為2.0。[7]該版本成為ISO/IEC 11889:2015標準。

當新版本發布時,可信計算組織將其分為多個部分。每個部分都包含一個文檔,這些文檔構成了新TPM規範的全部內容。

  • 第1部分:架構(更名自「設計原則」)
  • 第2部分:TPM的結構
  • 第3部分:命令
  • 第4部分:支持例程(增加於TPM 2.0)

概述

可信平台模塊(TPM)提供:

  • 硬件隨機數生成器[8][9]
  • 用於安全生成有限用途的加密密鑰的設施。
  • 遠程認證: 創建硬件和軟件配置的幾乎不可偽造的哈希密鑰摘要。可以使用哈希值來驗證硬件和軟件是否已被更改。負責對設置進行哈希處理的軟件決定摘要的範圍。
  • 綁定英語Late_binding: 數據使用TPM綁定密鑰進行加密,TPM綁定密鑰是從存儲密鑰派生的唯一RSA密鑰。包含TPM的計算機可以創建加密密鑰並對其進行加密,以便只有TPM才能解密它們。此過程通常稱為包裝或綁定密鑰,有助於保護密鑰不被泄露。每個TPM都有一個主包裝密鑰,稱為存儲根密鑰,它存儲在TPM本身中。用戶級RSA密鑰容器與特定用戶的Windows用戶配置文件一起存儲,可用於加密和解密在該特定用戶身份下運行的應用程序的信息。[10][11]
  • 密封存儲英語Sealed storage: 指定要解密(解封)數據的TPM狀態。[12][13]
  • 其他可信計算功能,用於解密(解封)數據。[14]

計算機程序可以使用TPM進行硬件設備的身份驗證,因為每個TPM芯片在生產時都燒錄了一個唯一的密鑰背書密鑰 (EK)。嵌入硬件的安全性比純軟件解決方案提供了更多保護。[15]在某些國家/地區,其使用受到限制。[16]

用途

平台完整性

TPM的主要用途是確保平台的完整性。在這種情況下,「完整性」意味着「按預期運行」,「平台」是指任何計算機設備,無論其操作系統如何。這是為了確保引導過程從硬件和軟件的可信組合開始,並持續到操作系統完全啟動並運行應用程序

當使用TPM時,固件和操作系統負責確保完整性。

例如,統一可擴展固件接口(UEFI)可以使用TPM來形成信任根英語Trust_anchor:TPM包含多個平台配置寄存器(PCR),允許安全存儲和報告與安全相關的指標。這些指標可用於檢測先前配置的更改並決定如何繼續。此類用例可以在Linux統一密鑰設置(LUKS)、 [17]BitLocker[18]和PrivateCore vCage內存加密中找到。(見下文。)

通過TPM實現平台完整性的另一個示例是使用Microsoft Office 365許可和Outlook Exchange。[19]

TPM 用於平台完整性的另一個例子是可信執行技術英語Trusted_Execution_Technology(TXT),它創建了一個信任鏈。它可以遠程證明計算機正在使用指定的硬件和軟件。[20]

磁盤加密

全磁盤加密實用程序(例如dm-crypt)可以使用此技術來保護用於加密計算機存儲設備的密鑰,並為包括固件和引導扇區在內的可信引導路徑提供完整性身份驗證[21]

其他用途和問題

任何應用程序都可以將TPM芯片用於:

還存在其他用途,其中一些用途引發了隱私問題。TPM的「物理存在」功能通過要求對諸如激活、停用、清除或更改 TPM 所有權等操作進行 BIOS/UEFI 級別的確認來解決其中一些問題,該確認由實際出現在機器控制台的人員執行。[24][25]

機構使用

美國國防部(DoD)規定「為支持國防部而採購的新計算機資產(例如,服務器、台式機、筆記本電腦、瘦客戶端、平板電腦、智能手機、個人數字助理、移動電話)將包括TPM 1.2或更高版本,其中國防信息系統局英語Defense_Information_Systems_Agency(DISA)安全技術實施指南英語Security_Technical_Implementation_Guide(STIG)要求,並且此類技術可用。」國防部預計TPM將用於設備識別、身份驗證、加密和設備完整性驗證。[26]

TPM實現

 
安裝在主板上的ASUS可信平台模塊
TPM 2.0 參考實現
開發者微軟
源代碼庫github.com/Microsoft/ms-tpm-20-ref
編程語言CC++
類型TPM實現
許可協議BSD許可證
網站trustedcomputinggroup.org/tpm-library-specification

筆記本電腦

2006年,開始銷售內置TPM芯片的新筆記本電腦。未來,這個概念可以與計算機中現有主板芯片或可以使用 TPM 功能的任何其他設備(例如手機)共存。在PC上,LPC總線串行外設接口(SPI)總線用於連接到TPM芯片。

可信計算組織英語Trusted_Computing_Group(TCG)已經認證了由英飛凌科技新唐科技意法半導體製造的TPM芯片,[27]並已將TPM供應商ID分配給超威半導體愛特梅爾博通IBM、英飛凌、英特爾聯想美國國家半導體、Nationz Technologies、新唐科技、高通瑞昱半導體標準微系統公司、意法半導體、三星、Sinosun、德州儀器華邦電子[28]

TPM 2.0 實現

TPM 2.0有五種不同實現類型(按安全性從高到低排列):[29][30]

  • 獨立TPM 是在其自己的防篡改半導體封裝中實現TPM功能的專用芯片。它們是最安全的,通過了 FIPS-140 認證,具有3級物理安全[31],相對於軟件中實現的例程,它們對攻擊的抵抗力更強,並且它們的封裝需要實現一定的防篡改能力。例如,汽車制動控制器中的TPM通過複雜的方法防止黑客入侵。[32]
  • 集成TPM 是另一個芯片的一部分。雖然它們使用可以抵抗軟件錯誤的硬件,但它們不需要實現防篡改功能。英特爾已在其部分芯片組中集成了TPM。
  • 固件TPM(fTPM)是基於固件(例如 UEFI)的解決方案,在 CPU 的可信執行環境中運行。英特爾、AMD 和高通已經實現了固件 TPM。
  • 虛擬TPM(vTPM)由虛擬機內部運行的軟件隱藏的隔離執行環境中的虛擬機監控程序提供並依賴於該程序,以保護其代碼免受虛擬機中軟件的攻擊。它們可以提供與固件 TPM 相當的安全級別。谷歌雲平台已經實現了vTPM。[33]
  • 軟件TPM 是 TPM 的軟件仿真器,其運行時獲得的保護不超過操作系統中常規程序獲得的保護。它們完全依賴於運行環境,因此它們提供的安全性不超過正常執行環境可以提供的安全性。它們對於開發目的很有用。

開源實現

TPM 2.0規範的官方TCG參考實現由微軟開發。它在BSD許可證下獲得許可,並且源代碼可在GitHub上獲得。[34]

2018 年,英特爾開源了其可信平台模塊2.0(TPM2)軟件棧,支持Linux和Microsoft Windows。[35]源代碼託管在GitHub上,並在BSD許可證下獲得許可。[36][37]

英飛凌資助開發了一個開源TPM中間件,該中間件符合TCG的軟件棧(TSS)增強系統API(ESAPI)規範。[38]它由弗勞恩霍夫協會安全信息技術研究所(SIT)開發。[39]

IBM的軟件TPM 2.0是TCG TPM 2.0規範的實現。它基於TPM規範第3部分和第4部分以及微軟捐贈的源代碼。它包含完成實現的其他文件。源代碼託管在 SourceForge[40]GitHub[41] 上,並在 BSD 許可證下獲得許可。

2022 年,AMD宣布,在某些情況下,他們的fTPM實現會導致性能問題。BIOS更新中提供了修復程序。[42][43]

TPM 1.2與TPM 2.0

雖然TPM 2.0涵蓋了許多相同的用例並具有相似的功能,但細節有所不同。TPM 2.0不向後兼容TPM 1.2。[44][45][46]

規範 TPM 1.2 TPM 2.0
架構 完整的規範旨在包含一個特定於平台的保護配置文件,該配置文件引用了一個通用的三部分TPM 1.2 庫。[5]實際上,只為TPM 1.2創建了一個PC客戶端保護配置文件。PDA蜂窩的保護配置文件原本打算定義,[5]但從未發布。 完整的規範包含一個特定於平台的規範,該規範引用了一個通用的四部分TPM 2.0庫。[47][7] 特定於平台的規範定義了該平台的庫的哪些部分是強制性的、可選的或禁止的;並詳細說明了該平台的其他要求。[47] 特定於平台的規範包括PC客戶端,[48]移動設備,[49]和Automotive-Thin。[50]
算法 SHA-1RSA是必需的。[51] AES 是可選的。[51]三重DES曾經是早期版本TPM 1.2中的可選算法,[52] 但已從TPM 1.2版本103中刪除。[53] PKCS#1中定義的MGF1基於哈希的掩碼生成函數是必需的。[51] PC客戶端平台TPM配置文件(PTP)規範要求使用SHA-1SHA-256進行哈希處理;RSA、使用NIST P-256曲線的ECC用於公鑰密碼學和非對稱數字簽名生成和驗證;HMAC 用於對稱數字簽名生成和驗證;128位AES用於 對稱密鑰算法;TCG PC客戶端平台 TPM 配置文件(PTP)規範要求使用PKCS#1中定義的MGF1基於哈希的掩碼生成函數。[54]還定義了許多其他算法,但它們是可選的。[55]請注意,三重DES已添加到 TPM 2.0庫中,但有限制以拒絕弱密鑰英語Weak_key[56]此外,在早期版本中強制要求的、使用 Barreto-Naehrig ECC曲線的橢圓密碼學直接匿名證明英語Direct_Anonymous_Attestation(ECDAA)在PC客戶端配置文件版本 1.59 中已變為可選。[54]
密碼原語 隨機數生成器公鑰加密算法加密哈希函數、掩碼生成函數、數字簽名 生成和驗證以及直接匿名證明英語Direct_Anonymous_Attestation是必需的。[51]對稱密鑰算法異或 是可選的。[51]密鑰生成也是必需的。[57] TCG PC客戶端平台TPM配置文件(PTP)規範要求使用隨機數生成器公鑰加密算法加密哈希函數對稱密鑰算法數字簽名生成和驗證、掩碼生成函數和異或[54]對於TCG PC客戶端平台TPM配置文件(PTP)規範,使用Barreto–Naehrig 256位曲線的基於ECC直接匿名證明英語Direct_Anonymous_Attestation是可選的。[54]TPM 2.0通用庫規範還要求密鑰生成密鑰派生函數[58]
層級 一個(存儲) 三個(平台、存儲和背書)
根密鑰 一個(SRK RSA-2048) 每個層級多個密鑰和算法
授權 HMAC、PCR、局部性、物理存在 密碼、HMAC和策略(涵蓋 HMAC、PCR、局部性和物理存在)。
NVRAM 非結構化數據 非結構化數據、計數器、位圖、擴展、PIN通過與否。

TPM 2.0策略授權包括1.2 HMAC、局部性、物理存在和PCR。它添加了基於非對稱數字簽名的授權、對另一個授權密鑰的間接授權、計數器和時間限制、NVRAM值、特定命令或命令參數以及物理存在。它允許對這些授權原語進行AND和OR運算以構建複雜的授權策略。[59]

接受度

中華人民共和國商用密碼產品銷售管理以前規定「任何單位或個人不得銷售境外的密碼產品」,因此早期市場銷售的資訊設備不搭載TPM。[2]2005年前後,中國開始推行國產密碼技術TCM系統(Trusted Cryptographic Module)。[60]

可信計算組織英語Trusted_Computing_Group(TCG)在某些領域推廣這項技術時遇到了阻力,一些作者認為這項技術可能存在與可信計算無關的用途,這可能會引發隱私問題。這些擔憂包括濫用軟件遠程驗證來決定允許運行哪些軟件,以及可能以用戶完全無法察覺的方式將用戶採取的操作記錄到數據庫中。[61]

TrueCrypt磁盤加密實用程序及其衍生產品VeraCrypt不支持TPM。最初的TrueCrypt開發人員認為,TPM的唯一目的是「防止需要攻擊者擁有管理員權限或物理訪問計算機的攻擊」。對計算機擁有物理或管理訪問權限的攻擊者可以繞過TPM,例如,通過安裝硬件擊鍵記錄器、重置TPM或捕獲內存內容並檢索TPM發出的密鑰。譴責性文字甚至聲稱TPM完全是多餘的。[62]VeraCrypt發布者複製了最初的說法,除了將「TrueCrypt」替換為「VeraCrypt」之外沒有任何更改。[63]作者的觀點是正確的,即在獲得不受限制的物理訪問權限或管理員權限後,繞過現有的其他安全措施只是時間問題。[64][65]但是,阻止擁有管理員權限的攻擊者從來都不是TPM的目標之一(有關詳細信息,請參閱§ 用途),並且TPM可以阻止某些物理篡改[17][20][23][24][25]

2015 年,理查德·斯托曼建議將「可信計算」一詞替換為「背叛計算」,因為如果密碼密鑰對用戶保密,則計算機可能會被設置為系統地不服從其所有者。他還認為,2015年用於PC的TPM目前並不危險,並且沒有理由在計算機中包含TPM或在軟件中支持TPM,因為業界嘗試使用該技術進行DRM的嘗試失敗了,但2022年發布的TPM2正是他警告過的「背叛計算」威脅。[66]

攻擊

2010年,克里斯托弗·塔爾諾夫斯基英語Christopher_Tarnovsky黑帽大會上展示了針對TPM的攻擊,他聲稱能夠從單個TPM中提取秘密。在對Infineon SLE 66 CL PC插入探針並監視內部總線進行6個月的研究後,他成功實現了這一點。[67][68]

如果存在物理訪問權限,則配備TPM 1.2的計算機容易受到冷啟動攻擊,只要系統處於開啟狀態或可以在不輸入密碼的情況下從關機、睡眠休眠狀態啟動即可,這是使用BitLocker全磁盤加密的Windows計算機的默認設置。[69]有人提出了一種修複方法,該方法已在TPM 2.0規範中採用。

2009 年,TPM 1.2中共享授權數據的概念被發現存在缺陷。獲得數據訪問權限的攻擊者可以欺騙來自TPM的響應。[70]有人提出了一種修複方法,該方法已在TPM 2.0規範中採用。

2015年,作為斯諾登事件英語2010s_global_surveillance_disclosures的一部分,據透露,美國中央情報局的一個團隊在2010年的一次內部會議上聲稱,他們對TPM進行了差分功率分析攻擊,並成功提取了秘密。[71][72]

2017年11月之前的主要可信啟動英語Trusted_Execution_Technology#TBOOT行版都受到測量動態信任根(DRTM)攻擊(CVE-2017-16837)的影響,該攻擊會影響在英特爾可信執行技術(TXT)英語Trusted_Execution_Technology#TBOOT上運行啟動例程的計算機。[73]

2018年,有人報告了用於測量靜態信任根(SRTM)的TPM 2.0規範中的一個設計缺陷(CVE-2018-6622)。它允許攻擊者重置和偽造平台配置寄存器,這些寄存器旨在安全地保存用於啟動計算機的軟件測量值。[74]修復它需要特定於硬件的固件補丁。[74]攻擊者濫用電源中斷和TPM狀態恢復來欺騙TPM,使其誤以為它在未被篡改的組件上運行。[73]

2021年,Dolos Group展示了對獨立TPM的攻擊,其中TPM芯片本身具有一定的防篡改能力,但其通信總線的其他端點卻沒有。他們在全磁盤加密密鑰通過主板傳輸時讀取了它,並使用它解密了筆記本電腦的SSD。[75]

2017年弱密鑰生成爭議

2017年10月,據報道,由英飛凌開發並在其TPM中廣泛使用的代碼庫包含一個名為ROCA的漏洞,該漏洞會生成弱RSA密鑰對,從而允許從公鑰推斷出私鑰。因此,所有依賴此類弱密鑰的隱私的系統都容易受到攻擊,例如身份盜竊或欺騙。[76]

將加密密鑰直接存儲在TPM中而不進行盲化英語Blinding_(cryptography)的密碼系統可能特別容易受到此類攻擊,因為如果攻擊者可以提取加密密鑰,則密碼和其他因素將毫無意義。[77]

英飛凌已向使用其TPM的製造商發布了固件更新。[78]

可用性

目前,幾乎所有PC和筆記本電腦製造商都在其產品中提供了TPM。

TPM

TPM 由多家供應商提供:

  • 英飛凌提供TPM芯片和TPM軟件,它們作為 OEM 版本隨新計算機一起交付,英飛凌還單獨提供符合TCG標準的TPM技術產品。例如,英飛凌在2004年向Broadcom公司授權了TPM管理軟件。[79]
  • 微芯(前身為 Atmel)製造的TPM設備聲稱符合可信平台模塊規範1.2版修訂版116,並提供多種接口(LPC、SPI 和 I2C)、模式(FIPS 140-2 認證和標準模式)、溫度等級(商用和工業級)和封裝(TSSOP和QFN)。[80][81][82] 其TPM支持PC和嵌入式設備。[80]它還提供 TPM 開發套件,以支持將其TPM設備集成到各種嵌入式設計中。[83]
  • 新唐科技為PC應用提供 TPM 設備。新唐還通過 I2C 和 SPI 主機接口為嵌入式系統和物聯網(IoT)應用提供TPM設備。新唐的TPM符合共同準則(CC),保證等級為EAL 4,並增加了ALC_FLR.1、AVA_VAN.4 ALC_DVS.2,FIPS_140-2英語FIPS_140-2等級為2,物理安全性和EMI/EMC等級為3,並符合可信計算組織英語Trusted_Computing_Group的要求,所有這些都在一個設備中得到支持。華邦電子生產的TPM現在是新唐的一部分。[84]
  • 意法半導體自2005年以來一直為PC平台和嵌入式系統提供TPM。產品包括[85]具有多個接口的獨立設備,支持串行外設接口(SPI)和I²C以及不同的認證等級(消費級、工業級和汽車級)。TPM產品已通過共同準則(CC)認證EAL4+,並增加了ALC_FLR.1和 AVA_VAN.5,FIPS_140-2英語FIPS_140-2 2級認證,物理安全等級為3,並且還通過了可信計算組織英語Trusted_Computing_Group(TCG)認證。

還有混合類型;例如,TPM 可以集成到以太網控制器中,從而無需單獨的主板組件。[86][87]

現場升級

現場升級是TCG用於更新TPM固件的術語。更新可以在TPM 1.2和TPM 2.0之間,或在固件版本之間進行。一些供應商限制了1.2和2.0之間的轉換次數,而一些供應商則限制回滾到以前的版本。[來源請求]平台OEM(如惠普[88]提供升級工具。

自2016年7月28日起,所有新的Microsoft設備型號、系列或系列(或通過重大更新(如 CPU、顯卡)更新現有型號、系列或系列的硬件配置)都默認實現並啟用了TPM 2.0。

雖然TPM 1.2部件是獨立的硅組件,通常焊接到主板上,但TPM 2.0可以作為獨立的(dTPM)硅組件在一個半導體封裝中使用,也可以作為集成組件併入一個或多個半導體封裝中——與同一封裝中的其他邏輯單元一起使用,還可以作為基於固件(fTPM)的組件在通用片上系統(SoC)上的可信執行環境(TEE)中運行。[89]

虛擬TPM

  • Google計算引擎將虛擬化TPM(vTPM)作為Google Cloud的Shielded VM產品的一部分提供。[90]
  • libtpms 庫提供了可信平台模塊(TPM 1.2 和 TPM 2.0)的軟件仿真。它的目標是將 TPM 功能集成到虛擬機管理程序中,主要是集成到Qemu中。[91]

操作系統

平台

  • 谷歌在其安全模型中將TPM包含在Chromebook中。[99]
  • 甲骨文在其 X 系列和T系列系統(如 T3 或 T4 系列服務器)中提供TPM。[100]Solaris 11中包含對此的支持。[101]
  • 2006年,隨着首批採用英特爾處理器的Macintosh機型的推出,蘋果開始在Mac中配備TPM。蘋果從未提供過官方驅動程序,但有一個GPL下的端口可用。[102]自2006年以來,蘋果就沒有推出過配備TPM的計算機。[103]
  • 2011年,台灣製造商微星推出了其Windpad 110W平板電腦,該平板電腦配備了AMD CPU和英飛凌安全平台TPM,並預裝了3.7版控制軟件。該芯片默認情況下處于禁用狀態,但可以使用隨附的預安裝軟件啟用。[104]

虛擬化

  • VMware ESXi虛擬機管理程序自4.x版本開始支持TPM,從5.0版本開始默認啟用。[105][106]
  • Xen虛擬機管理程序支持虛擬化TPM。每個guest都獲得其自己唯一的、模擬的軟件TPM。[107]
  • KVMQEMU結合使用,支持虛擬化 TPM。截至2012年 (2012-Missing required parameter 1=month!),它支持將物理TPM芯片直通到單個專用guest。2017年12月發布的QEMU 2.11還為guest提供了模擬 TPM。[108]
  • VirtualBox從2022年10月發布的7.0版本開始支持虛擬TPM 1.2和2.0設備。[109]

軟件

  • 微軟操作系統Windows Vista及更高版本將該芯片與其包含的名為BitLocker的磁盤加密組件結合使用。微軟曾宣布,從2015年1月1日起,所有計算機都必須配備TPM 2.0模塊才能通過Windows 8.1硬件認證英語Hardware_certification[110]但是,在2014 年 12月對Windows認證計劃的審查中,這成為了一項可選要求。但是,連接待機英語InstantGo系統需要TPM 2.0。[111] 從Windows 10 1511和Windows Server 2016開始,在 Hyper-V 上運行的虛擬機可以擁有自己的虛擬 TPM 模塊。[112] Microsoft Windows 包含兩個與 TPM 相關的命令tpmtool(可用於檢索有關 TPM 信息的實用程序)和tpmvscmgr(允許在計算機上創建和刪除TPM虛擬智能卡命令行工具)。[113][114]

參見

參考資料

  1. ^ ISO/IEC 11889-1:2009. ISO.org. International Organization for Standardization. [29 November 2013]. (原始內容存檔於2017-01-28). 
  2. ^ 2.0 2.1 中華人民共和國國家密碼管理局. 国家密码管理局关于发布《商用密码产品销售管理规定》公告(国密局公告第6号)_国家密码管理局. www.oscca.gov.cn. [2023-12-27]. (原始內容存檔於2023-12-27). 
  3. ^ ISO/IEC 11889-1:2009 – Information technology – Trusted Platform Module – Part 1: Overview. ISO.org. International Organization for Standardization. May 2009 [November 30, 2013]. (原始內容存檔於January 28, 2017). 
  4. ^ TPM 1.2 Main Specification. Trusted Computing Group. [2021-11-08] (美國英語). 
  5. ^ 5.0 5.1 5.2 Trusted Platform Module (TPM) Specifications. Trusted Computing Group. March 1, 2011 [October 30, 2016]. (原始內容存檔於October 22, 2017). 
  6. ^ Trusted Computing Group Releases TPM 2.0 Specification for Improved Platform and Device Security. Trusted Computing Group. 2014-04-01 [2021-11-08] (美國英語). 
  7. ^ 7.0 7.1 TPM Library Specification 2.0. Trusted Computing Group. [October 30, 2016]. (原始內容存檔於29 October 2016). 
  8. ^ Alin Suciu; Tudor Carean. Benchmarking the True Random Number Generator of TPM Chips. 2010. arXiv:1008.2223  [cs.CR]. 
  9. ^ TPM Main Specification Level 2 (PDF), Part 1 Design Principles Version 1.2, Revision 116, [12 September 2017], (原始內容存檔 (PDF)於24 February 2021) 
  10. ^ Understanding Machine-Level and User-Level RSA Key Containers. October 22, 2014. 
  11. ^ tspi_data_bind(3) – Encrypts data blob (Posix manual page). Trusted Computing Group. [October 27, 2009]. (原始內容存檔於November 29, 2013). 
  12. ^ Trusted Platform Module Library Specification, Family "2.0" (PDF), Part 1 – Architecture, Section 12, TPM Operational States Level 00, Revision 01.59, Trusted Computing Group, [January 17, 2021], (原始內容存檔 (PDF)於January 9, 2021) 
  13. ^ TPM Main Specification Level 2 (PDF), Part 3 – Commands Version 1.2, Revision 116, Trusted Computing Group, [June 22, 2011], (原始內容存檔 (PDF)於September 28, 2011) 
  14. ^ Microsoft Article on TPM, July 25, 2008 [April 1, 2021], (原始內容存檔於January 2, 2021) 
  15. ^ TPM – Trusted Platform Module. IBM. (原始內容存檔於August 3, 2016). 
  16. ^ Windows 11 TPM 2.0 requirement has a special exception. SlashGear. 2021-06-28 [2021-06-29]. (原始內容存檔於June 28, 2021) (美國英語). 
  17. ^ 17.0 17.1 LUKS support for storing keys in TPM NVRAM. github.com. 2013 [December 19, 2013]. (原始內容存檔於September 16, 2013). 
  18. ^ 為了證明 Windows 11 有多安全,微軟親自「駭」掉自家電腦. TechNews 科技新報. [2021-11-05]. (原始內容存檔於2022-01-21) (中文(臺灣)). 
  19. ^ Microsoft Office Outlook Exchange Error 80090016 After a System Board Replacement. [December 23, 2020]. (原始內容存檔於June 28, 2021). 
  20. ^ 20.0 20.1 Greene, James. Intel Trusted Execution Technology (PDF) (white paper). Intel. 2012 [December 18, 2013]. (原始內容存檔 (PDF)於June 11, 2014). 
  21. ^ TPM Encryption. [March 29, 2021]. (原始內容存檔於June 28, 2021). 
  22. ^ Get Started with Virtual Smart Cards: Walkthrough Guide. [December 23, 2020]. (原始內容存檔於March 24, 2021). 
  23. ^ 23.0 23.1 Autonomic and Trusted Computing: 4th International Conference. ATC. 2007. ISBN 9783540735465. 
  24. ^ 24.0 24.1 Pearson, Siani; Balacheff, Boris. Trusted computing platforms: TCPA technology in context. Prentice Hall. 2002. ISBN 9780130092205. 
  25. ^ 25.0 25.1 SetPhysicalPresenceRequest Method of the Win32_Tpm Class. Microsoft. [June 12, 2009]. (原始內容存檔於May 19, 2009). 
  26. ^ Instruction 8500.01. US Department of Defense. 14 March 2014: 43. 
  27. ^ TPM Certified Products List. Trusted Computing Group. [October 1, 2016]. (原始內容存檔於October 14, 2016). 
  28. ^ TCG Vendor ID Registry (PDF). 23 September 2015 [27 October 2016]. (原始內容存檔 (PDF)於28 October 2016). 
  29. ^ Lich, Brian; Browers, Nick; Hall, Justin; McIlhargey, Bill; Farag, Hany. TPM Recommendations. Microsoft Docs. Microsoft. 27 October 2017 [10 January 2018]. (原始內容存檔於11 January 2018). 
  30. ^ Trusted Platform Module 2.0: A Brief Introduction (PDF). Trusted Computing Group. October 13, 2016 [March 31, 2018]. (原始內容存檔 (PDF)於February 3, 2019). 
  31. ^ TPM Certified Products. 
  32. ^ Trusted Platform Module (TPM) - 2.0: A BRIEF INTRODUCTION (PDF). [2023-08-20]. 
  33. ^ GCE Shielded VM - Virtual Trusted Platform Module (vTPM)
  34. ^ GitHub - microsoft/ms-tpm-20-ref: Reference implementation of the TCG Trusted Platform Module 2.0 specification.. GitHub. [April 5, 2020]. (原始內容存檔於October 27, 2020). 
  35. ^ Intel Open-Sources New TPM2 Software Stack - Phoronix. [April 5, 2020]. (原始內容存檔於August 10, 2020). 
  36. ^ Linux TPM2 & TSS2 Software. GitHub. [April 5, 2020]. (原始內容存檔於July 9, 2020). 
  37. ^ The TPM2 Software Stack: Introducing a Major Open Source Release Intel Software. [April 5, 2020]. (原始內容存檔於April 9, 2020). 
  38. ^ Open source TPM 2.0 software stack eases security adoption. August 17, 2018 [April 5, 2020]. (原始內容存檔於June 18, 2019). 
  39. ^ Infineon Enables Open Source Software Stack for TPM 2.0. August 17, 2018 [April 5, 2020]. (原始內容存檔於February 3, 2021). 
  40. ^ IBM's Software TPM 2.0 download | SourceForge.net. [April 5, 2020]. (原始內容存檔於June 12, 2019). 
  41. ^ IBM SW TPM 2.0. GitHub. [June 2, 2021]. (原始內容存檔於September 18, 2020). 
  42. ^ Intermittent System Stutter Experienced with fTPM Enabled on Windows 10 and 11. AMD. 2022-03-08 [2022-07-02]. 
  43. ^ Paul Alcorn. AMD Issues Fix and Workaround for Ryzen's fTPM Stuttering Issues. Tom's Hardware. 2022-03-07 [2022-07-02] (英語). 
  44. ^ Part 1: Architecture (PDF), Trusted Platform Module Library, Trusted Computing Group, October 30, 2014 [October 27, 2016], (原始內容存檔 (PDF)於October 28, 2016) 
  45. ^ TPM 1.2 vs. 2.0 Features | Dell US. 
  46. ^ TPM 1.2, 2.0 and FTPM (Firmware-based TPM) Information. [August 31, 2020]. (原始內容存檔於February 6, 2020). 
  47. ^ 47.0 47.1 Arthur, Will; Challener, David; Goldman, Kenneth. A Practical Guide to TPM 2.0: Using the New Trusted Platform Module in the New Age of Security. New York City: Apress Media, LLC. 2015: 69. ISBN 978-1430265832. S2CID 27168869. doi:10.1007/978-1-4302-6584-9. 
  48. ^ PC Client Protection Profile for TPM 2.0 – Trusted Computing Group. trustedcomputinggroup.org. [October 30, 2016]. (原始內容存檔於October 31, 2016). 
  49. ^ TPM 2.0 Mobile Reference Architecture Specification – Trusted Computing Group. trustedcomputinggroup.org. [October 31, 2016]. (原始內容存檔於November 1, 2016). 
  50. ^ TCG TPM 2.0 Library Profile for Automotive-Thin. trustedcomputinggroup.org. 1 March 2015 [April 25, 2017]. (原始內容存檔於April 26, 2017). 
  51. ^ 51.0 51.1 51.2 51.3 51.4 Archived copy (PDF). [October 29, 2016]. (原始內容存檔 (PDF)於October 30, 2016). 
  52. ^ Archived copy (PDF). [October 29, 2016]. (原始內容存檔 (PDF)於October 30, 2016). 
  53. ^ TPM Main Specification Level 2 Version 1.2, Revision 103: Part 1 Design Principles (PDF). July 9, 2007 [February 16, 2024]. 
  54. ^ 54.0 54.1 54.2 54.3 TCG Protection Profile for PC Client Specific TPM 2.0 Library Revision 1.59; Version 1.3 (PDF). September 29, 2021 [February 16, 2024]. 
  55. ^ Archived copy (PDF). [October 30, 2016]. (原始內容存檔 (PDF)於October 31, 2016). 
  56. ^ Archived copy (PDF). [January 23, 2019]. (原始內容存檔 (PDF)於January 23, 2019). 
  57. ^ Archived copy (PDF). [October 30, 2016]. (原始內容存檔 (PDF)於October 31, 2016). 
  58. ^ Archived copy (PDF). [October 27, 2016]. (原始內容存檔 (PDF)於October 28, 2016). 
  59. ^ Section 23: Enhanced Authorization (EA) Commands, Trusted Platform Module Library; Part 3: Commands (PDF), Trusted Computing Group, March 13, 2014 [September 2, 2014], (原始內容存檔 (PDF)於September 3, 2014) 
  60. ^ 可信计算 TCM服务模块接口规范. [2023-12-27]. (原始內容存檔於2023-12-27). 
  61. ^ Stallman, Richard Matthew. Project GNU. Free Software Foundation. [21 July 2016]. (原始內容存檔於29 June 2011). 
  62. ^ TrueCrypt User Guide (PDF). truecrypt.org. TrueCrypt Foundation: 129. 7 February 2012 –透過grc.com. 
  63. ^ FAQ. veracrypt.fr. IDRIX. 2 July 2017. 
  64. ^ Culp, Scott. Ten Immutable Laws Of Security (Version 2.0). TechNet Magazine. Microsoft. 2000. (原始內容存檔於9 December 2015) –透過Microsoft TechNet. 
  65. ^ Johansson, Jesper M. Security Watch Revisiting the 10 Immutable Laws of Security, Part 1. TechNet Magazine. Microsoft. October 2008. (原始內容存檔於10 April 2017) –透過Microsoft TechNet. 
  66. ^ Can You Trust Your Computer? - GNU Project - Free Software Foundation. www.gnu.org. [2023-09-06]. 
  67. ^ Black Hat: Researcher claims hack of processor used to secure Xbox 360, other products. January 30, 2012 [August 10, 2017]. (原始內容存檔於January 30, 2012).  無效|url-status=bot: unknown (幫助)
  68. ^ Szczys, Mike. TPM crytography cracked. HACKADAY. February 9, 2010. (原始內容存檔於February 12, 2010). 
  69. ^ Melissa Michael. Episode 14 Reinventing the Cold Boot Attack: Modern Laptop Version (Podcast). F-Secure Blog. 8 October 2018 [28 September 2019]. (原始內容存檔於28 September 2019). 
  70. ^ Chen, Liqun; Ryan, Mark. Attack, solution and verification for shared authorisation data in TCG TPM. Sixth International Workshop on Formal Aspects in Security and Trust (FAST'09). LNCS Springer. 2009. 
  71. ^ Scahill, Jeremy ScahillJosh BegleyJeremy; Begley, Josh. The CIA Campaign to Steal Apple's Secrets. The Intercept. March 10, 2015 [August 10, 2017]. (原始內容存檔於August 9, 2017). 
  72. ^ TPM Vulnerabilities to Power Analysis and An Exposed Exploit to Bitlocker – The Intercept. The Intercept. [August 10, 2017]. (原始內容存檔於July 9, 2017) (美國英語). 
  73. ^ 73.0 73.1 Cimpanu, Catalin. Researchers Detail Two New Attacks on TPM Chips. Bleeping Computer. August 29, 2018 [28 September 2019]. (原始內容存檔於7 October 2018). 
  74. ^ 74.0 74.1 Seunghun, Han; Wook, Shin; Jun-Hyeok, Park; HyoungChun, Kim. A Bad Dream: Subverting Trusted Platform Module While You Are Sleeping (PDF). 27th USENIX Security Symposium. Baltimore, MD, USA: USENIX Association. August 15–17, 2018. ISBN 9781939133045. (原始內容存檔 (PDF)於20 August 2018). 
  75. ^ Trusted platform module security defeated in 30 minutes, no soldering required. August 3, 2021. 
  76. ^ Goodin, Dan. Millions of high-security crypto keys crippled by newly discovered flaw. Ars Technica. October 16, 2017 [October 18, 2017]. (原始內容存檔於October 19, 2018). 
  77. ^ Can the NSA Break Microsoft's BitLocker? – Schneier on Security. www.schneier.com. [August 10, 2017]. (原始內容存檔於August 10, 2017). 
  78. ^ "TPM Update - Infineon Technologies". [March 19, 2021]. (原始內容存檔於February 5, 2021). 
  79. ^ Trusted Platform Module (TPM) im LAN-Adapter. Heise Online. March 12, 2005 [January 7, 2019]. (原始內容存檔於January 7, 2019). 
  80. ^ 80.0 80.1 Home – Microchip Technology. www.atmel.com. [October 4, 2016]. (原始內容存檔於October 5, 2016). 
  81. ^ AN_8965 TPM Part Number Selection Guide – Application Notes – Microchip Technology Inc. (PDF). www.atmel.com. [October 4, 2016]. (原始內容 (PDF)存檔於October 5, 2016). 
  82. ^ "Trusted Platform Module". Microchip Technology. [2024-02-14]. 
  83. ^ Home – Microchip Technology. www.atmel.com. [October 4, 2016]. (原始內容存檔於October 5, 2016). 
  84. ^ Nuvoton TPM. 
  85. ^ STSAFE-TPM (PDF). 
  86. ^ Replacing Vulnerable Software with Secure Hardware: The Trusted Platform Module (TPM) and How to Use It in the Enterprise (PDF). Trusted computing group. 2008 [June 7, 2014]. (原始內容存檔 (PDF)於July 14, 2014). 
  87. ^ NetXtreme Gigabit Ethernet Controller with Integrated TPM1.2 for Desktops. Broadcom. May 6, 2009 [June 7, 2014]. (原始內容存檔於June 14, 2014). 
  88. ^ HP TPM Configuration Utility. 
  89. ^ TPM vs PTT: What are the main differences between these technologies?. August 9, 2021. 
  90. ^ Shielded VMs. Google Cloud. [April 12, 2019]. (原始內容存檔於April 12, 2019). 
  91. ^ libtpms Virtual TPM. GitHub. October 27, 2021. 
  92. ^ Microsoft. Windows 11 Specs and System Requirements | Microsoft. Windows. [2021-10-02] (美國英語). 
  93. ^ Chabaud, Florent. Setting Hardware Root-of-Trust from Edge to Cloud, and How to Use it (PDF). le Guernic, Gurvan (編). Proceedings of the 29th Computer & Electronics Security Application Rendezvous. Rennes, France: C&ESAR 2022: 115–130. November 15–16, 2022.  Location: Université de Rennes 1, Campus de Beaulieu, IRISA/Inria Rennes, 263 avenue du Général Leclerc, 35042 RENNES cedex.
  94. ^ Windows 11 update: TPM 2.0 and PC Health Check confusion. SlashGear. 2021-06-24 [2021-06-24]. (原始內容存檔於June 24, 2021) (美國英語). 
  95. ^ Update to add support for TPM 2.0 in Windows 7 and Windows Server 2008 R2 - Microsoft Support. 
  96. ^ TPM 2.0 Support Sent In For The Linux 3.20 Kernel - Phoronix. [April 5, 2020]. (原始內容存檔於February 28, 2021). 
  97. ^ TPM 2.0 Support Continues Maturing In Linux 4.4 - Phoronix. [April 5, 2020]. (原始內容存檔於March 5, 2021). 
  98. ^ With Linux 4.4, TPM 2.0 Gets Into Shape For Distributions - Phoronix. [April 5, 2020]. (原始內容存檔於August 14, 2020). 
  99. ^ Chromebook security: browsing more securely. Chrome Blog. [April 7, 2013]. (原始內容存檔於April 25, 2016). 
  100. ^ Oracle Solaris and Oracle SPARC T4 Servers— Engineered Together for Enterprise Cloud Deployments (PDF). Oracle. [October 12, 2012]. (原始內容存檔 (PDF)於October 24, 2012). 
  101. ^ tpmadm (manpage). Oracle. [October 12, 2012]. (原始內容存檔於November 14, 2012). 
  102. ^ Singh, Amit, Trusted Computing for Mac OS X, OS X book, [August 2, 2011], (原始內容存檔於July 21, 2011) .
  103. ^ Your Laptop Data Is Not Safe. So Fix It. PC World. January 20, 2009 [August 22, 2013]. (原始內容存檔於November 4, 2013). 
  104. ^ TPM. Complete protection for peace of mind. Winpad 110W. MSI. [May 20, 2013]. (原始內容存檔於May 13, 2013). 
  105. ^ Security and the Virtualization Layer, VMware, [May 21, 2013], (原始內容存檔於November 4, 2013) .
  106. ^ Enabling Intel TXT on Dell PowerEdge Servers with VMware ESXi, Dell, [May 21, 2013], (原始內容存檔於March 16, 2014) .
  107. ^ XEN Virtual Trusted Platform Module (vTPM). [September 28, 2015]. (原始內容存檔於September 15, 2015). 
  108. ^ QEMU 2.11 Changelog. qemu.org. December 12, 2017 [February 8, 2018]. (原始內容存檔於February 9, 2018). 
  109. ^ Changelog for VirtualBox 7.0. virtualbox.org. October 10, 2022 [November 6, 2022]. (原始內容存檔於November 6, 2022). 
  110. ^ Windows Hardware Certification Requirements. Microsoft. [July 23, 2013]. (原始內容存檔於June 29, 2021). 
  111. ^ Windows Hardware Certification Requirements for Client and Server Systems. Microsoft. [June 5, 2015]. (原始內容存檔於July 1, 2015). 
  112. ^ What's new in Hyper-V on Windows Server 2016. Microsoft. [March 24, 2017]. (原始內容存檔於March 25, 2017). 
  113. ^ tpmtool | Microsoft Docs
  114. ^ tpmvscmgr | Microsoft Docs

外部連結