TPM: Skillnad mellan sidversioner

Från Wiki.linux.se
Hoppa till navigering Hoppa till sök
(Skapade sidan med '= Trusted Platform Module (TPM) = '''Trusted Platform Module (TPM)''' är en internationell standard för en säker kryptografisk processor, en dedikerad mikrokontroller som skyddar hårdvaru-relaterad säkerhetsinformation. == Översikt == TPM är en hårdvarubaserad lösning för säker lagring av kryptografiska nycklar, certifikat och andra känsliga data. Den är utformad för att säkra datorplattformar genom att integrera kryptografiska nycklar i enheter. TPM-tekn...')
 
 
Rad 21: Rad 21:
Det finns flera versioner av TPM, bland annat:
Det finns flera versioner av TPM, bland annat:
* '''TPM 1.2''': Den tidigare standarden, som användes i många äldre system.
* '''TPM 1.2''': Den tidigare standarden, som användes i många äldre system.
* '''TPM 2.0''': Den senaste versionen som erbjuder förbättrade säkerhetsfunktioner och större flexibilitet.
* '''[[TPM 2.0]]''': Den senaste versionen som erbjuder förbättrade säkerhetsfunktioner och större flexibilitet.


== Kritik och Säkerhetsproblem ==
== Kritik och Säkerhetsproblem ==

Nuvarande version från 26 augusti 2024 kl. 06.17

Trusted Platform Module (TPM)

Trusted Platform Module (TPM) är en internationell standard för en säker kryptografisk processor, en dedikerad mikrokontroller som skyddar hårdvaru-relaterad säkerhetsinformation.

Översikt

TPM är en hårdvarubaserad lösning för säker lagring av kryptografiska nycklar, certifikat och andra känsliga data. Den är utformad för att säkra datorplattformar genom att integrera kryptografiska nycklar i enheter. TPM-tekniken används för att säkerställa plattformens integritet genom att skydda mot obehörig åtkomst och manipulation.

Funktioner

Huvudfunktionerna i TPM inkluderar:

  • Säker Generering av Kryptografiska Nycklar: Genererar och lagrar säkra nycklar.
  • Digital Signering: Används för att säkerställa äktheten av digitala dokument.
  • Kryptering/Avkryptering: Tillhandahåller krypteringstjänster för data.
  • Plattformsintegritetskontroll: Kontrollerar att systemets startkomponenter inte har manipulerats.

Användningsområden

TPM används i olika sammanhang, inklusive:

  • Företagssekretess: Skyddar företagsdata genom att kryptera hårddiskar.
  • Operativsystemssäkerhet: Förbättrar säkerheten i operativsystem, exempelvis Windows BitLocker använder TPM för att säkra data.
  • Mobil- och IoT-säkerhet: Används i smartphones och IoT-enheter för att skydda känsliga data.

Versioner

Det finns flera versioner av TPM, bland annat:

  • TPM 1.2: Den tidigare standarden, som användes i många äldre system.
  • TPM 2.0: Den senaste versionen som erbjuder förbättrade säkerhetsfunktioner och större flexibilitet.

Kritik och Säkerhetsproblem

Trots dess fördelar har TPM stött på kritik gällande frågor som användarintegritet och risken för att myndigheter kan utnyttja TPM för att få åtkomst till krypterade data. Det har också rapporterats om säkerhetsbrister i vissa TPM-implementationer.