TPM 2.0
Trusted Platform Module
TPM テクノロジを使う主な利点は次のとおりです。
暗号化キーの生成、格納、使用制限を行う。
TPM に書き込まれた一意の RSA キーを使うことで、TPM テクノロジを使ってプラットフォーム デバイスを認証する。
セキュリティ対策を取得して格納することで、プラットフォームの整合性を保つ。
TPM の最も一般的な機能はシステム整合性の測定とキーの作成に使われます。
TPM 2.0 は、ID 保護のための Windows Hello、データ保護のための BitLocker など、Windows 11 のさまざまな機能に使用されています。 Windows HelloはWindows11に対応していないと言われた自分のPCでも使えている
TPM 2.0には対応せずに使えたりするのだろうか?
過去 5 年間に出荷されたほとんどの PC には、トラステッド プラットフォーム モジュール バージョン 2.0 (TPM 2.0) を実行する機能があります。
https://gyazo.com/711904b2dc165ae351b7c3cdca918a0f
TPM(Trusted Platform Module)は、デバイス上で様々なセキュリティ機能を提供するためのモジュールだ。
暗号化用アルゴリズムエンジン、ハッシュエンジン、鍵生成器、乱数生成器、不揮発性メモリ(鍵などを保管)などを備えたモジュールで、TPM内への暗号キーの作成や使用制限をするために利用される。
簡単に言えば、暗号化で利用する鍵を安全な場所で管理するための仕組みとなる。
Microsoftは、2016年の時点でWindows 10搭載機に対してTPM 2.0の実装の必要性を公表していたが、今年(2021年)後半のWindows 11のリリースを機に、本格的に必須化を目指していると考えられる。
TPMには、1.2と2.0が存在するが、2.0では機能が大幅に強化されており、仕様も大きく異なる。
暗号化アルゴリズムとして従来のRCAに加えてECCが利用可能に
鍵を管理するための階層が1.2の1階層から3階層への分けられている
用途向けの機能セットとしてPCだけでなく、携帯電話や車載用などのライブラリも用意されている。
ハードウェア実装もある
最近では、チップセットやCPU内のSoCに搭載されたTPM機能をマザーボード上のファームウェアと組み合わせて利用するファームウェアTPM(fTPM)が一般化しており、古いCPUやファームウェアが非対応のマザーボードを使っている場合を除き、ほとんどのケースでTPM 2.0を利用可能になっている。
TPM 2.0 は、BIOS のレガシ モードと CSM モードではサポートされていません。 TPM 2.0 のデバイスでは、BIOS モードがネイティブ UEFI としてのみ構成されている必要があります。 従来のサポート モジュールと互換性サポート モジュール (CSM) オプションを無効にする必要があります。 セキュリティを強化するには、セキュア ブート機能を有効にします。 レガシー モードのハードウェアにインストールされているオペレーティング システムは、BIOS モードが UEFI に変更された場合、OS の起動を停止します。 UEFI をサポートするために OS とディスクを準備する BIOS モードを変更する前に、ツール MBR2GPT を使用します。