关于与「
信賴平台模組 」標題相近或相同的条目,請見「
TPM 」。
符合TPM 1.2版标准的受信任的平台模块的组件
信賴平台模組 ,或受信任的平台模块 (英語:Trusted Platform Module ,缩写:TPM ),是一项安全密码处理器 的国际标准 ,旨在使用设备中集成的专用微控制器 (安全硬件)处理设备中的加密密钥。TPM的技术规范 由称为可信计算组织 (TCG)的資訊業 联合体编写。國際標準化組織 (ISO)和国际电工委员会 (IEC)已于2009年将规范标准化为ISO/IEC 11889 [ 1] 。
中華人民共和國商用密碼產品銷售管理以前規定「任何單位或個人不得銷售境外的密碼產品」,因此早期市場銷售的資訊設備不搭載TPM。[ 2]
历史
可信平台模块(TPM)由一个名为可信计算组织 (TCG)的資訊業 联合体构思。它发展成为《TPM主要规范版本1.2》(英語:TPM Main Specification Version 1.2 ),该规范于 2009 年由国际标准化组织 (ISO)和国际电工委员会 (IEC)标准化,编号为ISO/IEC 11889:2009。[ 3] 《TPM主要规范版本1.2》版本修订116于2011年3月3日完成修订并最终确定。[ 4] [ 5]
2014 年4月9日,可信计算组织 宣布对其规范进行重大升级,命名为《TPM库规范2.0》(英語:TPM Library Specification 2.0 )。[ 6] 该组织继续致力于该标准的工作,包括勘误表、算法添加和新命令,其最新版本于2019年11月发布,版本号为2.0。[ 7] 该版本成为ISO/IEC 11889:2015标准。
当新版本发布时,可信计算组织将其分为多个部分。每个部分都包含一个文档,这些文档构成了新TPM规范的全部内容。
第1部分:架构(更名自“设计原则”)
第2部分:TPM的结构
第3部分:命令
第4部分:支持例程(增加于TPM 2.0)
概述
可信平台模块(TPM)提供:
硬件随机数生成器 。[ 8] [ 9]
用于安全生成有限用途的加密密钥 的设施。
远程认证 : 创建硬件和软件配置的几乎不可伪造的哈希密钥 摘要。可以使用哈希值来验证硬件和软件是否已被更改。负责对设置进行哈希处理的软件决定摘要的范围。
绑定 : 数据使用TPM绑定密钥进行加密,TPM绑定密钥是从存储密钥派生的唯一RSA 密钥。包含TPM的计算机可以创建加密密钥并对其进行加密,以便只有TPM才能解密它们。此过程通常称为包装或绑定密钥,有助于保护密钥不被泄露。每个TPM都有一个主包装密钥,称为存储根密钥,它存储在TPM本身中。用户级RSA密钥容器与特定用户的Windows用户配置文件一起存储,可用于加密和解密在该特定用户身份下运行的应用程序的信息。[ 10] [ 11]
密封存储 : 指定要解密(解封)数据的TPM状态。[ 12] [ 13]
其他可信计算 功能,用于解密(解封)数据。[ 14]
计算机程序可以使用TPM进行硬件设备的身份验证 ,因为每个TPM芯片在生产时都烧录了一个唯一的密钥背书密钥 (EK)。嵌入硬件的安全性比纯软件解决方案提供了更多保护。[ 15] 在某些国家/地区,其使用受到限制。[ 16]
用途
平台完整性
TPM的主要用途是确保平台的完整性 。在这种情况下,“完整性”意味着“按预期运行”,“平台”是指任何计算机设备,无论其操作系统 如何。这是为了确保引导过程 从硬件和软件的可信组合开始,并持续到操作系统完全启动并运行应用程序 。
当使用TPM时,固件和操作系统负责确保完整性。
例如,统一可扩展固件接口 (UEFI)可以使用TPM来形成信任根 :TPM包含多个平台配置寄存器(PCR),允许安全存储和报告与安全相关的指标。这些指标可用于检测先前配置的更改并决定如何继续。此类用例可以在Linux统一密钥设置 (LUKS)、 [ 17] BitLocker[ 18] 和PrivateCore vCage内存加密中找到。(见下文。)
通过TPM实现平台完整性的另一个示例是使用Microsoft Office 365 许可和Outlook Exchange。[ 19]
TPM 用于平台完整性的另一个例子是可信执行技术 (TXT),它创建了一个信任链。它可以远程证明计算机正在使用指定的硬件和软件。[ 20]
磁盘加密
全磁盘加密 实用程序(例如dm-crypt )可以使用此技术来保护用于加密计算机存储设备的密钥,并为包括固件和引导扇区 在内的可信引导路径提供完整性身份验证 。[ 21]
其他用途和问题
任何应用程序都可以将TPM芯片用于:
还存在其他用途,其中一些用途引发了隐私 问题。TPM的“物理存在”功能通过要求对诸如激活、停用、清除或更改 TPM 所有权等操作进行 BIOS /UEFI 级别的确认来解决其中一些问题,该确认由实际出现在机器控制台的人员执行。[ 24] [ 25]
机构使用
美国国防部 (DoD)规定“为支持国防部而采购的新计算机资产(例如,服务器、台式机、笔记本电脑、瘦客户端、平板电脑、智能手机、个人数字助理、移动电话)将包括TPM 1.2或更高版本,其中国防信息系统局 (DISA)安全技术实施指南 (STIG)要求,并且此类技术可用。”国防部预计TPM将用于设备识别、身份验证、加密和设备完整性验证。[ 26]
TPM实现
安装在主板上的ASUS可信平台模块
笔记本电脑
2006年,开始销售内置TPM芯片的新笔记本电脑 。未来,这个概念可以与计算机中现有主板 芯片或可以使用 TPM 功能的任何其他设备(例如手机 )共存。在PC上,LPC总线 或串行外设接口 (SPI)总线用于连接到TPM芯片。
可信计算组织 (TCG)已经认证了由英飞凌科技 、新唐科技 和意法半导体 制造的TPM芯片,[ 27] 并已将TPM供应商ID 分配给超威半导体 、爱特梅尔 、博通 、IBM 、英飞凌、英特尔 、联想 、美国国家半导体 、Nationz Technologies、新唐科技、高通 、瑞昱半导体 、标准微系统公司 、意法半导体、三星 、Sinosun、德州仪器 和华邦电子 。[ 28]
TPM 2.0 实现
TPM 2.0有五种不同实现类型(按安全性从高到低排列):[ 29] [ 30]
独立TPM 是在其自己的防篡改半导体封装中实现TPM功能的专用芯片。它们是最安全的,通过了 FIPS-140 认证,具有3级物理安全[ 31] ,相对于软件中实现的例程,它们对攻击的抵抗力更强,并且它们的封装需要实现一定的防篡改能力。例如,汽车制动控制器中的TPM通过复杂的方法防止黑客入侵。[ 32]
集成TPM 是另一个芯片的一部分。虽然它们使用可以抵抗软件错误的硬件,但它们不需要实现防篡改功能。英特尔 已在其部分芯片组 中集成了TPM。
固件TPM(fTPM )是基于固件(例如 UEFI )的解决方案,在 CPU 的可信执行环境 中运行。英特尔、AMD 和高通已经实现了固件 TPM。
虚拟TPM(vTPM )由虚拟机 内部运行的软件隐藏的隔离执行环境中的虚拟机 监控程序提供并依赖于该程序,以保护其代码免受虚拟机中软件的攻击。它们可以提供与固件 TPM 相当的安全级别。谷歌云平台 已经实现了vTPM。[ 33]
软件TPM 是 TPM 的软件仿真器,其运行时获得的保护不超过操作系统中常规程序获得的保护。它们完全依赖于运行环境,因此它们提供的安全性不超过正常执行环境可以提供的安全性。它们对于开发目的很有用。
开源实现
TPM 2.0规范的官方TCG参考实现由微软 开发。它在BSD许可证 下获得许可,并且源代码 可在GitHub 上获得。[ 34]
2018 年,英特尔 开源了其可信平台模块2.0(TPM2)软件栈,支持Linux和Microsoft Windows。[ 35] 源代码托管在GitHub上,并在BSD许可证 下获得许可。[ 36] [ 37]
英飞凌 资助开发了一个开源TPM中间件,该中间件符合TCG的软件栈(TSS)增强系统API(ESAPI)规范。[ 38] 它由弗劳恩霍夫协会 安全信息技术研究所(SIT)开发。[ 39]
IBM 的软件TPM 2.0是TCG TPM 2.0规范的实现。它基于TPM规范第3部分和第4部分以及微软捐赠的源代码。它包含完成实现的其他文件。源代码托管在 SourceForge [ 40] 和 GitHub [ 41] 上,并在 BSD 许可证下获得许可。
2022 年,AMD 宣布,在某些情况下,他们的fTPM实现会导致性能问题。BIOS 更新中提供了修复程序。[ 42] [ 43]
TPM 1.2与TPM 2.0
虽然TPM 2.0涵盖了许多相同的用例并具有相似的功能,但细节有所不同。TPM 2.0不向后兼容TPM 1.2。[ 44] [ 45] [ 46]
TPM 2.0策略授权包括1.2 HMAC、局部性、物理存在和PCR。它添加了基于非对称数字签名的授权、对另一个授权密钥的间接授权、计数器和时间限制、NVRAM值、特定命令或命令参数以及物理存在。它允许对这些授权原语进行AND和OR运算以构建复杂的授权策略。[ 59]
接受度
中華人民共和國商用密碼產品銷售管理以前規定「任何單位或個人不得銷售境外的密碼產品」,因此早期市場銷售的資訊設備不搭載TPM。[ 2] 2005年前後,中國開始推行國產密碼技術TCM系統(Trusted Cryptographic Module)。[ 60]
可信计算组织 (TCG)在某些领域推广这项技术时遇到了阻力,一些作者认为这项技术可能存在与可信计算 无关的用途,这可能会引发隐私问题。这些担忧包括滥用软件远程验证来决定允许运行哪些软件,以及可能以用户完全无法察觉的方式将用户采取的操作记录到数据库中。[ 61]
TrueCrypt 磁盘加密实用程序及其衍生产品VeraCrypt 不支持TPM。最初的TrueCrypt开发人员认为,TPM的唯一目的是“防止需要攻击者拥有管理员权限或物理访问计算机的攻击”。对计算机拥有物理或管理访问权限的攻击者可以绕过TPM,例如,通过安装硬件击键记录器 、重置TPM或捕获内存内容并检索TPM发出的密钥。谴责性文字甚至声称TPM完全是多余的。[ 62] VeraCrypt发布者复制了最初的说法,除了将“TrueCrypt”替换为“VeraCrypt”之外没有任何更改。[ 63] 作者的观点是正确的,即在获得不受限制的物理访问权限或管理员权限后,绕过现有的其他安全措施只是时间问题。[ 64] [ 65] 但是,阻止拥有管理员权限的攻击者从来都不是TPM的目标之一(有关详细信息,请参阅§ 用途 ),并且TPM可以阻止某些物理篡改 。[ 17] [ 20] [ 23] [ 24] [ 25]
2015 年,理查德·斯托曼 建议将“可信计算”一词替换为“背叛计算”,因为如果密码密钥对用户保密,则计算机可能会被设置为系统地不服从其所有者。他还认为,2015年用于PC的TPM目前并不危险,并且没有理由不 在计算机中包含TPM或在软件中支持TPM,因为业界尝试使用该技术进行DRM 的尝试失败了,但2022年发布的TPM2正是他警告过的“背叛计算 ”威胁。[ 66]
攻击
2010年,克里斯托弗·塔尔诺夫斯基 在黑帽大会 上展示了针对TPM的攻击,他声称能够从单个TPM中提取秘密。在对Infineon SLE 66 CL PC插入探针并监视内部总线 进行6个月的研究后,他成功实现了这一点。[ 67] [ 68]
如果存在物理访问权限,则配备TPM 1.2的计算机容易受到冷启动攻击 ,只要系统处于开启状态或可以在不输入密码的情况下从关机、睡眠 或休眠 状态启动即可,这是使用BitLocker全磁盘加密的Windows计算机的默认设置。[ 69] 有人提出了一种修复方法,该方法已在TPM 2.0规范中采用。
2009 年,TPM 1.2中共享授权数据的概念被发现存在缺陷。获得数据访问权限的攻击者可以欺骗来自TPM的响应。[ 70] 有人提出了一种修复方法,该方法已在TPM 2.0规范中采用。
2015年,作为斯诺登事件 的一部分,据透露,美国中央情报局 的一个团队在2010年的一次内部会议上声称,他们对TPM进行了差分功率分析 攻击,并成功提取了秘密。[ 71] [ 72]
2017年11月之前的主要可信启动 行版都受到测量动态信任根(DRTM)攻击(CVE -2017-16837 )的影响,该攻击会影响在英特尔可信执行技术(TXT) 上运行启动例程的计算机。[ 73]
2018年,有人报告了用于测量静态信任根(SRTM)的TPM 2.0规范中的一个设计缺陷(CVE -2018-6622 )。它允许攻击者重置和伪造平台配置寄存器,这些寄存器旨在安全地保存用于启动计算机的软件测量值。[ 74] 修复它需要特定于硬件的固件补丁。[ 74] 攻击者滥用电源中断和TPM状态恢复来欺骗TPM,使其误以为它在未被篡改的组件上运行。[ 73]
2021年,Dolos Group展示了对独立TPM的攻击,其中TPM芯片本身具有一定的防篡改能力,但其通信总线的其他端点却没有。他们在全磁盘加密密钥通过主板传输时读取了它,并使用它解密了笔记本电脑的SSD。[ 75]
2017年弱密钥生成争议
2017年10月,据报道,由英飞凌 开发并在其TPM中广泛使用的代码库包含一个名为ROCA的漏洞,该漏洞会生成弱RSA 密钥对,从而允许从公钥 推断出私钥。因此,所有依赖此类弱密钥的隐私的系统都容易受到攻击,例如身份盗窃 或欺骗。[ 76]
将加密密钥直接存储在TPM中而不进行盲化 的密码系统可能特别容易受到此类攻击,因为如果攻击者可以提取加密密钥,则密码和其他因素将毫无意义。[ 77]
英飞凌已向使用其TPM的制造商发布了固件更新。[ 78]
可用性
目前,几乎所有PC和笔记本电脑制造商都在其产品中提供了TPM。
TPM
TPM 由多家供应商提供:
英飞凌 提供TPM芯片和TPM软件,它们作为 OEM 版本随新计算机一起交付,英飞凌还单独提供符合TCG标准的TPM技术产品。例如,英飞凌在2004年向Broadcom公司授权了TPM管理软件。[ 79]
微芯 (前身为 Atmel)制造的TPM设备声称符合可信平台模块规范1.2版修订版116,并提供多种接口(LPC、SPI 和 I2C)、模式(FIPS 140-2 认证和标准模式)、温度等级(商用和工业级)和封装(TSSOP和QFN)。[ 80] [ 81] [ 82] 其TPM支持PC和嵌入式设备。[ 80] 它还提供 TPM 开发套件,以支持将其TPM设备集成到各种嵌入式设计中。[ 83]
新唐科技 为PC应用提供 TPM 设备。新唐还通过 I2C 和 SPI 主机接口为嵌入式系统和物联网(IoT)应用提供TPM设备。新唐的TPM符合共同准则 (CC),保证等级为EAL 4,并增加了ALC_FLR.1、AVA_VAN.4 ALC_DVS.2,FIPS_140-2 等级为2,物理安全性和EMI/EMC等级为3,并符合可信计算组织 的要求,所有这些都在一个设备中得到支持。华邦电子 生产的TPM现在是新唐的一部分。[ 84]
意法半导体 自2005年以来一直为PC平台和嵌入式系统提供TPM。产品包括[ 85] 具有多个接口的独立设备,支持串行外设接口 (SPI)和I²C 以及不同的认证等级(消费级、工业级和汽车级)。TPM产品已通过共同准则 (CC)认证EAL4+,并增加了ALC_FLR.1和 AVA_VAN.5,FIPS_140-2 2级认证,物理安全等级为3,并且还通过了可信计算组织 (TCG)认证。
还有混合类型;例如,TPM 可以集成到以太网 控制器中,从而无需单独的主板组件。[ 86] [ 87]
现场升级
现场升级是TCG用于更新TPM固件的术语。更新可以在TPM 1.2和TPM 2.0之间,或在固件版本之间进行。一些供应商限制了1.2和2.0之间的转换次数,而一些供应商则限制回滚到以前的版本。[來源請求] 平台OEM(如惠普 )[ 88] 提供升级工具。
自2016年7月28日起,所有新的Microsoft设备型号、系列或系列(或通过重大更新(如 CPU、显卡)更新现有型号、系列或系列的硬件配置)都默认实现并启用了TPM 2.0。
虽然TPM 1.2部件是独立的硅组件,通常焊接到主板上,但TPM 2.0可以作为独立的(dTPM)硅组件在一个半导体封装中使用,也可以作为集成组件并入一个或多个半导体封装中——与同一封装中的其他逻辑单元一起使用,还可以作为基于固件(fTPM)的组件在通用片上系统(SoC)上的可信执行环境(TEE)中运行。[ 89]
虚拟TPM
操作系统
平台
谷歌 在其安全模型中将TPM包含在Chromebook 中。[ 99]
甲骨文 在其 X 系列和T系列系统(如 T3 或 T4 系列服务器)中提供TPM。[ 100] Solaris 11 中包含对此的支持。[ 101]
2006年,随着首批采用英特尔处理器的Macintosh机型的推出,苹果开始在Mac中配备TPM。苹果从未提供过官方驱动程序,但有一个GPL 下的端口可用。[ 102] 自2006年以来,苹果就没有推出过配备TPM的计算机。[ 103]
2011年,台湾制造商微星 推出了其Windpad 110W平板电脑,该平板电脑配备了AMD CPU和英飞凌安全平台TPM,并预装了3.7版控制软件。该芯片默认情况下处于禁用状态,但可以使用随附的预安装软件启用。[ 104]
虚拟化
软件
参见
参考资料
^ ISO/IEC 11889-1:2009 . ISO.org. International Organization for Standardization . [29 November 2013] . (原始内容存档 于2017-01-28).
^ 2.0 2.1 中华人民共和国国家密码管理局. 国家密码管理局关于发布《商用密码产品销售管理规定》公告(国密局公告第6号)_国家密码管理局 . www.oscca.gov.cn. [2023-12-27 ] . (原始内容存档 于2023-12-27).
^ ISO/IEC 11889-1:2009 – Information technology – Trusted Platform Module – Part 1: Overview . ISO.org. International Organization for Standardization . May 2009 [November 30, 2013] . (原始内容存档 于January 28, 2017).
^ TPM 1.2 Main Specification . Trusted Computing Group. [2021-11-08 ] . (原始内容存档 于2024-06-11) (美国英语) .
^ 5.0 5.1 5.2 Trusted Platform Module (TPM) Specifications . Trusted Computing Group . March 1, 2011 [October 30, 2016] . (原始内容存档 于October 22, 2017).
^ Trusted Computing Group Releases TPM 2.0 Specification for Improved Platform and Device Security . Trusted Computing Group. 2014-04-01 [2021-11-08 ] . (原始内容存档 于2025-03-06) (美国英语) .
^ 7.0 7.1 TPM Library Specification 2.0 . Trusted Computing Group. [October 30, 2016] . (原始内容存档 于29 October 2016).
^ Alin Suciu; Tudor Carean. Benchmarking the True Random Number Generator of TPM Chips. 2010. arXiv:1008.2223 [cs.CR ].
^ TPM Main Specification Level 2 (PDF) , Part 1 Design Principles Version 1.2, Revision 116, [12 September 2017] , (原始内容存档 (PDF) 于24 February 2021)
^ Understanding Machine-Level and User-Level RSA Key Containers . October 22, 2014 [2024-10-04 ] . (原始内容存档 于2022-06-02).
^ tspi_data_bind(3) – Encrypts data blob (Posix manual page) . Trusted Computing Group. [October 27, 2009] . (原始内容存档 于November 29, 2013).
^ Trusted Platform Module Library Specification, Family "2.0" (PDF) , Part 1 – Architecture, Section 12, TPM Operational States Level 00, Revision 01.59, Trusted Computing Group, [January 17, 2021] , (原始内容存档 (PDF) 于January 9, 2021)
^ TPM Main Specification Level 2 (PDF) , Part 3 – Commands Version 1.2, Revision 116, Trusted Computing Group, [June 22, 2011] , (原始内容存档 (PDF) 于September 28, 2011)
^ Microsoft Article on TPM , July 25, 2008 [April 1, 2021] , (原始内容存档 于January 2, 2021)
^ TPM – Trusted Platform Module . IBM . (原始内容 存档于August 3, 2016).
^ Windows 11 TPM 2.0 requirement has a special exception . SlashGear. 2021-06-28 [2021-06-29 ] . (原始内容存档 于June 28, 2021) (美国英语) .
^ 17.0 17.1 LUKS support for storing keys in TPM NVRAM . github.com. 2013 [December 19, 2013] . (原始内容存档 于September 16, 2013).
^ 為了證明 Windows 11 有多安全,微軟親自「駭」掉自家電腦 . TechNews 科技新報. [2021-11-05 ] . (原始内容存档 于2022-01-21) (中文(臺灣)) .
^ Microsoft Office Outlook Exchange Error 80090016 After a System Board Replacement . [December 23, 2020] . (原始内容存档 于June 28, 2021).
^ 20.0 20.1 Greene, James. Intel Trusted Execution Technology (PDF) (white paper). Intel. 2012 [December 18, 2013] . (原始内容存档 (PDF) 于June 11, 2014).
^ TPM Encryption . [March 29, 2021] . (原始内容存档 于June 28, 2021).
^ Get Started with Virtual Smart Cards: Walkthrough Guide . [December 23, 2020] . (原始内容存档 于March 24, 2021).
^ 23.0 23.1 Autonomic and Trusted Computing: 4th International Conference. ATC. 2007. ISBN 9783540735465 .
^ 24.0 24.1 Pearson, Siani; Balacheff, Boris. Trusted computing platforms: TCPA technology in context . Prentice Hall. 2002. ISBN 9780130092205 .
^ 25.0 25.1 SetPhysicalPresenceRequest Method of the Win32_Tpm Class . Microsoft . [June 12, 2009] . (原始内容存档 于May 19, 2009).
^ Instruction 8500.01. US Department of Defense. 14 March 2014: 43.
^ TPM Certified Products List . Trusted Computing Group. [October 1, 2016] . (原始内容存档 于October 14, 2016).
^ TCG Vendor ID Registry (PDF) . 23 September 2015 [27 October 2016] . (原始内容存档 (PDF) 于28 October 2016).
^ Lich, Brian; Browers, Nick; Hall, Justin; McIlhargey, Bill; Farag, Hany. TPM Recommendations . Microsoft Docs. Microsoft . 27 October 2017 [10 January 2018] . (原始内容存档 于11 January 2018).
^ Trusted Platform Module 2.0: A Brief Introduction (PDF) . Trusted Computing Group. October 13, 2016 [March 31, 2018] . (原始内容存档 (PDF) 于February 3, 2019).
^ TPM Certified Products . [2024-10-04 ] . (原始内容存档 于2025-03-06).
^ Trusted Platform Module (TPM) - 2.0: A BRIEF INTRODUCTION (PDF) . [2023-08-20 ] . (原始内容存档 (PDF) 于2025-03-06).
^ GCE Shielded VM - Virtual Trusted Platform Module (vTPM) . [2024-10-04 ] . (原始内容存档 于2021-12-01).
^ GitHub - microsoft/ms-tpm-20-ref: Reference implementation of the TCG Trusted Platform Module 2.0 specification. . GitHub. [April 5, 2020] . (原始内容存档 于October 27, 2020).
^ Intel Open-Sources New TPM2 Software Stack - Phoronix . [April 5, 2020] . (原始内容存档 于August 10, 2020).
^ Linux TPM2 & TSS2 Software . GitHub . [April 5, 2020] . (原始内容存档 于July 9, 2020).
^ The TPM2 Software Stack: Introducing a Major Open Source Release Intel Software . [April 5, 2020] . (原始内容存档 于April 9, 2020).
^ Open source TPM 2.0 software stack eases security adoption . August 17, 2018 [April 5, 2020] . (原始内容存档 于June 18, 2019).
^ Infineon Enables Open Source Software Stack for TPM 2.0 . August 17, 2018 [April 5, 2020] . (原始内容存档 于February 3, 2021).
^ IBM's Software TPM 2.0 download | SourceForge.net . [April 5, 2020] . (原始内容存档 于June 12, 2019).
^ IBM SW TPM 2.0 . GitHub . [June 2, 2021] . (原始内容存档 于September 18, 2020).
^ Intermittent System Stutter Experienced with fTPM Enabled on Windows 10 and 11 . AMD. 2022-03-08 [2022-07-02 ] . (原始内容存档 于2024-03-25).
^ Paul Alcorn. AMD Issues Fix and Workaround for Ryzen's fTPM Stuttering Issues . Tom's Hardware. 2022-03-07 [2022-07-02 ] (英语) .
^ Part 1: Architecture (PDF) , Trusted Platform Module Library, Trusted Computing Group, October 30, 2014 [October 27, 2016] , (原始内容存档 (PDF) 于October 28, 2016)
^ TPM 1.2 vs. 2.0 Features | Dell US .
^ TPM 1.2, 2.0 and FTPM (Firmware-based TPM) Information . [August 31, 2020] . (原始内容存档 于February 6, 2020).
^ 47.0 47.1 Arthur, Will; Challener, David; Goldman, Kenneth. A Practical Guide to TPM 2.0: Using the New Trusted Platform Module in the New Age of Security. New York City : Apress Media, LLC. 2015: 69. ISBN 978-1430265832 . S2CID 27168869 . doi:10.1007/978-1-4302-6584-9 .
^ PC Client Protection Profile for TPM 2.0 – Trusted Computing Group . trustedcomputinggroup.org. [October 30, 2016] . (原始内容存档 于October 31, 2016).
^ TPM 2.0 Mobile Reference Architecture Specification – Trusted Computing Group . trustedcomputinggroup.org. [October 31, 2016] . (原始内容存档 于November 1, 2016).
^ TCG TPM 2.0 Library Profile for Automotive-Thin . trustedcomputinggroup.org. 1 March 2015 [April 25, 2017] . (原始内容存档 于April 26, 2017).
^ 51.0 51.1 51.2 51.3 51.4 Archived copy (PDF) . [October 29, 2016] . (原始内容存档 (PDF) 于October 30, 2016).
^ Archived copy (PDF) . [October 29, 2016] . (原始内容存档 (PDF) 于October 30, 2016).
^ TPM Main Specification Level 2 Version 1.2, Revision 103: Part 1 Design Principles (PDF) . July 9, 2007 [February 16, 2024] .
^ 54.0 54.1 54.2 54.3 TCG Protection Profile for PC Client Specific TPM 2.0 Library Revision 1.59; Version 1.3 (PDF) . September 29, 2021 [February 16, 2024] . (原始内容存档 (PDF) 于2025-03-06).
^ Archived copy (PDF) . [October 30, 2016] . (原始内容存档 (PDF) 于October 31, 2016).
^ Archived copy (PDF) . [January 23, 2019] . (原始内容存档 (PDF) 于January 23, 2019).
^ Archived copy (PDF) . [October 30, 2016] . (原始内容存档 (PDF) 于October 31, 2016).
^ Archived copy (PDF) . [October 27, 2016] . (原始内容存档 (PDF) 于October 28, 2016).
^ Section 23: Enhanced Authorization (EA) Commands, Trusted Platform Module Library; Part 3: Commands (PDF) , Trusted Computing Group, March 13, 2014 [September 2, 2014] , (原始内容存档 (PDF) 于September 3, 2014)
^ 可信计算 TCM服务模块接口规范 . [2023-12-27 ] . (原始内容存档 于2023-12-27).
^ Stallman, Richard Matthew. Project GNU . Free Software Foundation. [21 July 2016] . (原始内容存档 于29 June 2011).
^ TrueCrypt User Guide (PDF) . truecrypt.org. TrueCrypt Foundation: 129. 7 February 2012 [2024-10-04 ] . (原始内容存档 (PDF) 于2019-12-25) –通过grc.com.
^ FAQ . veracrypt.fr. IDRIX. 2 July 2017 [2024-10-04 ] . (原始内容存档 于2025-02-25).
^ Culp, Scott. Ten Immutable Laws Of Security (Version 2.0) . TechNet Magazine . Microsoft . 2000. (原始内容 存档于9 December 2015) –通过Microsoft TechNet .
^ Johansson, Jesper M. Security Watch Revisiting the 10 Immutable Laws of Security, Part 1 . TechNet Magazine . Microsoft . October 2008. (原始内容 存档于10 April 2017) –通过Microsoft TechNet .
^ Can You Trust Your Computer? - GNU Project - Free Software Foundation . www.gnu.org. [2023-09-06 ] . (原始内容存档 于2025-02-26).
^ Black Hat: Researcher claims hack of processor used to secure Xbox 360, other products . January 30, 2012 [August 10, 2017] . (原始内容 存档于January 30, 2012).
^ Szczys, Mike. TPM crytography cracked . HACKADAY. February 9, 2010. (原始内容 存档于February 12, 2010).
^ Melissa Michael. Episode 14 Reinventing the Cold Boot Attack: Modern Laptop Version (播客). F-Secure Blog. 8 October 2018 [28 September 2019] . (原始内容存档 于28 September 2019).
^ Chen, Liqun; Ryan, Mark. Attack, solution and verification for shared authorisation data in TCG TPM. Sixth International Workshop on Formal Aspects in Security and Trust (FAST'09). LNCS Springer. 2009.
^ Scahill, Jeremy ScahillJosh BegleyJeremy; Begley, Josh. The CIA Campaign to Steal Apple's Secrets . The Intercept. March 10, 2015 [August 10, 2017] . (原始内容存档 于August 9, 2017).
^ TPM Vulnerabilities to Power Analysis and An Exposed Exploit to Bitlocker – The Intercept . The Intercept. [August 10, 2017] . (原始内容存档 于July 9, 2017) (美国英语) .
^ 73.0 73.1 Cimpanu, Catalin. Researchers Detail Two New Attacks on TPM Chips . Bleeping Computer. August 29, 2018 [28 September 2019] . (原始内容存档 于7 October 2018).
^ 74.0 74.1 Seunghun, Han; Wook, Shin; Jun-Hyeok, Park; HyoungChun, Kim. A Bad Dream: Subverting Trusted Platform Module While You Are Sleeping (PDF) . 27th USENIX Security Symposium. Baltimore, MD, USA: USENIX Association. August 15–17, 2018. ISBN 9781939133045 . (原始内容存档 (PDF) 于20 August 2018).
^ Trusted platform module security defeated in 30 minutes, no soldering required . August 3, 2021.
^ Goodin, Dan. Millions of high-security crypto keys crippled by newly discovered flaw . Ars Technica. October 16, 2017 [October 18, 2017] . (原始内容存档 于October 19, 2018).
^ Can the NSA Break Microsoft's BitLocker? – Schneier on Security . www.schneier.com. [August 10, 2017] . (原始内容存档 于August 10, 2017).
^ " TPM Update - Infineon Technologies" . [March 19, 2021] . (原始内容存档 于February 5, 2021).
^ Trusted Platform Module (TPM) im LAN-Adapter . Heise Online. March 12, 2005 [January 7, 2019] . (原始内容存档 于January 7, 2019).
^ 80.0 80.1 Home – Microchip Technology . www.atmel.com. [October 4, 2016] . (原始内容 存档于October 5, 2016).
^ AN_8965 TPM Part Number Selection Guide – Application Notes – Microchip Technology Inc. (PDF) . www.atmel.com. [October 4, 2016] . (原始内容 (PDF) 存档于October 5, 2016).
^ " Trusted Platform Module" . Microchip Technology. [2024-02-14 ] . (原始内容存档 于2025-02-14).
^ Home – Microchip Technology . www.atmel.com. [October 4, 2016] . (原始内容 存档于October 5, 2016).
^ Nuvoton TPM . [2024-10-04 ] . (原始内容存档 于2025-03-06).
^ STSAFE-TPM (PDF) . [2024-10-04 ] . (原始内容存档 (PDF) 于2025-03-06).
^ Replacing Vulnerable Software with Secure Hardware: The Trusted Platform Module (TPM) and How to Use It in the Enterprise (PDF) . Trusted computing group. 2008 [June 7, 2014] . (原始内容存档 (PDF) 于July 14, 2014).
^ NetXtreme Gigabit Ethernet Controller with Integrated TPM1.2 for Desktops . Broadcom. May 6, 2009 [June 7, 2014] . (原始内容存档 于June 14, 2014).
^ HP TPM Configuration Utility .
^ TPM vs PTT: What are the main differences between these technologies? . August 9, 2021 [2024-10-04 ] . (原始内容存档 于2025-02-12).
^ Shielded VMs . Google Cloud. [April 12, 2019] . (原始内容存档 于April 12, 2019).
^ libtpms Virtual TPM . GitHub . October 27, 2021 [2024-10-04 ] . (原始内容存档 于2025-01-04).
^ Microsoft. Windows 11 Specs and System Requirements | Microsoft . Windows. [2021-10-02 ] . (原始内容存档 于2022-05-31) (美国英语) .
^ Chabaud, Florent. Setting Hardware Root-of-Trust from Edge to Cloud, and How to Use it (PDF) . le Guernic, Gurvan (编). Proceedings of the 29th Computer & Electronics Security Application Rendezvous. Rennes, France: C&ESAR 2022: 115–130. November 15–16, 2022 [2024-10-04 ] . (原始内容存档 (PDF) 于2025-03-06). Location: Université de Rennes 1, Campus de Beaulieu, IRISA/Inria Rennes, 263 avenue du Général Leclerc, 35042 RENNES cedex.
^ Windows 11 update: TPM 2.0 and PC Health Check confusion . SlashGear. 2021-06-24 [2021-06-24 ] . (原始内容存档 于June 24, 2021) (美国英语) .
^ Update to add support for TPM 2.0 in Windows 7 and Windows Server 2008 R2 - Microsoft Support . [2024-10-04 ] . (原始内容存档 于2025-02-12).
^ TPM 2.0 Support Sent In For The Linux 3.20 Kernel - Phoronix . [April 5, 2020] . (原始内容存档 于February 28, 2021).
^ TPM 2.0 Support Continues Maturing In Linux 4.4 - Phoronix . [April 5, 2020] . (原始内容存档 于March 5, 2021).
^ With Linux 4.4, TPM 2.0 Gets Into Shape For Distributions - Phoronix . [April 5, 2020] . (原始内容存档 于August 14, 2020).
^ Chromebook security: browsing more securely . Chrome Blog. [April 7, 2013] . (原始内容存档 于April 25, 2016).
^ Oracle Solaris and Oracle SPARC T4 Servers— Engineered Together for Enterprise Cloud Deployments (PDF) . Oracle. [October 12, 2012] . (原始内容存档 (PDF) 于October 24, 2012).
^ tpmadm (manpage). Oracle. [October 12, 2012] . (原始内容存档 于November 14, 2012).
^ Singh, Amit, Trusted Computing for Mac OS X , OS X book, [August 2, 2011] , (原始内容存档 于July 21, 2011) .
^ Your Laptop Data Is Not Safe. So Fix It . PC World. January 20, 2009 [August 22, 2013] . (原始内容存档 于November 4, 2013).
^ TPM. Complete protection for peace of mind . Winpad 110W. MSI. [May 20, 2013] . (原始内容存档 于May 13, 2013).
^ Security and the Virtualization Layer , VMware, [May 21, 2013] , (原始内容存档 于November 4, 2013) .
^ Enabling Intel TXT on Dell PowerEdge Servers with VMware ESXi , Dell, [May 21, 2013] , (原始内容存档 于March 16, 2014) .
^ XEN Virtual Trusted Platform Module (vTPM) . [September 28, 2015] . (原始内容存档 于September 15, 2015).
^ QEMU 2.11 Changelog . qemu.org. December 12, 2017 [February 8, 2018] . (原始内容存档 于February 9, 2018).
^ Changelog for VirtualBox 7.0 . virtualbox.org. October 10, 2022 [November 6, 2022] . (原始内容存档 于November 6, 2022).
^ Windows Hardware Certification Requirements . Microsoft. [July 23, 2013] . (原始内容存档 于June 29, 2021).
^ Windows Hardware Certification Requirements for Client and Server Systems . Microsoft. [June 5, 2015] . (原始内容存档 于July 1, 2015).
^ What's new in Hyper-V on Windows Server 2016 . Microsoft. [March 24, 2017] . (原始内容存档 于March 25, 2017).
^ tpmtool | Microsoft Docs . [2024-10-04 ] . (原始内容存档 于2022-09-16).
^ tpmvscmgr | Microsoft Docs . [2024-10-04 ] . (原始内容存档 于2022-05-09).
外部链接