TPM چیست و چه کاربردی دارد؟
| این مقاله در تاریخ 5 اسفند 1399 نوشته و در تاریخ 5 آذر 1404 مورد بازبینی قرار گرفته است. |
در شرایطی که تهدیدهای سایبری با سرعتی سرسامآور در حال گسترشاند و نفوذ به سیستمها هر روز پیچیدهتر میشود، هم شرکتها و هم کاربران عادی ناچارند بهدنبال روشهای قابلاعتماد برای حفاظت از دادههای حیاتی خود باشند. یکی از فناوریهایی که طی سالهای اخیر به شکل چشمگیری جایگاهش را در امنیت رایانهای تثبیت کرده، ماژول TPM یا Trusted Platform Module است.
این تراشهی سختافزاری که در اغلب لپتاپها و سرورهای جدید بهطور پیشفرض وجود دارد یا میتوان آن را جداگانه نصب کرد، محیطی ایمن برای نگهداری کلیدهای رمزنگاری و انجام عملیات امنیتی فراهم میسازد و عملاً به ستون فقرات امنیت سختافزاری دستگاه تبدیل شده است. در ادامه به بررسی ” TPM چیست و چه کاربردی دارد؟ ” می پردازیم با ما همراه باشید.
TPM چیست؟
فهرست محتوا
شاید برای شما سؤال باشد که عبارت TPM مخفف چیست؟ TPM مخفف عبارت Trusted Platform Module است، یک روش رمزنگاری مبتنی بر سخت افزار است، که به آن Hardware Based Cryptography هم گفته میشود و به دلیل داشتن چند مکانیزم امنیت فیزیکی در برابر دستکاری و نرم افزار های مخرب مقاوم است. این عبارت به معنی نگهداری بهره ور فراگیر است که در واقع نوعی چارچوب فکری را ایجاد می کند که این چارچوب فکری منحصر به فرد می باشد. در این چارچوب فکری می توان به راحتی نظام جامع نت را در یک سازمان یا شرکت قرارداد.
فرآیند TPM یا فرآیند نگهداری بهره ور فراگیر همانند مدیریت کیفیت در سازمانها است و کلیه افراد را در تمامی سطوح در سازمان و شرکت ها در این کار دخیل می کند. این فرآیند برای نگهداری و تعمیر دستگاه ها و کنترل کیفیت تجهیزات در سازمان ها و شرکت ها است.
نگهداری بهره ور فراگیر یا همان نگهداری و تعمیرات اثربخش را می توان در واقع یک نوع فرآیند و سیاست در نگهداری و تعمیرات در سازمان ها دانست. TPMیا همان نگهداری بهره ور فراگیر با هدف حداکثر کردن فرآیند تعمیر از طریق یک سیستم فراگیر در شرکت ها و کارخانه ها است. در این مقاله می بینم که TPM مخفف چیست و ماژول TPM چه کاربرد و معنایی دارد.
بیشتر بخوانید: عمر مفید تجهیزات شبکه
فرآیند TPM:
نگهداری بر اساس فرآیند TPM یکی از روش های اصلی و اساسی در زمینه نگهداری و تعمیرات در سازمان ها و کارخانه ها است. در این روش فرآیند انجام تعمیرات به صورت تقسیم کار بین دپارتمان های مختلف انجام می شود. با این کار تمرکز انجام فرآیند تعمیر ها از یک بخش بین تمامی بخش های سازمان انجام می شود.
انجام فرآیند نگهداری بهره ور فراگیر در واقع برای افزایش طول عمر تجهیزات در سازمان ها و شرکت ها و کارخانجات است. یک فرآیند پیشگیرانه و تعمیرات پیشگیرانه برای تعمیر تجهیزات شبکه است. اساس این فرآیند بر اساس یک سیستم فراگیر است که در سازمان ها و شرکت ها پیاده سازی می شود.
در این فرآیند نگهداری بهره ور فراگیر به موارد خاص و زیادی اشاره شده است و به این نکته ها اشاره شده است که به تدریج باید جلوی خرابی های اتفاقی را در صنایع گرفت. خرابی های اتفاقی باعث از کار افتادن دستگاه ها به صورت غیرمنتظره خواهد شد که می توان خسارت ها و صدمه های جبران ناپذیری را در صنایع و شرکت ها اجرا کند.
به همین دلیل باید فرآیند تعمیر و نگهداری این دستگاه ها به صورت سیستماتیک و ماژول وار انجام شود تا کلیه فعالیت ها و عملیات نگهداری و تعمیرات دستگاه ها منظم انجام شود. در این حالت مشکلات و خرابی ها قابل پیش بینی بودجه و فرآیند تعمیر آنها نیز قابل برنامه ریزی می باشد.
تاریخچه فرآیند نگهداری بهره ور فراگیر:
TPM برای اولین بار در ژاپن اجرا شد. در این کشور با توجه به پیشرفت صنایع و تکنولوژی ها و اتوماسیون ها، مدیران و صاحبان صنایع به فکر ارائه راهکار های منطقی برای افزایش طول عمر دستگاه ها کردند. در نتیجه این راهکارها ارائه یک دستورالعمل و فرآیند برای نگهداری دستگاهها و تجهیزات در تمامی ادارات و کارخانه جات شد. این فرآیند با عنوان Total Productive Maintenance معرفی شده است. با اجرای این فرآیند TPM از سال های 1970 تا امروز در شرکت ها و کارخانه ها این فرآیند به یک فرآیند سیستماتیک و اصولی در دنیا تبدیل شده است.
عملکرد تراشهی TPM:
عملکرد تراشهی TPM را میتوان به نگهبانی تشبیه کرد که همیشه از سلامت و یکپارچگی سیستم خبر دارد. وقتی تغییر مشکوکی در روند بوت یا فایلهای حیاتی رخ دهد چه ناشی از یک بدافزار باشد و چه تلاش برای دستکاری سیستم TPM آن را ثبت کرده و با همکاری BIOS جلوی اعمال غیرمجاز را میگیرد. این تراشه محیطی امن فراهم میکند تا دادههای حساس بدون اینکه در معرض دید یا سرقت قرار بگیرند پردازش شوند.
هر اطلاعاتی که وارد سیستم میشود یا از آن خارج میگردد، اگر بدون رمزگذاری باشد، توسط ترکیب هوشمندانهی نرمافزار و سختافزار TPM تحلیل شده و عناصر مهمی مثل پسوردها یا کلیدهای رمزنگاری در یک فضای ایزوله محافظت میشوند. فضایی که حتی سیستمعامل معمولی هم به آن دسترسی مستقیم ندارد. این ساختار در عمل تبدیل میشود به سپری سختافزاری که اجازه نمیدهد دادههای حیاتی بیمحافظ رها شوند و ابزاری است که امنیت را از بنیاد تقویت میکند.
ماژول TPM چیست و نگهداری بهره ور فراگیر چه کاربردی دارد؟
فرآیند TPM از سال 1971 توسط مدیران ژاپنی ایجاد شده است و در این فرآیند که از آن سال تا به امروز بدون تغییر مانده است موارد زیر لحاظ شده است که به عنوان یک ماژول TPM عمل می کنند. این موارد عبارتاند از:
- بهبود اثر بخشی دستگاه ها و محصولاتی که در واقع به عنوان هدف اصلی فرآیند نگهداری بهره ور فراگیر می باشد.
- ایجاد یک نظم و نظام فراگیر برای تعمیر و نگهداری دستگاه ها که در واقع تمام طول عمر دستگاه را شامل می شود.
- پوشش دهی تمامی واحد های درگیر شامل واحد های نگهداری و تعمیرات و واحد های برنامه ریزی و تولید، واحد های مدیریت مواد اولیه و تجهیزات و خرید آنها، واحد های بهره برداری از دستگاه ها، واحد های کنترل کیفیت
- استفاده از تمامی کارکنان سازمان ها از مدیرعامل تا کارگر و پوشش تمامی پرسنل در این فرآیند.
- استفاده از فرآیند TPM یا فرآیند نگهداری بهره ور فراگیر باعث ایجاد حس مشارکت و کار گروهی و فعالیت های کوچک و گروهی در داخل سازمان ها و شرکت ها می شود.
فرآیند های ماژول TPM:
ماژول TPM با استفاده از فرآیند های زیر به صورت عملیاتی در سازمان ها و شرکت ها اجرا می شود.
- بازدید دوره ای و زمانبندی شده از تمامی تجهیزات
- بررسی عیب ها و رفع نواقص و جلوگیری از خرابی دستگاه ها و ضرر و زیان های وارد شده به دلیل خرابی دستگاه ها
- انجام تعمیرات دوره ای بر روی دستگاه این نکته نباید فراموش شود که هدف اصلی فرآیند TPM در واقع حفظ وضعیت و سلامت دستگاه ها در طول عمر و فعالیتشان است و انکار نه تنها باعث خواهد شد که خط تولید و عملکرد دستگاه ها در سازمان ها و شرکتها در بالاترین حد خود باقی بماند بلکه باعث خواهد شد طول عمر دستگاه ها نیز افزایش یافته و بهره وری از شرکتها و کارخانه جات بیشتر شود.
TPM (فرآیند نگهداری بهره ور فراگیر) بر عهده چه کسانی است؟
بر اساس تعاریف اعلام شده از فرآیند TPM، تمامی پرسنل سازمان ها و شرکت ها وظیفه انجام آن را بر عهده دارند و این فرآیند به صورت سیستماتیک در تمامی بخش ها و واحدهای سازمان ها وشرکت ها و صنایع انجام خواهد شد.
ماژول TPM:
ماژول TPM یک چیپ، میکروکنترلی است یا به عبارت دیگر یک پردازنده رمزنگاری با امنیت بالاست، که برای انجام عملیات رمزنگاری طراحی و تولید شده است. ماژول TPM کلید های رمز گذاری منحصر بفردی برای هر سخت افزار ایجاد میکند. این ماژول قسمتی از رمز عبور را درون خود ذخیره می کند، همین باعث افزایش ضریب ایمنی اطلاعات و جلوگیری از دستکاری های غیر مجاز می شود.
ماژول TPM روی مادربرد به صورت لحیم شده، تعبیه شده است. (در صورت پشتیبانی مادربرد امکان اضافه کردن به صورت قطعات جانبی هم وجود دارد.)
کانکتور ارتباطی TPM از طریق گذرگاه LPC (این گذرگاه مسئولیت کنترل ارتباط وسایل جانبی را دارد). یا گذرگاه SPI (این گذرگاه مسئول، کنترل بعضی از نرم افزارهای داخل BIOS است) قابلیت اتصال دارد.
ماژول TPM روی مادربرد به صورت لحیم شده، تعبیه شده است. سیستم های که دارای چیپ TPM هستند، قابلیت ایجاد کلیدهای رمزنگاری و رمزگشایی را دارند. اطلاعاتی که در سخت افزار ذخیره میشوند، امنیت بالاتری نسبت به اطلاعاتی که در نرم افزاز ذخیره میشوند دارند.
یکی از روشهای تامین امنیت اطلاعات توسط TPM وابسته کردن تراشه TPM به یک مادربرد خاص است. که اگر شخصی به صورت غیر مجاز اقدام به جداسازی قطعات یا حتی تراشه TPM کند. و بخواهد آنها را روی سیستم دیگری نصب و به اطلاعات آن دسترسی پیدا کند. تراشه TPM چنین اجازه ای را نمیدهد.
پارامترهای امنیتی که درون TPM ذخیره می شوند، میتوانند شامل پسوردها، Certificate ها و یا کلیدهای رمزنگاری باشند. یک سری نرم افزارها وجود دارند که کلیدهای رمزنگاری خودشان را براساس TPM طراحی میکنند.
به ذخیره کلید های رمزنگاری درون TPM، عبارت Wrapping و Binding گفته می شود. این نوع ذخیره سازی از افشا شدن کلید های رمز نگاری جلوگیری میکند و یک قابلیت امنیتی مناسب برای کلید های رمز نگاری ایجاد میکند. هر TPM دارای یک کلید ریشه یا Root Wrapping Key است که به آن Storage Root Key یا SRK نیز گفته میشود. این کلید درون TPM ذخیره میشود.
یکی دیگر از ویژگی های مهم TPM عدم وابستگی به سیستم عامل، به دلیل داشتن مدار منطقی و Firmware اختصاصی برای پردازش دستورات است. این عدم وابستگی، سیستم را در مقابل آسیبهای نرم افزاری مقاوم میکند.
استفاده از TPM کاربردهای زیادی دارد، مثلا در زمینه امضای دیجیتال برای تامین امنیت اطلاعات از این ماژول استفاده میشود. از جمله کاربردهای دیگر TPM میتوان، مدیریت مستندات امن، ایمیلهای امن و سایر سرویسهایی که نیاز به امنیت بالا دارند را نام برد.
مزایا و نقشهای ماژول TPM:
ماژول TPM از آن دست فناوریهایی است که هم امنیت را تقویت میکند و هم کار را برای کاربر سادهتر. وقتی کلیدهای رمزنگاری بهجای ذخیرهشدن روی دیسک، داخل یک تراشهی فیزیکی و ایزوله نگهداری شوند، دسترسی به دادهها تنها با واردکردن یک گذرواژه ممکن میشود. آن هم در حالیکه مهاجم حتی اگر دیسک را جدا کند و روی یک سیستم دیگر بگذارد، باز هم بدون آن کلیدهای سختافزاری کاری از پیش نمیبرد. نتیجهاش امنیتی است که وابسته به سیستم میزبان نیست و از سطح سختافزار آغاز میشود.
برای سازمانها، شرکتها و هر فردی که با اطلاعات ارزشمند سروکار دارد، استفاده از TPM عملاً به یک ضرورت تبدیل شده. این تراشه چندین مزیت مهم را فراهم میکند، از جمله:
- ایجاد بستری ایمن برای رمزگذاری و رمزگشایی دادهها
- جلوگیری از اجرای بوتلودرهای دستکاریشده و متوقفکردن تلاشهای آلودهسازی در همان مراحل اولیه بوت
- فراهمکردن امکان قرنطینه و محدودسازی تغییرات مشکوک
- پشتیبانی از مدیریت حقوق دیجیتال و کنترل استفاده از محتوای محافظتشده
این قابلیتها TPM را به یک تکیهگاه سختافزاری برای امنیت مدرن تبدیل میکند و جایگاه آن در معماری سیستمهای امروز را پررنگتر نشان میدهد.
کاربردهای ماژول TPM:
ماژول TPM تنها یک قطعه اضافه روی مادربرد نیست. در عمل بهعنوان هستهی اعتماد سیستم عمل میکند و امنیت را از پایینترین لایه یعنی سختافزار آغاز میکند.این کاربردها شامل:
رمزنگاری کامل دیسک:
یکی از رایجترین استفادههای TPM در رمزگذاری سرتاسری دیسک است. زمانی که BitLocker در ویندوز فعال میشود، کلیدهای رمزنگاری داخل خود TPM نگهداری میشوند. همین کار باعث میشود اگر هارددیسک از دستگاه جدا و به سیستم دیگری وصل شود، هیچکس نتواند محتویاتش را رمزگشایی کند، چون بخش اصلی کلیدها در تراشهی TPM باقی مانده است.
احراز هویت سختافزاری و کنترل سلامت سیستم:
TPM نقش نگهبان مرحلهی آغازین بوت را دارد. پیش از اینکه سیستمعامل بارگذاری شود، تراشه بررسی میکند که هیچ تغییری غیرمجاز روی سختافزار یا فایلهای حیاتی رخ نداده باشد. اگر همهچیز درست باشد، اجازهی بوت صادر میشود و این فرایند خود نوعی احراز هویت چندمرحلهای مبتنی بر سختافزار بهشمار میرود.
تقویت امنیت سرورها و مراکز داده:
در زیرساختهای سازمانی بهویژه سرورهایی مثل HPE ProLiant—TPM برای محافظت از تنظیمات BIOS، رمزگذاری دادهها و جلوگیری از هرگونه دستکاری فیزیکی استفاده میشود. حتی اگر کسی بتواند سرور را باز کند یا به آن دسترسی فیزیکی داشته باشد، بدون کلیدهای ذخیرهشده در این ماژول، امکان تغییر پیکربندی یا استخراج دادههای حساس را نخواهد داشت.
نگهداری امن گواهیها، کلیدهای SSL و اطلاعات VPN:
بسیاری از شرکتها از TPM بهعنوان یک گاوصندوق سختافزاری برای ذخیره گواهیهای دیجیتال و کلیدهای ارتباطی استفاده میکنند. این روش احتمال سرقت، کپیبرداری یا سوءاستفاده از کلیدهای رمزنگاری را بهشدت پایین میآورد و امنیت ارتباطات سازمانی را ارتقا میدهد.
مقابله با Rootkit و Bootkit از طریق Secure Boot:
TPMدر اجرای فرآیند Secure Boot نقش اساسی دارد. در این مرحله، پیش از اجرای سیستمعامل، امضای دیجیتال فایلهای بوت بررسی و تأیید میشود. اگر فایلها دستکاری شده باشند، سیستم اجازه ادامه بوت را نمیدهد. این کار عملاً حملههایی مثل Rootkit و Bootkit را ناکارآمد میکند، چون مهاجم نمیتواند کد مخرب را در بخشهای اولیه بوت تزریق کند.
این کاربردها نشان میدهد TPM فقط یک گزینه امنیتی نیست، بلکه سنگبنای امنیت سختافزاری مدرن است و در دستگاههای شخصی تا دیتاسنترها نقشی حیاتی دارد.
ماژول TPM در ویندوز چیست؟
TPM در ویندوز قبل از boot شدن سیستم عامل فعالیت خود را به صورت کنترل سخت افزار، اطمینان از صحت عملکرد سیستم و عدم دستکاری غیر مجاز انجام میدهد.
TPM، اطلاعات سخت افزاری و رمزنگاری شده سیستم را درون خود ذخیره میکند، سپس با بررسی سیستم عامل از یکپارچگی و سلامت آن اطمینان پیدا میکند. اگر در ابتدای BOOT شدن، سیستم متوجه تغییرات شود و تشخیص دهد که سیستم فعلی با سیستم قبلی متفاوت است، دسترسی به اطلاعاتی که با TPM رمزنگاری شده اند را مسدود میکند و تا سیستم به حالت قبلی خود بازگردانده نشود، امکان دسترسی به اطلاعات رمزنگاری شده، وجود ندارد. TPM در ویندوز قبل از boot شدن، وظیفه خود را انجام میدهد.
اگر یک سیستم با استفاده از نرم افزار رمز گذاری شود، بخشی از اطلاعات رمزگذاری روی تراشه TPM ذخیره میشود. به همین دلیل امکان دستیابی به اطلاعات رمز گذاری شده از طریق همان رایانه و سخت افزار قابل دسترسی است.
قسمت محرمانه کلیدهای رمز نگاری شده که در TPM ذخیره میشوند. به هیچ عنوان برای هیچ شخص یا نرم افزاری قابل دسترسی نیست و به صورت کاملا محرمانه درون TPM ذخیره میشود. به فرآیند ایجاد کلید رمز نگاری شده در TPM برای سخت افزار مورد نظر، Sealing و به عملیات رمز گشایی Unsealing میگویند.
نرم افزارهای زیادی برای رمزنگاری وجود دارند؛ از جمله این نرم افزارها میتوان Drive Encryption را نام برد. در این نرم افزار با استفاده از قابلیت seal میتوان رمزگشایی اطلاعات را منوط به نصب سخت افزار یا نرم افزار خاصی روی سیستم کرد.
قابلیتهای امنیتی ویندوز بر پایه TPM:
Windows Hello
ویندوز Hello روشی مدرن برای ورود به سیستم است که بهجای رمزهای عبور سنتی از روشهای بیومتریک مانند اثرانگشت، تشخیص چهره یا اسکن استفاده میکند. کلیدهای رمزنگاری مرتبط با این دادهها داخل TPM نگهداری میشوند، به همین دلیل اطلاعات بیومتریک نه در معرض سرقت قرار میگیرند و نه امکان دستکاریشان وجود دارد.
BitLocker Drive Encryption
BitLocker نوعی رمزگذاری سطحدیسک است که برخلاف EFS، فقط چند فایل یا پوشه را هدف نمیگیرد، بلکه کل فضای ذخیرهسازی را قفل میکند. TPM کلیدهای اصلی بازکردن دیسک را در خود نگه میدارد و همین باعث میشود در صورت دزدیده شدن لپتاپ یا حتی جدا کردن هارد، اطلاعات همچنان غیرقابل دسترس باقی بمانند.
Virtual Smart Cards
مایکروسافت با استفاده از TPM کارتهای هوشمند مجازی را معرفی کرد. کارتی که دقیقاً مانند نمونههای فیزیکی، برای ورود به شبکهها و سیستمهای سازمانی استفاده میشود. تفاوت اینجاست که همهچیز داخل TPM نگهداری میشود و نیازی نیست کاربر یک کارت جداگانه حمل کند یا بهسختافزار اضافی متکی باشد.
Measured Boot
Measured Boot وظیفه دارد همان لحظهی شروع کار سیستم، وضعیت اجزای کلیدی بوت را ثبت و بررسی کند. TPM این اندازهگیریها را ذخیره میکند و اگر تغییری غیرعادی در روند بوت رخ داده باشد نشانهای از وجود بدافزارهای سطح پایین سیستم میتواند آن را تشخیص دهد.
Health Attestation
این قابلیت برای سازمانها بسیار کاربردی است. با تکیه بر اطلاعاتی که TPM از سلامت بوت و وضعیت امنیتی دستگاه ارائه میدهد، ویندوز میتواند گزارشی رسمی از وضعیت امنیتی سیستم تهیه کند. نتیجه این است که شبکه سازمان مطمئن میشود فقط دستگاههای سالم اجازه اتصال پیدا میکنند.
Credential Guard
Credential Guard لایهای از فناوری مجازیسازی را به کار میگیرد تا دادههای مرتبط با ورود کاربران مثل رمزها، هشها و توکنهای امنیتی را از بخشهای دیگر سیستم جدا کند. کلیدهای رمزنگاری لازم برای حفاظت این اطلاعات در TPM نگهداری میشوند؛ یعنی حتی اگر مهاجمی به خود سیستمعامل نفوذ کند، به دادههای حساس احراز هویت دسترسی نخواهد یافت.
این مجموعه قابلیتها نشان میدهد حضور یک ماژول TPM در دل سختافزار، چقدر در معماری امنیتی ویندوز نقش مرکزی دارد و چگونه از سادهترین مرحلهی بوت تا پیچیدهترین لایههای احراز هویت را پوشش میدهد.
چرا ویندوز به TPM نیاز دارد؟
مایکروسافت وقتی TPM را بهعنوان یکی از پیشنیازهای امنیتی سیستمعامل مطرح کرد، صرفاً دنبال یک گزینهی اضافه نبود؛ این تراشه برای ساختن یک پایهی مطمئن در امنیت ویندوز ضروری است.
ویندوز برای اینکه بتواند امنیت را از سطح سختافزار آغاز کند، به یک بخش قابلاعتماد نیاز دارد. TPM همین نقطهی اتکا است؛ جایی که کلیدهای مهم، امضاهای دیجیتال و اطلاعاتی که نباید در دسترس سیستمعامل خام قرار بگیرند نگهداری میشوند.
اگر دستگاهی گم یا دزدیده شود، وجود TPM باعث میشود مهاجم even با دسترسی فیزیکی نتواند به دادههای رمزگذاریشده نفوذ کند، چون کلیدهای اصلی در تراشه باقی میمانند و قابل استخراج نیستند. بخش زیادی از امکانات امنیتی پیشرفته ویندوز، مثل Windows Hello یا BitLocker، تنها زمانی بهطور کامل قابلاستفادهاند که TPM حضور داشته باشد. این تراشه محیط امن لازم برای ذخیره کلیدها و اجرای عملیات رمزنگاری را فراهم میکند.
برای سازمانها، وجود TPM بهمعنای امکان اجرای سیاستهای امنیتی جدیتر است؛ سیاستهایی که نیازمند تضمین صحت بوت، محافظت از هویت کاربران و جلوگیری از دستکاری سیستم هستند. چنین محیطی بدون یک ریشهی سختافزاری قابلاعتماد شکل نمیگیرد.
چطور تشخیص بدهیم TPM نصب شده است؟
برای اطمینان از نصب TPM، کنسول Device Manager سپس Security Devices آن را باز کنید و زیر مجموعه آن، آیتم Trusted Platform Module را خواهد دید. در ویندوز های جدید جلوی TPM حتی ورژن آن را هم مینویسد.
اگر روی سیستم شما TPM نصب نشده است، گزینه Security Devices فعال نیست.
چگونه فناوری TPM را فعال کنیم؟
وقتی مطمئن شدید سختافزار سیستم از TPM پشتیبانی میکند، مرحله بعد فعالسازی آن است. بسیاری از دستگاههای امروزی بهطور پیشفرض یک نسخه فعال از Trusted Platform Module را روی مادربرد دارند، بنابراین ممکن است هیچ کاری نیاز نباشد. با این حال اگر گزینه غیرفعال باشد، باید سراغ تنظیمات سطح پایین سیستم بروید.
فعالسازی TPM معمولاً از طریق محیط BIOS یا رابط UEFI انجام میشود. همان جایی که تنظیمات پایهای سختافزار کنترل میشوند. آشنایی با این محیطها کمک میکند بهتر درک کنید که TPM چگونه در ساختار امنیتی دستگاه جا میگیرد و چه گزینههایی برای مدیریت آن وجود دارد. آگاهی از این پیشنیازها مسیر فعال سازی و استفاده امن از TPM را بسیار روانتر میکند و قابلیتهای امنیتی دستگاه را به شکل چشمگیری افزایش میدهد.
انواع پیادهسازی Trusted Platform Module و سطح امنیت آنها:
- TPMگسسته (Discrete TPM)
در این مدل، TPM یک تراشهی سختافزاری کاملاً جداگانه است که روی مادربرد قرار میگیرد. چون کاملاً ایزوله و محافظتشده طراحی شده، بیشترین میزان امنیت را فراهم میکند و در برابر دستکاری فیزیکی هم مقاومت بالایی دارد. به همین دلیل معمولاً در سرورها و سیستمهایی که امنیت برایشان حیاتی است از این نوع استفاده میشود. - TPMیکپارچه در پردازنده (Integrated TPM)
در این شیوه، ماژول TPM بخشی از خود CPU است. این طراحی هم فضا را کمتر اشغال میکند و هم بهخاطر محافظتهایی که در معماری پردازنده تعبیه شده، امنیت خوبی ارائه میدهد. نتیجه این است که سرعت، کارایی و ایمنی همزمان تقویت میشوند. - TPMمبتنی بر فریمور (Firmware TPM یا fTPM)
اینجا TPM بهصورت نرمافزاری در سطح فریمور و داخل پردازنده اجرا میشود. با اینکه امنیتش به قدرت نسخههای سختافزاری نیست، اما برای بسیاری از رایانهها، لپتاپها و دستگاههای روزمره کاملاً کافی است. بسیاری از سیستمهای جدید از همین مدل استفاده میکنند چون نیاز به تراشهی اضافی ندارد. - TPMنرمافزاری (Software TPM)
نوعی نسخه شبیهسازیشده است که تنها در نرمافزار اجرا میشود و پشتوانهی سختافزاری ندارد. در نتیجه برای محیطهای حساس مناسب نیست. بیشتر در شرایط آزمایشی، توسعه یا آموزش مورد استفاده قرار میگیرد تا عملکرد TPM را بدون سختافزار واقعی شبیهسازی کند. - TPMمجازی (Virtual TPM یا vTPM)
در ساختارهای مجازیسازی و زیرساختهای ابری، از vTPM استفاده میشود. این مدل برای هر ماشین مجازی یک محیط امن شبیهسازی میکند تا سرویسها و سیستمعاملهایی که در محیط ابری اجرا میشوند هم بتوانند از قابلیتهای امنیتی TPM بهره ببرند. هرچند امنیتش به سطح TPM سختافزاری نمیرسد، اما در مدیریت سرورها و محیطهای ابری نقش بسیار مهمی دارد.
ماژول امنیتی TPM در سرور hp:
از جمله اقدامات اچ پی برای تامین امنیت در سرورهای اچ پی، استفاده از ماژول امنیتی TPM است.
گفتیم که ماژول TPM یک چیپ میکروکنترلری است که که از دسترسیهای غیرمجاز به سرور جلوگیری میکند و این کار با ذخیره آرتیفکتهایی که برای احراز هویت در پلتفرم سروری استفاده میشود انجام میگیرد. این آرتیفکتها شامل پسورد، کلیدهای رمزگذاری و مجوزها است.
در نسلهای قبلی سرورهای اچ پی در نسخههای TPM 1.2 و TPM 2.0 وجود داشت، نسخه TPM 1.2 با نسل های نهم و سرورهای نسل هشتم سازگار و نسخه TPM 2.0 با نسل های نهم سازگار است. اکنون نیز نسخه TPM 2.0 در سرورهای نسل ۱۰ اچ پی قرار داده شده است.
ماژول TPM ماژولی است که با استفاده از کلیدهای رمزگذاری، رمزعبور و ابزارهای دیگر، محیطی امن را فراهم میکند و راهکاری موثرتر برای مقابله با بدافزارها ارائه میدهد. ماژول TPM با استفاده از کلیدهای رمزگذاری، مانع از جابجا شدن هاردها و قرار دادن آنها روی سرور دیگر میشود یعنی در واقع سرور و هارد با هم جفت هستند و اطلاعات هارد روی سرور دیگر، قابل دسترسی نیست.
ماژول TPM را تنها یکبار میتوان نصب کرد و نمیتوان آن را با ماژول TPM دیگری عوض کرد. سرورهای نسل ۹ تنها در حالت UEFI از ماژول TPM پشتیبانی میکنند نه در حالت Legacy یعنی تنها با متد UEFI کار میکند و با متد Legacy کار نمیکند. سرورهای نسل 8 و قبلتر برای سازگاری با آن نیاز به آخرین آپدیت Firmware (فریمور) دارند.
سوالات متداول فرآیند نگهداری بهره ور فراگیر:
- آیا اجرای فرآیند TMP در تمامی سازمان ها و کارخانه ها ضروری است؟
بله اجرای فرآیند TPM در تمامی کارخانه ها و سازمان ها ضروری است چرا که باعث جلوگیری از خرابی های و نواقص احتمالی در دستگاه ها می شود.
- اولین بار فرآیند نگهداری بهره ور فراگیر در کدام کشور به صورت کامل اجرا شد؟
برای اولین بار فرآیند نگهداری بهره ور فراگیر به صورت کامل در ژاپن و توسط مدیران و صاحبان کارخانه ها و صنایع اجرا شد. این فرآیند به آنها کمک میکرد که خرابی های دستگاه ها در صنایع خود به حداقل برسانند و بیشترین بهره وری و تولید را داشته باشند.
بیشتر بخوانید: نگهداری پیشگیرانه تجهیزات شبکه یا PM چیست؟
