Co to jest moduł TPM i jak go używać w systemie Windows 10? Bezpieczeństwo to jedna z naszych głównych trosk nie tylko w naszym domu lub podczas wychodzenia, ale także w różnych urządzeniach, z których korzystamy na co dzień. Mówimy o naszych telefonach komórkowych i komputerach. Są pełne danych, dlatego musimy chronić nasze dane osobowe przed światem zewnętrznym. Microsoft ma technologię TPM (moduł zaufanej platformy) i zamierzamy wyjaśnić, jak z niej korzystać.
Co to jest moduł TPM i jak go używać w systemie Windows 10?
Windows 10 TPM to rozwiązanie firmy Microsoft oparte na sprzęcie i oprogramowaniu, które jest częścią procesu uruchamiania komputera i chroni nasze dane, uniemożliwiając każdemu dostęp do przechowywanych informacji. Układy TPM są coraz częściej używane i są fizycznie oddzielone od głównego procesora, ale podłączone do głównego obwodu komputera. Zatem, gdy oprogramowanie generuje klucz lub certyfikat zaszyfrowanych danych, informacje te są przechowywane w module TPM komputera.
TPM to skrót od Trusted Platform Module, czyli układ sprzętowy zawierający kilka fizycznych mechanizmów bezpieczeństwa, które pozwalają chronić komputer. Chip jest bezpiecznym procesorem kryptograficznym „zaprojektowanym do wykonywania operacji kryptograficznych”. Aby to osiągnąć, zawiera kilka mechanizmów bezpieczeństwa, które zapewniają, że nawet jeśli na komputerze jest złośliwe oprogramowanie lub wirus, nie będzie on mógł dotrzeć do modułu TPM.
Technologia TPM systemu Windows umożliwia nam przechowywanie zaszyfrowanych kluczy w celu ochrony informacji. Jego główną misją jest przechowywanie kluczy lub zaszyfrowanych informacji o naszych danych uwierzytelniających, co pozwoli nam mieć te informacje w znacznie bezpieczniejszym środowisku, które w większości przypadków nie będzie dostępne.
Od 2016 roku obowiązkowe jest wdrożenie TPM 2.0 w sprzęcie komputerów z systemem Windows. Wszyscy producenci uruchamiający tablety, telefony komórkowe lub komputery zgodne z systemem Windows 10 będą musieli posiadać moduł zabezpieczeń TPM, aby uzyskać odpowiedni certyfikat firmy Microsoft.
Ta zmiana w wymaganiach dotyczących certyfikacji sprzętu jest poprawą bezpieczeństwa dla użytkownika końcowego, nad czym system Windows pracował, co widać w przypadku innych środków, takich jak Windows Defender lub uwierzytelnianie wieloskładnikowe. W tym przypadku obowiązek włączenia TPM 2.0 do wszystkich ich komputerów odpowiada na potrzebę ochrony naszych informacji przed ewentualnymi atakami z zewnątrz.
Jak sprawdzić, czy nasz sprzęt jest kompatybilny?
Pierwszą rzeczą, którą będziemy musieli zrobić, jest otwarcie okna Uruchom w systemie Windows, a następnie możemy to sprawdzić.
Spowoduje to otwarcie modułu TPM Secure Platform na komputerze lokalnym. W szczególności otworzysz okno zarządzania lub konfiguracji modułu TPM i sprawdź, czy jest zgodne, czy nie. Stąd możemy utworzyć hasło, zablokować lub zezwolić na polecenia lub wyczyścić moduł TPM. Będziemy w stanie zarządzać „dodatkowymi” zabezpieczeniami komputera, jeśli nauczymy się obsługiwać wszystkie funkcje w tym oknie.
Korzyści z używania komputera z TPM
Teraz wiemy, czym jest TPM, następnym krokiem jest poznanie jego zalet podczas pracy na komputerze z systemem Windows 10. Istnieje wiele korzyści wynikających z pracy na komputerze z zainstalowanym układem TPM, zgodnie z wymaganiami systemu Windows. Na przykład, jeśli ustalamy z administracją, które wymagają certyfikatów, podpisów elektronicznych lub innych rozwiązań kryptograficznych, zabezpiecza ona wartości PIN-u do korzystania z certyfikatu. Chroni również komputer przed atakami, gdyż w przypadku zagrożenia klucz prywatny powiązany z certyfikatem nie może zostać skopiowany z urządzenia.
Korzystanie z komputera z TPM pomoże nam uzyskać zabezpieczenia podobne do fizycznych kart inteligentnych, bez konieczności posiadania czytnika kart inteligentnych. I jak widzieliśmy, będzie to ważne również w przypadku korzystania z aplikacji typu BitLocker czy Windows Hello dla firm. Krótko mówiąc, pewność, że nasze zaszyfrowane dane nie są zagrożone, zawsze daje nam spokój ducha i dlatego Microsoft chciał zapewnić, zmuszając producentów, którzy chcą korzystać z systemu Windows 10, do zainstalowania tej technologii.
Czy mogę usunąć moduł TPM?
Nie mówimy o usuwaniu go z naszego komputera, ale w niektórych przypadkach możesz usunąć klucze TPM. Na przykład jako wstępne przygotowanie naszego komputera przed wykonaniem instalacji nowego systemu operacyjnego. Możemy usunąć wszystkie klucze przechowywane w TPM, aby instalacja była czysta, a nowy system operacyjny mógł zaimplementować wszystkie funkcjonalności oparte na tej technologii bezpieczeństwa. Usunięcie modułu TPM przywróci go do stanu niezastrzeżonego, więc po ponownym uruchomieniu system Windows 10 ponownie go przejmie.
Musimy wziąć pod uwagę, że usunięcie tych kluczy spowoduje utratę kluczy i danych chronionych przez TPM, takich jak loginy, kody PIN lub wirtualne karty inteligentne, więc musimy najpierw upewnić się, że mamy kopie zapasowe lub odzyskiwanie tych danych. A także, że nie powinniśmy tego robić na komputerze, który nie jest naszą własnością, jeśli np. Jesteśmy w pracy lub na uczelni.
Proces usuwania jest bardzo prosty. Otwieramy aplikację Windows Defender. Klikamy na Device Security, wchodzimy w Security Processor Details (gdzie możemy zobaczyć informacje TPM lub jego stan na wypadek, gdybyśmy potrzebowali ich do jakiegokolwiek innego sprawdzenia), szukamy opcji Security Processor Troubleshooting, a po wejściu do środka klikamy Delete TPM. Następnie poprosi nas o ponowne uruchomienie komputera, aby zakończyć zadanie. W ten sposób dowiedziałeś się, czym jest TPM i jak go używać w systemie Windows 10.