TPM คืออะไรและทำไม Windows จึงจำเป็นต้องใช้หนึ่งการเข้ารหัสดิสก์
การเข้ารหัสดิสก์ด้วย BitLocker ปกติต้องใช้ TPM บน Windows การเข้ารหัส EFS ของ Microsoft ไม่สามารถใช้ TPM ได้ คุณลักษณะ“ การเข้ารหัสอุปกรณ์” ใหม่ใน Windows 10 และ 8.1 นั้นต้องใช้ TPM ที่ทันสมัยด้วยเหตุนี้จึงเปิดใช้งานเฉพาะบนฮาร์ดแวร์ใหม่เท่านั้น แต่ TPM คืออะไร?
TPM ย่อมาจาก "Trusted Platform Module" เป็นชิปบนเมนบอร์ดของคอมพิวเตอร์ของคุณที่ช่วยให้สามารถเข้ารหัสดิสก์แบบเต็มทนการงัดแงะโดยไม่ต้องใช้ข้อความรหัสผ่านที่ยาวมาก.
มันคืออะไรกันแน่?
TPM เป็นชิปที่เป็นส่วนหนึ่งของแผงวงจรหลักของคอมพิวเตอร์ของคุณ - หากคุณซื้อพีซีที่ไม่ได้วางจำหน่ายจะถูกบัดกรีเข้ากับเมนบอร์ด หากคุณสร้างคอมพิวเตอร์ของคุณเองคุณสามารถซื้อเป็นโมดูลเสริมได้หากเมนบอร์ดของคุณรองรับ TPM สร้างคีย์การเข้ารหัสโดยเก็บส่วนหนึ่งของคีย์ไว้ในตัวเอง ดังนั้นหากคุณใช้การเข้ารหัส BitLocker หรือการเข้ารหัสอุปกรณ์ในคอมพิวเตอร์ที่มี TPM ส่วนหนึ่งของคีย์จะถูกจัดเก็บไว้ใน TPM เองแทนที่จะเป็นบนดิสก์ หมายความว่าผู้โจมตีไม่สามารถลบไดรฟ์ออกจากคอมพิวเตอร์และพยายามเข้าถึงไฟล์ของที่อื่น.
ชิพนี้ให้การรับรองความถูกต้องโดยใช้ฮาร์ดแวร์และการตรวจจับการงัดแงะดังนั้นผู้โจมตีจึงไม่สามารถพยายามลบชิปและวางไว้บนเมนบอร์ดอื่นหรือยุ่งเกี่ยวกับเมนบอร์ดเพื่อพยายามหลีกเลี่ยงการเข้ารหัส - อย่างน้อยก็ในทางทฤษฎี.
การเข้ารหัส, การเข้ารหัส, การเข้ารหัส
สำหรับคนส่วนใหญ่กรณีการใช้งานที่เกี่ยวข้องมากที่สุดที่นี่จะเป็นการเข้ารหัส Windows รุ่นทันสมัยใช้ TPM อย่างโปร่งใส เพียงลงชื่อเข้าใช้ด้วยบัญชี Microsoft บนพีซีที่ทันสมัยซึ่งเปิดใช้งานพร้อมกับ“ การเข้ารหัสอุปกรณ์” และจะใช้การเข้ารหัส เปิดใช้งานการเข้ารหัสดิสก์ด้วย BitLocker และ Windows จะใช้ TPM เพื่อจัดเก็บคีย์การเข้ารหัส.
โดยปกติคุณเพียงแค่เข้าถึงไดรฟ์ที่เข้ารหัสโดยพิมพ์รหัสผ่านการเข้าสู่ระบบ Windows ของคุณ แต่จะได้รับการป้องกันด้วยรหัสการเข้ารหัสที่ยาวกว่านั้น คีย์การเข้ารหัสนั้นถูกจัดเก็บไว้ใน TPM บางส่วนดังนั้นคุณต้องใช้รหัสผ่านการเข้าสู่ระบบ Windows และคอมพิวเตอร์เครื่องเดียวกันที่ไดรฟ์ใช้เพื่อเข้าถึง นั่นเป็นเหตุผลที่ "คีย์การกู้คืน" สำหรับ BitLocker นั้นค่อนข้างนานกว่านี้ - คุณต้องใช้รหัสการกู้คืนที่ยาวกว่านี้เพื่อเข้าถึงข้อมูลของคุณหากคุณย้ายไดรฟ์ไปยังคอมพิวเตอร์เครื่องอื่น.
นี่คือเหตุผลหนึ่งว่าทำไมเทคโนโลยีการเข้ารหัส Windows EFS แบบเก่าไม่ดีเท่าที่ควร ไม่มีวิธีจัดเก็บคีย์การเข้ารหัสใน TPM นั่นหมายความว่าจะต้องเก็บคีย์เข้ารหัสไว้ในฮาร์ดไดรฟ์และทำให้ปลอดภัยน้อยลง BitLocker สามารถทำงานกับไดรฟ์ที่ไม่มี TPM ได้ แต่ Microsoft ออกไปเพื่อซ่อนตัวเลือกนี้เพื่อเน้นความสำคัญของ TPM เพื่อความปลอดภัย.
ทำไม TrueCrypt ไม่เปลี่ยน TPM
แน่นอน TPM ไม่ใช่ตัวเลือกเดียวที่สามารถใช้งานได้สำหรับการเข้ารหัสดิสก์ คำถามที่พบบ่อยของ TrueCrypt ตอนนี้ถูกนำมาใช้เพื่อเน้นว่าทำไม TrueCrypt ไม่ได้ใช้และจะไม่ใช้ TPM ทำให้โซลูชั่นที่ใช้ TPM เป็นเสมือนการรักษาความปลอดภัยที่ผิดพลาด แน่นอนว่าเว็บไซต์ของ TrueCrypt ระบุว่า TrueCrypt นั้นมีความเสี่ยงและแนะนำให้คุณใช้ BitLocker ซึ่งใช้ TPM แทน ดังนั้นมันจึงเป็นเรื่องสับสนเล็กน้อยในที่ดิน TrueCrypt.
อย่างไรก็ตามเรื่องนี้ยังคงมีอยู่ในเว็บไซต์ของ VeraCrypt เวราคริปต์เป็นทางแยกของ TrueCrypt คำถามที่พบบ่อยของ VeraCrypt ยืนยัน BitLocker และโปรแกรมอรรถประโยชน์อื่น ๆ ที่ใช้ TPM เพื่อป้องกันการโจมตีที่ต้องการให้ผู้โจมตีมีการเข้าถึงของผู้ดูแลระบบหรือมีการเข้าถึงทางกายภาพกับคอมพิวเตอร์ “ สิ่งเดียวที่ TPM เกือบรับประกันว่าจะให้นั้นคือความปลอดภัยที่ผิดพลาด” คำถามที่พบบ่อยกล่าว มันบอกว่า TPM นั้นดีที่สุด“ ซ้ำซ้อน”.
มีความจริงเล็กน้อยสำหรับเรื่องนี้ ไม่มีการรักษาความปลอดภัยอย่างสมบูรณ์แน่นอน TPM เป็นคุณสมบัติความสะดวกสบายที่เพิ่มขึ้น การจัดเก็บคีย์การเข้ารหัสในฮาร์ดแวร์ช่วยให้คอมพิวเตอร์สามารถถอดรหัสไดรฟ์โดยอัตโนมัติหรือถอดรหัสด้วยรหัสผ่านง่าย ๆ มีความปลอดภัยมากกว่าการเก็บคีย์นั้นไว้ในดิสก์เนื่องจากผู้โจมตีไม่สามารถเอาดิสก์ออกแล้วใส่เข้าไปในคอมพิวเตอร์เครื่องอื่นได้ มันเชื่อมโยงกับฮาร์ดแวร์เฉพาะนั้น.
ในที่สุด TPM ไม่ใช่สิ่งที่คุณต้องคิดมาก คอมพิวเตอร์ของคุณมี TPM หรือไม่มี - และโดยทั่วไปคอมพิวเตอร์สมัยใหม่จะ เครื่องมือเข้ารหัสเช่น BitLocker ของ Microsoft และ“ การเข้ารหัสอุปกรณ์” จะใช้ TPM เพื่อเข้ารหัสไฟล์ของคุณอย่างโปร่งใส นั่นดีกว่าไม่ได้ใช้การเข้ารหัสใด ๆ เลยและมันดีกว่าการเก็บคีย์การเข้ารหัสบนดิสก์เหมือนกับ EFS (Encrypting File System) ของ Microsoft.
เท่าที่ TPM กับโซลูชันที่ไม่ใช้ TPM หรือ BitLocker vs. TrueCrypt และโซลูชันที่คล้ายคลึงกัน - ก็เป็นหัวข้อที่ซับซ้อนที่เราไม่ได้ผ่านการรับรองที่นี่.
เครดิตรูปภาพ: Paolo Attivissimo on Flickr