TPM генерирует и хранит ключи, с помощью которых можно расшифровать самые различные данные. Простой пример — можно взять жесткий диск с одного ПК и подключить к другому. В этом случае, все файлы будут доступны на другом компьютере.
А если использовать связку TPM + BitLocker (технология шифрования накопителей), то прочитать содержимое накопителя будет невозможно на другом ПК. Ведь модуль TPM является физическим, а не программным.
Преимущества TPM очевидны:
► Использование при различного рода аутентификации. Можно использовать различные схемы и комбинации;
► Защита важных данных от кражи. Притом без потери производительности во время дешифровки и шифровки;
► Улучшение безопасности внутри локальной сети. Устройство, которое отсутствует в списках даже не сможет подключиться к сети.
► Защита софта от изменений и копирования. Ключ хранится внутри доверенного модуля и во время использования проводится сверка. Кстати, сейчас таким образом работают некоторые бухгалтерские программы, которым нужен ключ на флешке.
Фантазировать о том, как использовать данный модуль можно до бесконечности — возможности его в плане криптографии и вправду безграничны.
Казалось бы, все хорошо — внутри аппаратного модуля храним ключ, когда нужно он помогает нам во многих моментах. Но есть один огромный минус. В случае, если криптомодуль выйдет из строя, то все ключи будут утеряны. А это значит, что восстановить данные или пройти авторизацию будет невозможно, если нет резервных копий.
Также данный модуль можно реализовать программным способом, но в таком случае, вся защита теряет свою актуальность и делается это лишь для того, чтобы обойти ограничения. Например, умельцы уже давно поняли как устанавливать Windows 11 на компьютер без доверенного модуля TPM (
https://ok.me/LsV31) реализовав его программным способом.
А у вас есть модуль TPM на ПК? Проверить его наличие можно командой tpm.msc, введя фразу через «Выполнить» (Win + R).
Нет комментариев