본문으로 이동

사용자:Igtuyfgfhj/연습장

위키백과, 우리 모두의 백과사전.
신뢰할 수 있는 플랫폼 모듈
상태발표됨
시작 연도2009년(15년 전)(2009)
마지막 버전ISO/IEC 11889:2015
2015년(9년 전)(2015)
조직신뢰 컴퓨팅 그룹, ISO/IEC JTC 1
분야보안 암호화 프로세서
약어TPM
웹사이트ISO/IEC 11889-1:2015, ISO/IEC 11889-2:2015, ISO/IEC 11889-3:2015, ISO/IEC 11889-4:2015
TPM 버전 1.2 표준을 준수하는 신뢰할 수 있는 플랫폼 모듈의 구성 요소

신뢰할 수 있는 플랫폼 모듈 (TPM)은 통합 암호화 키를 통해 하드웨어를 보호하도록 설계된 전용 마이크로컨트롤러인 보안 암호화 프로세서의 국제 표준입니다. 이 용어는 ISO/IEC 11889 표준을 준수하는 집적 회로 칩을 의미하기도 합니다. 일반적인 사용 사례는 플랫폼 무결성을 확인하고(부팅 프로세스가 신뢰할 수 있는 하드웨어 및 소프트웨어 조합에서 시작되는지 확인), 디스크 암호화 키를 저장하는 것입니다.

Windows 11의 운영 체제 요구 사항 중 하나는 TPM 2.0 구현입니다. Microsoft는 이를 통해 펌웨어 공격에 대한 보안을 강화할 수 있다고 밝혔습니다.[1]

역사

[편집]

신뢰할 수 있는 플랫폼 모듈(TPM)은 컴퓨터 산업 컨소시엄인 신뢰 컴퓨팅 그룹(TCG)에 의해 구상되었습니다. 이는 TPM 메인 사양 버전 1.2로 발전했으며, 2009년 ISO/IEC 11889:2009로 표준화되었습니다.[2] TPM 메인 사양 버전 1.2는 2011년 3월 3일에 최종 수정되었습니다.[3][4]

2014년 4월 9일 신뢰 컴퓨팅 그룹TPM 라이브러리 사양 2.0이라는 제목의 사양의 주요 업그레이드를 발표했습니다.[5] 이 그룹은 오류 수정, 알고리즘 추가 및 새로운 명령을 통합하여 표준 작업을 계속하고 있으며, 가장 최근 버전은 2019년 11월에 2.0으로 출판되었습니다.[6] 이 버전은 ISO/IEC 11889:2015로 표준화되었습니다.

새로운 개정판이 출시되면 신뢰 컴퓨팅 그룹에 의해 여러 파트로 나뉩니다. 각 파트는 새로운 TPM 사양 전체를 구성하는 문서로 구성됩니다.

  • 파트 1: 아키텍처 (설계 원칙에서 이름 변경)
  • 파트 2: TPM 구조
  • 파트 3: 명령
  • 파트 4: 지원 루틴 (TPM 2.0에서 추가됨)

개요

[편집]

신뢰할 수 있는 플랫폼 모듈(TPM)은 다음을 제공합니다:

  • 하드웨어 랜덤 넘버 생성기[7][8]
  • 제한된 용도를 위한 암호화 키의 안전한 생성 기능.
  • 원격 인증: 하드웨어 및 소프트웨어 구성의 거의 위조할 수 없는 해시 키 요약을 생성합니다. 이를 통해 하드웨어 및 소프트웨어가 변경되지 않았음을 확인할 수 있습니다. 설정 해싱을 담당하는 소프트웨어는 요약의 범위를 결정합니다.
  • 바인딩: 데이터는 TPM 바인드 키를 사용하여 암호화됩니다. 이는 저장 키에서 파생된 고유한 RSA 키입니다. TPM이 포함된 컴퓨터는 암호화 키를 생성하고 TPM에 의해 해독될 수 있도록 암호화할 수 있습니다. 이 프로세스는 종종 키 래핑 또는 바인딩이라고 하며, 키가 노출되지 않도록 보호하는 데 도움이 됩니다. 각 TPM에는 TPM 자체에 저장된 마스터 래핑 키인 저장 루트 키가 있습니다. 사용자 수준 RSA 키 컨테이너는 특정 사용자의 Windows 사용자 프로필에 저장되며 해당 특정 사용자 아이덴티티로 실행되는 애플리케이션에 대한 정보 암호화 및 해독에 사용할 수 있습니다.[9][10]
  • 밀봉 저장소: 데이터를 해독(밀봉 해제)하기 위한 TPM 상태[11]를 지정합니다.[12]
  • 기타 신뢰 컴퓨팅 기능을 제공하여 데이터를 해독(밀봉 해제)합니다.[13]

컴퓨터 프로그램은 하드웨어 장치의 인증을 위해 TPM을 사용할 수 있습니다. 각 TPM 칩에는 고유하고 비밀스러운 승인 키(EK)가 삽입되어 있기 때문입니다. 하드웨어에 내장된 보안은 소프트웨어 전용 솔루션보다 더 많은 보호를 제공합니다.[14] TPM의 사용은 일부 국가에서는 제한될 수 있습니다.[15]

용도

[편집]

플랫폼 무결성

[편집]

TPM의 주요 범위는 플랫폼의 무결성을 보장하는 것입니다. 여기서 "무결성"은 "의도한 대로 작동"을 의미하며, "플랫폼"은 운영 체제에 관계없이 모든 컴퓨터 장치를 의미합니다. 이는 부팅 프로세스가 신뢰할 수 있는 하드웨어 및 소프트웨어 조합에서 시작되어 운영 체제가 완전히 부팅되고 애플리케이션이 실행될 때까지 지속되도록 보장합니다.

TPM이 사용될 때 펌웨어와 운영 체제는 무결성을 보장할 책임이 있습니다.

예를 들어 통합 확장 펌웨어 인터페이스(UEFI)는 TPM을 사용하여 신뢰의 루트를 형성할 수 있습니다. TPM에는 보안 관련 메트릭의 안전한 저장 및 보고를 허용하는 여러 플랫폼 구성 레지스터(PCR)가 포함되어 있습니다. 이러한 메트릭은 이전 구성의 변경 사항을 감지하고 진행 방법을 결정하는 데 사용할 수 있습니다. 이러한 사용 사례의 예는 Linux Unified Key Setup(LUKS),[16] BitLocker, PrivateCore vCage 메모리 암호화에서 찾을 수 있습니다. (아래 참조)

TPM을 통한 플랫폼 무결성의 또 다른 예는 Microsoft Office 365 라이선스 및 Outlook Exchange의 사용입니다.[17]

TPM을 통한 플랫폼 무결성의 또 다른 예는 신뢰 실행 기술(TXT)에서 신뢰 체인을 생성합니다. 이는 원격으로 특정 하드웨어 및 소프트웨어를 사용하는 컴퓨터임을 인증할 수 있습니다.[18]

디스크 암호화

[편집]

디스크 전체 암호화 유틸리티, 예를 들어 dm-crypt은 컴퓨터의 저장 장치를 암호화하는 데 사용되는 키를 보호하고 펌웨어 및 부팅 섹터를 포함한 신뢰할 수 있는 부팅 경로의 무결성 인증을 제공하기 위해 이 기술을 사용할 수 있습니다.인용 오류: <ref> 태그를 닫는 </ref> 태그가 없습니다

기타 사용 사례가 존재하며, 일부는 프라이버시 문제를 야기할 수 있습니다. TPM의 "물리적 존재" 기능은 활성화, 비활성화, 지우기 또는 TPM 소유권 변경과 같은 작업을 수행하기 위해 콘솔에 물리적으로 존재하는 사람의 BIOS/UEFI 수준 확인을 요구하여 일부 우려를 해결합니다.[20][21]

조직별 사용

[편집]

미국 국방부(DoD)는 "지원되는 DoD를 지원하기 위해 조달된 새로운 컴퓨터 자산(예: 서버, 데스크톱, 노트북, 씬 클라이언트, 태블릿, 스마트폰, 개인 디지털 도우미, 휴대 전화)에는 DISA 보안 기술 구현 가이드(STIG)에서 요구하고 이러한 기술이 가능한 경우 TPM 버전 1.2 이상이 포함될 것"을 지정합니다. DoD는 TPM이 장치 식별, 인증, 암호화 및 장치 무결성 검증에 사용될 것으로 예상합니다.[22]

TPM 구현

[편집]
마더보드에 설치된 신뢰할 수 있는 플랫폼 모듈
TPM 2.0 참조 구현
개발자Microsoft
저장소github.com/Microsoft/ms-tpm-20-ref
프로그래밍 언어C, C++
종류TPM 구현
라이선스BSD 라이선스
웹사이트trustedcomputinggroup.org/tpm-library-specification

노트북 및 노트북

[편집]

2006년에는 내장 TPM 칩이 탑재된 새로운 노트북이 판매되기 시작했습니다. 향후에는 이 개념이 컴퓨터의 기존 마더보드 칩이나 TPM 기능을 사용할 수 있는 기타 장치에 함께 배치될 수 있습니다. PC의 경우 TPM 칩과 연결하기 위해 저핀수(LPC) 버스 또는 직렬 주변기기 인터페이스(SPI) 버스가 사용됩니다.

신뢰 컴퓨팅 그룹(TCG)은 Infineon Technologies, Nuvoton, STMicroelectronics에서 제조한 TPM 칩을 인증했으며,[23] AMD, Atmel, Broadcom, IBM, Infineon, Intel, Lenovo, National Semiconductor, Nationz Technologies, Nuvoton, Qualcomm, Rockchip, Standard Microsystems Corporation, STMicroelectronics, Samsung, Sinosun, Texas Instruments, Winbond에 TPM 공급업체 ID를 할당했습니다.[24]

TPM 2.0 구현

[편집]

TPM 2.0 구현에는 5가지 유형이 있으며, 가장 안전한 것부터 가장 덜 안전한 순서로 나열됩니다:[25][26]

  • 디스크리트 TPM은 TPM 기능을 자체 내장형 반도체 패키지에 구현하는 전용 칩입니다. 디스크리트 TPM은 소프트웨어에서 구현된 루틴에 비해 FIPS-140 물리적 보안 레벨 3[27]의 공격 저항을 갖춘 가장 안전한 유형이며, 패키지에는 일부 물리적 저항을 구현해야 합니다. 예를 들어, 자동차의 제동 컨트롤러에 있는 TPM은 정교한 방법으로 해킹으로부터 보호됩니다.[28]
  • 통합
TPM은 다른 칩의 일부입니다. 소프트웨어 버그에 저항하는 하드웨어를 사용하지만 물리적 저항을 구현할 필요는 없습니다. Intel은 일부 칩셋에 통합 TPM을 포함했습니다.
  • 펌웨어 TPM (fTPM)은 CPU의 신뢰 실행 환경에서 실행되는 펌웨어 기반 솔루션입니다. Intel, AMD 및 Qualcomm은 펌웨어 TPM을 구현했습니다.
  • 가상 TPM (vTPM)하이퍼바이저에 의해 제공되며, 가상 머신 내부의 소프트웨어로부터 코드를 보호하기 위해 숨겨진 격리된 실행 환경에서 실행됩니다. 가상 TPM은 펌웨어 TPM과 유사한 보안 수준을 제공할 수 있습니다. Google Cloud Platform은 vTPM을 구현했습니다.[29]
  • 소프트웨어 TPM은 운영 체제 내에서 일반 프로그램이 제공하는 보호 수준 이상으로 보호되지 않는 TPM의 소프트웨어 에뮬레이터입니다. 소프트웨어 TPM은 실행 환경에 전적으로 의존하므로 일반 실행 환경이 제공할 수 있는 보안 수준만큼만 보호할 수 있습니다. 소프트웨어 TPM은 개발 목적으로 유용합니다.

오픈 소스 구현

[편집]

TCG 참조 구현 TPM 2.0 사양은 Microsoft가 개발했습니다. 이는 BSD 라이선스 하에 라이선스되며 GitHub에서 소스 코드를 사용할 수 있습니다.[30]

2018년 Intel은 Linux 및 Microsoft Windows를 지원하는 신뢰할 수 있는 플랫폼 모듈 2.0(TPM2) 소프트웨어 스택을 오픈 소스로 공개했습니다.[31] 소스 코드는 GitHub에 호스팅되며 BSD 라이선스로 제공됩니다.[32][33]

Infineon은 TCG의 소프트웨어 스택(TSS) 강화 시스템 API(ESAPI) 사양을 준수하는 오픈 소스 TPM 미들웨어 개발을 지원했습니다.[34] 이는 Fraunhofer Institute의 보안 정보 기술(SIT) 연구소에서 개발되었습니다.[35]

IBM의 소프트웨어 TPM 2.0은 TCG TPM 2.0 사양의 구현입니다. 이는 TPM 사양 파트 3 및 4를 기반으로 하며 Microsoft에서 기부한 소스 코드를 포함합니다. 추가 파일이 포함되어 구현이 완료됩니다. 소스 코드는 SourceForge[36]GitHub[37]에 호스팅되며 BSD 라이선스로 제공됩니다.

2022년, AMD는 특정 상황에서 fTPM 구현이 성능 문제를 야기할 수 있음을 발표했습니다. BIOS 업데이트 형태의 수정이 제공됩니다.[38][39]

TPM 1.2 대 TPM 2.0

[편집]

TPM 2.0은 많은 동일한 사용 사례를 다루며 유사한 기능을 제공하지만 세부 사항이 다릅니다. TPM 2.0은 TPM 1.2와 호환되지 않습니다.[40][41]<

ref>“TPM 1.2, 2.0 및 fTPM(펌웨어 기반 TPM) 정보”. 2020년 2월 6일에 원본 문서에서 보존된 문서. 2020년 8월 31일에 확인함. </ref>

사양 TPM 1.2 TPM 2.0
아키텍처 전체 사양은 공통 TPM 1.2 라이브러리를 참조하는 플랫폼별 보호 프로파일로 구성되어야 합니다.[4] 실제로 TPM 1.2에 대한 PC 클라이언트 보호 프로파일만 생성되었습니다. PDA 및 셀룰러에 대한 보호 프로파일도 정의될 예정이었으나,[4] 출판되지 않았습니다. 전체 사양은 공통 TPM 2.0 라이브러리를 참조하는 플랫폼별 사양으로 구성됩니다.[42][6] 플랫폼별 사양은 라이브러리의 필수, 선택 및 금지된 부분을 정의하고 해당 플랫폼에 대한 기타 요구 사항을 자세히 설명합니다.[42] 플랫폼별 사양에는 PC 클라이언트,[43] 모바일,[44] 자동차-씬[45]이 포함됩니다.
알고리즘 SHA-1RSA는 필수입니다.[46] AES는 선택 사항입니다.[46] 트리플 DES는 이전 버전의 TPM 1.2에서는 선택적 알고리즘이었으나,[47] TPM 1.2 버전 103에서는 제거되었습니다.[48] MGF1 해시 기반 마스크 생성 함수는 PKCS#1에 정의된 필수 요소입니다.[46] PC 클라이언트 플랫폼 TPM 프로파일(PTP) 사양에서는 해시에 SHA-1SHA-256을 요구합니다. RSA, ECCNIST P-256 곡선을 사용하여 공개 키 암호화 및 비대칭 디지털 서명 생성 및 검증; HMAC는 대칭 디지털 서명 생성 및 검증; 128비트 AES대칭 키 알고리즘; MGF1 해시 기반 마스크 생성 함수는 PKCS#1에 정의된 필수 요소입니다. TCG PC 클라이언트 플랫폼 TPM 프로파일(PTP) 사양.[49] 많은 다른 알고리즘도 정의되어 있지만 선택 사항입니다.[50] 또한 트리플 DES는 TPM 2.0 라이브러리에 추가되었지만 약한 키를 거부하도록 제한이 있습니다.[51] 또한 초기 버전에서는 필수였던 바레토-나에리그 ECC 곡선을 사용한 타원 곡선 암호화 직접 익명 인증(ECDAA)은 PC 클라이언트 프로파일 버전 1.59에서 선택 사항으로 변경되었습니다.[52]
암호 원시 난수 생성기, 공개 키 암호화 알고리즘, 암호 해시 함수, 마스크 생성 함수, 디지털 서명 생성 및 검증, 직접 익명 인증이 필수입니다.[46] 대칭 키 알고리즘배타적 논리합은 선택 사항입니다.[46] 키 생성도 필수입니다.[53] 난수 생성기, 공개 키 암호화 알고리즘, 암호 해시 함수, 대칭 키 알고리즘, 디지털 서명 생성 및 검증, 마스크 생성 함수 및 배타적 논리합은 TCG PC 클라이언트 플랫폼 TPM 프로파일(PTP) 사양에서 필수입니다.[49] ECC 기반 직접 익명 인증은 바레토-나에리그 256비트 곡선을 사용하며 TCG PC 클라이언트 플랫폼 TPM 프로파일(PTP) 사양에서는 선택 사항입니다.[49] TPM 2.0 공통 라이브러리 사양에서는 키 생성키 유도 함수도 필수입니다.[54]
계층 구조 하나 (스토리지) 세 개 (플랫폼, 스토리지 및 인증)
루트 키 하나 (SRK RSA-2048) 계층당 여러 키 및 알고리즘
권한 부여 HMAC, PCR, 로컬리티, 물리적 존재 암호, HMAC 및 정책(HMAC, PCR, 로컬리티 및 물리적 존재 포함).
NVRAM 비구조화된 데이터 비구조화된 데이터, 카운터, 비트맵, 확장, PIN 통과 및 실패

TPM 2.0 정책 권한 부여에는 1.2 HMAC, 로컬리티, 물리적 존재 및 PCR이 포함됩니다. 비대칭 디지털 서명, 다른 권한 부여 비밀에 대한 간접 참조, 카운터 및 시간 제한, NVRAM 값, 특정 명령 또는 명령 매개변수를 기반으로 한 권한 부여, 물리적 존재를 추가합니다. 이러한 권한 부여 원시 요소의 AND 및 OR을 허용하여 복잡한 권한 부여 정책을 구성할 수 있습니다.[55]

반응

[편집]

신뢰 컴퓨팅 그룹(TCG)은 이 기술이 신뢰 컴퓨팅과 직접 관련이 없는 가능한 사용 사례를 보고 일부 영역에서 저항에 직면했습니다. 원격 검증의 남용은 실행이 허용되는 소프트웨어를 결정하며 사용자가 감지할 수 없는 방식으로 사용자가 수행한 작업을 데이터베이스에 기록할 수 있는 방법을 초래할 수 있습니다.[56]

TrueCrypt 디스크 암호화 유틸리티 및 그 파생 제품인 VeraCrypt는 TPM을 지원하지 않습니다. 원래 TrueCrypt 개발자는 TPM의 유일한 목적이 "관리자 권한을 가진 공격자 또는 컴퓨터에 물리적 접근이 필요한 공격자로부터 보호하는 것"이라고 생각했습니다. 컴퓨터에 물리적 또는 관리적 접근 권한을 가진 공격자는 TPM을 우회할 수 있습니다. 예를 들어 하드웨어 키스트로크 로거를 설치하거나 TPM을 재설정하거나 메모리 내용을 캡처하여 TPM에서 발급한 키를 검색할 수 있습니다. 비난하는 텍스트는 TPM이 완전히 불필요하다고 주장할 정도입니다.[57] VeraCrypt 출판사는 "TrueCrypt"를 "VeraCrypt"로 교체하는 것 외에는 원래 주장을 변경하지 않고 그대로 복제했습니다.[58] 저자는 무제한 물리적 접근 또는 관리자 권한을 획득한 후 다른 보안 조치를 우회하는 데 시간이 걸릴 뿐이라는 점에서 옳습니다.[59][60] 그러나 관리자 권한을 가진 공격자를 막는 것은 TPM의 목표 중 하나가 아니며(세부 사항은 § Uses 참조), TPM은 콜드 부트 공격의 일부 물리적 변조를 방지할 수 있습니다.[16][18][19][20][21]

2015년 Richard Stallman은 암호화 키가 사용자에게 비밀로 유지될 경우 컴퓨터가 소유자의 명령을 체계적으로 무시할 위험 때문에 "신뢰 컴퓨팅"이라는 용어를 "배신 컴퓨팅"이라는 용어로 대체할 것을 제안했습니다. 그는 2015년 PC용으로 제공되는 TPM이 현재틀:Clarify timeframe 위험하지 않으며 DRM을 위해 해당 기술을 사용하려는 업계의 시도가 실패했기 때문에 컴퓨터에 TPM을 포함시키지 않거나 소프트웨어에서 이를 지원하지 않을 이유가 없다고 생각하지만, 2022년에 출시된 TPM2는 그가 경고했던 바로 그 "배신 컴퓨팅" 위협이라고 합니다.[61]

공격

[편집]

2010년 Christopher TarnovskyBlack Hat Briefings에서 TPM에 대한 공격을 발표했습니다. 그는 단일 TPM에서 비밀을 추출할 수 있다고 주장했습니다. 그는 Infineon SLE 66 CL PC의 내부 버스를 조사하여 6개월 동안 작업한 후 이를 수행할 수 있었습니다.[62][63]

2015년 Snowden 폭로의 일환으로, 2010년 미국 CIA 팀이 TPM에서 비밀을 추출할 수 있는 차분 전력 분석 공격을 수행했다고 내부 회의에서 주장했다는 사실이 밝혀졌습니다.[64][65]

2018년 정적 신뢰 루트 측정(SRTM)에 대한 TPM 2.0 사양의 설계 결함이 보고되었습니다 (CVE-2018-6622). 이는 부팅스트랩에 사용되는 소프트웨어의 측정을 안전하게 보관하도록 설계된 플랫폼 구성 레지스터를 재설정하고 위조할 수 있게 합니다.[66] 이를 수정하려면 하드웨어 특정 펌웨어 패치가 필요합니다.[66] 공격자는 전원 인터럽트와 TPM 상태 복원을 악용하여 TPM이 비변조 구성 요소에서 실행 중이라고 생각하도록 속입니다.[67]

주요 신뢰 부팅(tboot) 배포판은 2017년 11월 이전에 Intel의 Trusted eXecution Technology (TXT)를 사용한 부팅 절차에 대한 동적 신뢰 루트 측정(DRTM) 공격( CVE-2017-16837)에 영향을 받습니다.[67]

물리적 접근이 있는 경우 TPM이 있는 컴퓨터는 시스템이 켜져 있거나 암호 없이 종료 또는 하이버네이션에서 부팅할 수 있는 한 콜드 부트 공격에 취약합니다. 이는 BitLocker 전체 디스크 암호화를 사용하는 Windows 컴퓨터의 기본 설정입니다.[68]

2021년 Dolos 그룹은 신뢰할 수 있는 플랫폼 모듈(TPM) 칩 자체에 일부 변조 저항 기능이 있었지만 통신 버스의 다른 종단에는 이러한 기능이 없었던 경우의 공격을 보여주었습니다. 이들은 마더보드를 통해 전송되는 전체 디스크 암호화 키를 읽고 이를 사용하여 노트북의 SSD를 복호화했습니다.[69]

2017년 약한 키 생성 논란

[편집]

2017년 10월, Infineon이 개발한 코드 라이브러리가 TPM에 널리 사용되었으며, 공개 키로부터 개인 키를 유추할 수 있는 약한 RSA 키 쌍을 생성하는 취약점(ROCA)이 있다는 사실

이 보고되었습니다. 그 결과, 약한 키의 개인 정보에 의존하는 모든 시스템은 신원 도용 또는 위장과 같은 타협에 취약해집니다.[70]

암호화 키를 TPM에 직접 저장하는 암호 시스템은 이러한 유형의 공격에 특히 취약할 수 있습니다. 암호와 기타 요소는 공격이 암호화 비밀을 추출할 수 있으면 의미가 없습니다.[71]

Infineon은 TPM의 펌웨어 업데이트를 사용한 제조업체에게 펌웨어 업데이트를 배포했습니다.[72]

가용성

[편집]

현재 TPM은 거의 모든 PC 및 노트북 제조업체에서 제품에 제공합니다.

TPM

[편집]

TPM은 여러 공급업체에서 구현했습니다:

  • Infineon은 TPM 칩과 TPM 소프트웨어를 모두 제공하며, 이는 새로운 컴퓨터에 OEM 버전으로 제공되거나 TPM 기술을 탑재한 제품에 대해 Infineon에서 별도로 제공합니다. 예를 들어, Infineon은 2004년에 Broadcom Corp.에 TPM 관리 소프트웨어를 라이선스했습니다.[73]
  • Microchip(이전 Atmel)은 Trusted Platform Module 사양 버전 1.2 개정 116과 호환된다고 주장하는 TPM 장치를 제조하며 여러 인터페이스(LPC, SPI, I2C), 모드(FIPS 140-2 인증 및 표준 모드), 온도 등급(상업용 및 산업용) 및 패키지(TSSOP 및 QFN)로 제공됩니다.[74][75][76] TPM은 PC 및 임베디드 장치를 지원합니다.[74] 또한 TPM 장치를 다양한 임베디드 설계에 통합할 수 있도록 지원하는 TPM 개발 키트를 제공합니다.[77]
  • Nuvoton Technology Corporation은 PC 애플리케이션용 TPM 장치를 제공합니다. Nuvoton은 또한 I2C 및 SPI 호스트 인터페이스를 통해 임베디드 시스템 및 사물 인터넷(IoT) 애플리케이션용 TPM 장치를 제공합니다. Nuvoton의 TPM은 Common Criteria(CC) 보증 수준 EAL 4, ALC_FLR.1, AVA_VAN.4 및 ALC_DVS.2, FIPS 140-2 레벨 2 물리적 보안 및 EMI/EMC 레벨 3, Trusted Computing Group 준수 요구 사항을 모두 단일 장치 내에서 지원합니다. Winbond에서 제조한 TPM은 이제 Nuvoton의 일부입니다.[78]
  • STMicroelectronics는 2005년부터 PC 플랫폼 및 임베디드 시스템용 TPM을 제공합니다. 제품군에는 Serial Peripheral Interface(SPI) 및 I²C를 지원하는 여러 인터페이스와 다양한 품질 등급(소비자, 산업 및 자동차)이 포함됩니다. TPM 제품은 Common Criteria(CC) 인증 EAL4+ ALC_FLR.1 및 AVA_VAN.5, FIPS 140-2 레벨 2 인증을 받았으며 물리적 보안 레벨 3을 갖추고 있으며 Trusted Computing Group(TCG) 인증을 받았습니다.[79]

하이브리드 유형도 있습니다. 예를 들어, TPM을 이더넷 컨트롤러에 통합하여 별도의 마더보드 구성 요소가 필요 없도록 할 수 있습니다.[80][81]

현장 업그레이드

[편집]

현장 업그레이드는 TPM 펌웨어를 업데이트하기 위한 TCG 용어입니다. 업데이트는 TPM 1.2와 TPM 2.0 간 또는 펌웨어 버전 간에 가능합니다. 일부 공급업체는 1.2와 2.0 간의 전환 횟수를 제한하고 일부는 이전 버전으로의 롤백을 제한합니다.[출처 필요] 플랫폼 OEM인 HP[82]는 업그레이드 도구를 제공합니다.

2016년 7월 28일부터 모든 새로운 Microsoft 디바이스 모델, 라인 또는 시리즈(또는 기존 모델, 라인 또는 시리즈의 하드웨어 구성을 CPU, 그래픽 카드와 같은 주요 업데이트로 업데이트하는 경우)는 TPM 2.0을 구현하고 기본적으로 활성화합니다.

TPM 1.2 부품은 일반적으로 마더보드에 납땜된 개별 실리콘 구성 요소인 반면 TPM 2.0은 단일 반도체 패키지의 개별(dTPM) 실리콘 구성 요소, 하나 이상의 반도체 패키지에 통합된 구성 요소 - 동일한 패키지 내에서 다른 논리 유닛과 함께, 그리고 신뢰할 수 있는 실행 환경(TEE)에서 실행되는 펌웨어(fTPM) 기반 구성 요소로 사용할 수 있습니다.[83]

가상 TPM

[편집]
  • Google Compute EngineGoogle Cloud의 Shielded VM 제품의 일부로 가상화된 TPM(vTPM)을 제공합니다.[84]
  • libtpms 라이브러리는 Trusted Platform Module(TPM 1.2 및 TPM 2.0)의 소프트웨어 에뮬레이션을 제공합니다. Qemu에서 주로 하이퍼바이저에 TPM 기능을 통합하는 것을 목표로 합니다.[85]

운영 체제

[편집]
  • Windows 11은 최소 시스템 요구 사항으로 TPM 2.0 지원이 필요합니다.[86][87] 많은 시스템에서 TPM이 기본적으로 비활성화되어 있어 이를 활성화하려면 컴퓨터 UEFI의 설정을 변경해야 합니다.[88]
  • Windows 8 이상은 TPM 2.0을 기본적으로 지원합니다.
  • Windows 7은 공식 패치를 설치하여 TPM 2.0 지원을 추가할 수 있습니다.[89]
  • Windows Vista부터 Windows 10까지는 TPM 1.2를 기본적으로 지원합니다.
  • Trusted Platform Module 2.0(TPM 2.0)은 Linux kernel 3.20(2012) 버전부터 지원됩니다[90][91][92]

플랫폼

[편집]
  • Google은 보안 모델의 일환으로 Chromebook에 TPM을 포함합니다.[93]
  • Oracle은 T3 또는 T4 시리즈 서버와 같은 X 및 T 시리즈 시스템에 TPM을 탑재합니다.[94] 지원은 Solaris 11에 포함됩니다.[95]
  • 2006년, 첫 번째 Macintosh 모델이 Intel 프로세서를 도입하면서 Apple은 TPM이 탑재된 Mac을 출시하기 시작했습니다. Apple은 공식 드라이버를 제공한 적이 없지만 GPL에서 포트가 제공되었습니다.[96] Apple은 2006년 이후 TPM이 탑재된 컴퓨터를 출시하지 않았습니다.[97]
  • 2011년, 대만 제조업체 MSI는 AMD CPU 및 Infineon Security Platform TPM이 탑재된 Windpad 110W 태블릿을 출시했습니다. 이 칩은 기본적으로 비활성화되어 있지만 포함된 사전 설치된 소프트웨어를 사용하여 활성화할 수 있습니다.[98]

가상화

[편집]
  • VMware ESXi 하이퍼바이저는 4.x 이후 TPM을 지원하며 5.0부터 기본적으로 활성화되어 있습니다.[99][100]
  • Xen 하이퍼바이저는 가상화된 TPM을 지원합니다. 각 게스트는 고유한 에뮬레이트된 소프트웨어 TPM을 얻습니다.[101]
  • KVM, QEMU와 결합하여 가상화된 TPM을 지원합니다. 2012년 기준 단일 전용 게스트에 실제 TPM 칩을 전달하는 기능을 지원합니다. 2017년 12월에 출시된 QEMU 2.11은 게스트에 에뮬레이트된 TPM도 제공합니다.[102]
  • VirtualBox는 2022년 10월에 출시된 7.0 버전부터 가상 TPM 1.2 및 2.0 장치를 지원합니다.[103]

소프트웨어

[편집]
  • Microsoft 운영 체제 Windows Vista 이후부터 BitLocker라는 포함된 디스크 암호화 구성 요소와 함께 칩을 사용합니다. Microsoft는 2015년 1월 1일부터 모든 컴퓨터에 Windows 8.1 하드웨어 인증을 통과하려면 TPM 2.0 모듈이 장착되어야 한다고 발표했습니다.[104] 그러나 2014년 12월 Windows 인증 프로그램 검토에서 이는 선택적 요구 사항으로 변경되었습니다. 그러나 TPM 2.0은 연결된 대기 시스템에 필요합니다.[105] Hyper-V에서 실행되는 가상 머신은 Windows 10 1511 및 Windows Server 2016부터 자체 가상 TPM 모듈을 가질 수 있습니다.[106] Microsoft Windows에는 TPM 관련 명령 두 가지가 포함되어 있습니다. TPM에 대한 정보를 검색하는 데 사용할 수 있는 유틸리티인 tpmtool과 컴퓨터에서 TPM 가상 스마트 카드를 생성 및 삭제할 수 있는 명령줄 도구인 tpmvscmgr가 있습니다.[107][108]

승인 키

[편집]

TPM 승인 키(EK)는 각 TPM에 고유한 비대칭 키 쌍입니다. RSAECC 알고리즘을 사용합니다. TPM 제조업체는 일반적으로 승인 키 인증서를 TPM 비휘발성 메모리에 제공하고 있습니다. 인증서는 TPM이 진품임을 확인합니다. TPM 2.0부터 인증서는 X.509 DER 형식입니다.

이러한 제조업체는 일반적으로 인증 기관 루트(때로는 중간) 인증서를 웹사이트에 제공합니다.

TPM 소프트웨어 라이브러리

[편집]

TPM을 사용하려면 TPM과 통신하고 원시 TPM 통신보다 더 친숙한 API를 제공하는 소프트웨어 라이브러리가 필요합니다. 현재 여러 개의 오픈 소스 TPM 2.0 라이브러리가 있습니다. 일부는 TPM 1.2도 지원하지만 대부분 TPM 1.2 칩은 이제 더 이상 사용되지 않으며 현대 개발은 TPM 2.0에 집중되고 있습니다.

일반적으로 TPM 라이브러리는 TPM 명령에 대한 일대일 매핑이 있는 API를 제공합니다. TCG 사양에서는 이 계층을 시스템 API(SAPI)라고 합니다. 이렇게 하면 사용자는 TPM 작업을 더 많이 제어할 수 있지만 복잡성이 높아집니다. 일부 라이브러리는 또한 복잡한 TPM 작업을 호출하는 더 간단한 방법을 제공합니다. TCG 사양은 이러한 두 계층을 향상된 시스템 API(ESAPI) 및 기능 API(FAPI)라고 합니다.

현재 TCG 사양을 따르는 스택은 하나뿐입니다. 다른 사용 가능한 오픈 소스 TPM 라이브러리는 자체 형태의 더 풍부한 API를 사용합니다.

기존 오픈 소스 TPM 라이브러리 요약
TPM 라이브러리 API TPM 2.0 TPM 1.2 인증 서버 또는 예제 Microsoft
Windows
Linux 베어 메탈
tpm2-tss[135] TCG 사양의 SAPI, ESAPI 및 FAPI 아니요 No, but there is a separate project[a] Maybe[b]
ibmtss[137][138] TPM 명령에 대한 1:1 매핑
+ 풍부한 API(상단의 부드러운 계층)
부분적 Yes, "IBM ACS"[139][140] 아니요
go-tpm[141] TPM 명령에 대한 1:1 매핑
+ 풍부한 API(상단의 부드러운 계층)
부분적 Yes, "Go-attestation"[142] 아니요
wolfTPM[143] TPM 명령에 대한 1:1 매핑
+ 풍부한 API(래퍼)
아니요 Yes, examples are inside the library
TSS.MSR[144] TPM 명령에 대한 1:1 매핑
+ 풍부한 API(래퍼)
아니요 Yes, examples are inside the library Yes[c] 아니요
  1. There is a separate project called "CHARRA" by Fraunhofer[136] that uses the tpm2-tss library for Remote Attestation. The other stacks have accompanying attestation servers or directly include examples for attestation. IBM offer their open-source Remote Attestation Server called "IBM ACS" on SourceForge and Google have "Go-Attestation" available on GitHub, while "wolfTPM" offers time and local attestation examples directly in its open-source code, also on GitHub.
  2. There is an application note[136] about an example project for the AURIX 32-bit SoC using the tpm2-tss library.
  3. Requires additional libraries (dotnet) to run on Linux.

이러한 TPM 라이브러리는 때때로 TPM 스택이라고도 합니다. 개발자 또는 사용자가 TPM과 상호 작용할 수 있는 인터페이스를 제공하기 때문입니다. 표에서 볼 수 있듯이 TPM 스택은 운영 체제 및 전송 계층을 추상화하므로 사용자는 하나의 응용 프로그램을 플랫폼 간에 마이그레이션할 수 있습니다. 예를 들어 TPM 스택 API를 사용하면 사용자는 물리적 칩이 SPI, I2C 또는 LPC 인터페이스를 통해 호스트 시스템에 연결되어 있는지 여부에 관계없이 TPM과 동일한 방식으로 상호 작용할 수 있습니다.

참조

[편집]
  1. Warren, Tom (2021년 6월 25일). “Why Windows 11 is forcing everyone to use TPM chips” (영어). The Verge. 2021년 11월 13일에 확인함. 
  2. “ISO/IEC 11889-1:2009 – 정보 기술 – 신뢰할 수 있는 플랫폼 모듈 – 파트 1: 개요”. 《ISO.org》. 국제 표준화 기구. 2009년 5월. 2017년 1월 28일에 원본 문서에서 보존된 문서. 2013년 11월 30일에 확인함. 
  3. “TPM 1.2 Main Specification”. 《Trusted Computing Group》 (미국 영어). 2021년 11월 8일에 확인함. 
  4. “신뢰할 수 있는 플랫폼 모듈(TPM) 사양”. 신뢰 컴퓨팅 그룹. 2011년 3월 1일. 2017년 10월 22일에 원본 문서에서 보존된 문서. 2016년 10월 30일에 확인함. 
  5. “신뢰 컴퓨팅 그룹, 플랫폼 및 장치 보안 향상을 위한 TPM 2.0 사양 발표” (미국 영어). Trusted Computing Group. 2014년 4월 1일. 2021년 11월 8일에 확인함. 
  6. “TPM 라이브러리 사양 2.0”. Trusted Computing Group. 2016년 10월 29일에 원본 문서에서 보존된 문서. 2016년 10월 30일에 확인함. 
  7. Alin Suciu; Tudor Carean (2010). “TPM 칩의 진정한 랜덤 넘버 생성기 벤치마킹”. arXiv:1008.2223 [cs.CR]. 
  8. 《TPM 메인 사양 레벨 2》 (PDF), 파트 1 설계 원칙 버전 1.2, 개정 116판, 2021년 2월 24일에 원본 문서 (PDF)에서 보존된 문서, 2017년 9월 12일에 확인함 
  9. “머신 수준 및 사용자 수준 RSA 키 컨테이너 이해”. 2014년 10월 22일. 
  10. “tspi_data_bind(3) – 데이터 블롭 암호화”. Trusted Computing Group. 2013년 11월 29일에 원본 문서 (Posix manual page)에서 보존된 문서. 2009년 10월 27일에 확인함. 
  11. 《신뢰할 수 있는 플랫폼 모듈 라이브러리 사양, 패밀리 "2.0"》 (PDF), 파트 1 – 아키텍처, 섹션 12, TPM 운영 상태 레벨 00, 개정 01.59판, 신뢰 컴퓨팅 그룹, 2021년 1월 9일에 원본 문서 (PDF)에서 보존된 문서, 2021년 1월 17일에 확인함 
  12. 《TPM 메인 사양 레벨 2》 (PDF), 파트 3 – 명령 버전 1.2, 개정 116판, 신뢰 컴퓨팅 그룹, 2011년 9월 28일에 원본 문서 (PDF)에서 보존된 문서, 2011년 6월 22일에 확인함 
  13. 《TPM에 관한 Microsoft 기사》, 2008년 7월 25일, 2021년 1월 2일에 원본 문서에서 보존된 문서, 2021년 4월 1일에 확인함 
  14. “TPM – 신뢰할 수 있는 플랫폼 모듈”. IBM. 2016년 8월 3일에 원본 문서에서 보존된 문서. 
  15. “Windows 11 TPM 2.0 요구 사항에 특별 예외 있음”. 《SlashGear》 (미국 영어). 2021년 6월 28일. 2021년 6월 28일에 원본 문서에서 보존된 문서. 2021년 6월 29일에 확인함. 
  16. “LUKS TPM NVRAM에 키 저장 지원”. 《github.com》. 2013. 2013년 9월 16일에 원본 문서에서 보존된 문서. 2013년 12월 19일에 확인함. 
  17. “Microsoft Office Outlook Exchange 시스템 보드 교체 후 오류 80090016”. 2021년 6월 28일에 원본 문서에서 보존된 문서. 2020년 12월 23일에 확인함. 
  18. Greene, James (2012). “Intel 신뢰 실행 기술” (PDF) (white paper). Intel. 2014년 6월 11일에 원본 문서 (PDF)에서 보존된 문서. 2013년 12월 18일에 확인함. 
  19. 《자율 및 신뢰 컴퓨팅: 4차 국제 컨퍼런스》. ATC. 2007. ISBN 9783540735465. 
  20. 피어슨, 시아니; 발라체프, 보리스 (2002). 《신뢰할 수 있는 컴퓨팅 플랫폼: TCPA 기술의 맥락》. 프렌티스 홀. ISBN 9780130092205. 
  21. “Win32_Tpm 클래스의 SetPhysicalPresenceRequest 메서드”. Microsoft. 2009년 5월 19일에 원본 문서에서 보존된 문서. 2009년 6월 12일에 확인함. 
  22. 《명령 8500.01》. 미국 국방부. 2014년 3월 14일. 43쪽. 
  23. “TPM 인증 제품 목록”. 신뢰 컴퓨팅 그룹. 2016년 10월 14일에 원본 문서에서 보존된 문서. 2016년 10월 1일에 확인함. 
  24. “TCG 공급업체 ID 레지스트리” (PDF). 2015년 9월 23일. 2016년 10월 28일에 원본 문서 (PDF)에서 보존된 문서. 2016년 10월 27일에 확인함. 
  25. Lich, Brian; Browers, Nick; Hall, Justin; McIlhargey, Bill; Farag, Hany (2017년 10월 27일). “TPM 권장 사항”. 《Microsoft Docs》. Microsoft. 2018년 1월 11일에 원본 문서에서 보존된 문서. 2018년 1월 10일에 확인함. 
  26. “신뢰할 수 있는 플랫폼 모듈 2.0: 간략한 소개” (PDF). 신뢰 컴퓨팅 그룹. 2016년 10월 13일. 2019년 2월 3일에 원본 문서 (PDF)에서 보존된 문서. 2018년 3월 31일에 확인함. 
  27. “TPM 인증 제품”. 
  28. “신뢰할 수 있는 플랫폼 모듈 (TPM) - 2.0: 간략한 소개” (PDF). 2023년 8월 20일에 확인함. 
  29. GCE Shielded VM - Virtual Trusted Platform Module (vTPM)
  30. “GitHub - microsoft/ms-tpm-20-ref: TCG 신뢰할 수 있는 플랫폼 모듈 2.0 사양의 참조 구현”. GitHub. 2020년 10월 27일에 원본 문서에서 보존된 문서. 2020년 4월 5일에 확인함. 
  31. “Intel, 새로운 TPM2 소프트웨어 스택 오픈 소스화 - Phoronix”. 2020년 8월 10일에 원본 문서에서 보존된 문서. 2020년 4월 5일에 확인함. 
  32. “Linux TPM2 및 TSS2 소프트웨어”. 《GitHub》. 2020년 7월 9일에 원본 문서에서 보존된 문서. 2020년 4월 5일에 확인함. 
  33. “TPM2 소프트웨어 스택: 주요 오픈 소스 릴리스 소개 Intel Software”. 2020년 4월 9일에 원본 문서에서 보존된 문서. 2020년 4월 5일에 확인함. 
  34. “오픈 소스 TPM 2.0 소프트웨어 스택, 보안 채택 용이”. 2018년 8월 17일. 2019년 6월 18일에 원본 문서에서 보존된 문서. 2020년 4월 5일에 확인함. 
  35. “Infineon, TPM 2.0을 위한 오픈 소스 소프트웨어 스택 활성화”. 2018년 8월 17일. 2021년 2월 3일에 원본 문서에서 보존된 문서. 2020년 4월 5일에 확인함. 
  36. “IBM의 소프트웨어 TPM 2.0 다운로드 | SourceForge.net”. 2019년 6월 12일에 원본 문서에서 보존된 문서. 2020년 4월 5일에 확인함. 
  37. “IBM SW TPM 2.0”. 《GitHub》. 2020년 9월 18일에 원본 문서에서 보존된 문서. 2021년 6월 2일에 확인함. 
  38. “fTPM이 활성화된 Windows 10 및 11에서 간헐적인 시스템 지연 현상 발생”. AMD. 2022년 3월 8일. 2022년 7월 2일에 확인함. 
  39. Paul Alcorn (2022년 3월 7일). “AMD, fTPM 지연 문제 해결 및 해결 방법 발표”. 《Tom's Hardware》 (영어). 2022년 7월 2일에 확인함. 
  40. 〈파트 1: 아키텍처〉 (PDF), 《신뢰할 수 있는 플랫폼 모듈 라이브러리》, 신뢰 컴퓨팅 그룹, 2014년 10월 30일, 2016년 10월 28일에 원본 문서 (PDF)에서 보존된 문서, 2016년 10월 27일에 확인함 
  41. “TPM 1.2 대 2.0 기능 | Dell US”. 
  42. Arthur, Will; Challener, David; Goldman, Kenneth (2015). 《신뢰할 수 있는 플랫폼 모듈 2.0에 대한 실용 가이드: 새로운 보안 시대에서 새로운 신뢰할 수 있는 플랫폼 모듈 사용》. 뉴욕 시: Apress Media, LLC. 69쪽. doi:10.1007/978-1-4302-6584-9. ISBN 978-1430265832. S2CID 27168869. 
  43. “TPM 2.0에 대한 PC 클라이언트 보호 프로파일 – 신뢰할 수 있는 컴퓨팅 그룹”. 《trustedcomputinggroup.org》. 2016년 10월 31일에 원본 문서에서 보존된 문서. 2016년 10월 30일에 확인함. 
  44. “TPM 2.0 모바일 참조 아키텍처 사양 – 신뢰할 수 있는 컴퓨팅 그룹”. trustedcomputinggroup.org. 2016년 11월 1일에 원본 문서에서 보존된 문서. 2016년 10월 31일에 확인함. 
  45. “TCG TPM 2.0 자동차-씬 라이브러리 프로파일”. 《trustedcomputinggroup.org》. 2015년 3월 1일. 2017년 4월 26일에 원본 문서에서 보존된 문서. 2017년 4월 25일에 확인함. 
  46. “보관된 사본” (PDF). 2016년 10월 30일에 원본 문서 (PDF)에서 보존된 문서. 2016년 10월 29일에 확인함. 
  47. “보관된 사본” (PDF). 2016년 10월 30일에 원본 문서 (PDF)에서 보존된 문서. 2016년 10월 29일에 확인함. 
  48. “TPM 메인 사양 레벨 2 버전 1.2, 개정 103: 파트 1 설계 원칙” (PDF). 2007년 7월 9일. 2024년 2월 16일에 확인함. 
  49. “TCG PC 클라이언트 특정 TPM 2.0 라이브러리 버전 1.59; 버전 1.3” (PDF). 2021년 9월 29일. 2024년 2월 16일에 확인함. 
  50. “보관된 사본” (PDF). 2016년 10월 31일에 원본 문서 (PDF)에서 보존된 문서. 2016년 10월 30일에 확인함. 
  51. “보관된 사본” (PDF). 2019년 1월 23일에 원본 문서 (PDF)에서 보존된 문서. 2019년 1월 23일에 확인함. 
  52. 인용 오류: <ref> 태그가 잘못되었습니다; PC Client라는 이름을 가진 주석에 텍스트가 없습니다
  53. “보관된 사본” (PDF). 2016년 10월 31일에 원본 문서 (PDF)에서 보존된 문서. 2016년 10월 30일에 확인함. 
  54. “보관된 사본” (PDF). 2016년 10월 28일에 원본 문서 (PDF)에서 보존된 문서. 2016년 10월 27일에 확인함. 
  55. 〈섹션 23: 향상된 권한 부여(EA) 명령〉, 《신뢰할 수 있는 플랫폼 모듈 라이브러리; 파트 3: 명령》 (PDF), 신뢰 컴퓨팅 그룹, 2014년 3월 13일, 2014년 9월 3일에 원본 문서 (PDF)에서 보존된 문서, 2014년 9월 2일에 확인함 
  56. Stallman, Richard Matthew. “GNU 프로젝트”. 자유 소프트웨어 재단. 2011년 6월 29일에 원본 문서에서 보존된 문서. 2016년 7월 21일에 확인함. 
  57. “TrueCrypt 사용자 가이드” (PDF). 《truecrypt.org》. TrueCrypt 재단. 2012년 2월 7일. 129쪽 – grc.com 경유. 
  58. “FAQ”. 《veracrypt.fr》. IDRIX. 2017년 7월 2일. 
  59. Culp, Scott (2000). “보안의 10가지 불변 법칙(버전 2.0)”. 《TechNet 매거진》. Microsoft. 2015년 12월 9일에 원본 문서에서 보존된 문서 – Microsoft TechNet 경유. 
  60. Johansson, Jesper M. (2008년 10월). “보안 감시: 보안의 10가지 불변 법칙 재검토, 1부”. 《TechNet 매거진》. Microsoft. 2017년 4월 10일에 원본 문서에서 보존된 문서 – Microsoft TechNet 경유. 
  61. “컴퓨터를 신뢰할 수 있습니까? - GNU 프로젝트 - 자유 소프트웨어 재단”. 《www.gnu.org》. 2023년 9월 6일에 확인함. 
  62. “Black Hat: 프로세서를 해킹하여 Xbox 360 및 기타 제품 보호”. 2012년 1월 30일. 2012년 1월 30일에 원본 문서에서 보존된 문서. 2017년 8월 10일에 확인함. 
  63. Szczys, Mike (2010년 2월 9일). “TPM 암호화 해킹됨”. 《HACKADAY》. 2010년 2월 12일에 원본 문서에서 보존된 문서. 
  64. Scahill, Jeremy ScahillJosh BegleyJeremy; Begley, Josh (2015년 3월 10일). “The CIA Campaign to Steal Apple's Secrets”. The Intercept. 2017년 8월 9일에 원본 문서에서 보존된 문서. 2017년 8월 10일에 확인함. 
  65. “TPM 취약점 전력 분석 및 Bitlocker 공격 노출 – The Intercept”. 《The Intercept》 (미국 영어). 2017년 7월 9일에 원본 문서에서 보존된 문서. 2017년 8월 10일에 확인함. 
  66. Seunghun, Han; Wook, Shin; Jun-Hyeok, Park; HyoungChun, Kim (2018년 8월 15–17일). 《A Bad Dream: Subverting Trusted Platform Module While You Are Sleeping》 (PDF). 27th USENIX Security Symposium. Baltimore, MD, USA: USENIX Association. ISBN 9781939133045. 2018년 8월 20일에 원본 문서 (PDF)에서 보존된 문서. 
  67. Cimpanu, Catalin (2018년 8월 29일). “연구원들이 TPM 칩에 대한 두 가지 새로운 공격을 자세히 설명합니다”. Bleeping Computer. 2018년 10월 7일에 원본 문서에서 보존된 문서. 2019년 9월 28일에 확인함. 
  68. Melissa Michael (2018년 10월 8일). “에피소드 14 콜드 부트 공격 재발견: 현대 랩톱 버전” (팟캐스트). F-Secure 블로그. 2019년 9월 28일에 원본 문서에서 보존된 문서. 2019년 9월 28일에 확인함. 
  69. “신뢰할 수 있는 플랫폼 모듈 보안이 30분 만에 무너졌다, 납땜 없이”. 2021년 8월 3일. 
  70. Goodin, Dan (2017년 10월 16일). “새로 발견된 결함으로 인해 수백만 개의 고급 보안 암호 키가 무력화됨”. Ars Technica. 2018년 10월 19일에 원본 문서에서 보존된 문서. 2017년 10월 18일에 확인함. 
  71. “NSA가 Microsoft's BitLocker를 해독할 수 있습니까? – 보안에 대한 슈나이어의 견해”. 《www.schneier.com》. 2017년 8월 10일에 원본 문서에서 보존된 문서. 2017년 8월 10일에 확인함. 
  72. "TPM 업데이트 - Infineon Technologies". 2021년 2월 5일에 원본 문서에서 보존된 문서. 2021년 3월 19일에 확인함. 
  73. “Trusted Platform Module (TPM) im LAN-Adapter”. Heise Online. 2005년 3월 12일. 2019년 1월 7일에 원본 문서에서 보존된 문서. 2019년 1월 7일에 확인함. 
  74. “홈 – Microchip Technology”. 《www.atmel.com》. 2016년 10월 5일에 원본 문서에서 보존된 문서. 2016년 10월 4일에 확인함. 
  75. “AN_8965 TPM 부품 번호 선택 가이드 – 애플리케이션 노트 – Microchip Technology Inc.” (PDF). 《www.atmel.com》. 2016년 10월 5일에 원본 문서 (PDF)에서 보존된 문서. 2016년 10월 4일에 확인함. 
  76. "신뢰할 수 있는 플랫폼 모듈". Microchip Technology. 2024년 2월 14일에 확인함. 
  77. “홈 – Microchip Technology”. 《www.atmel.com》. 2016년 10월 5일에 원본 문서에서 보존된 문서. 2016년 10월 4일에 확인함. 
  78. “Nuvoton TPM”. 
  79. “STSAFE-TPM” (PDF). 
  80. [https://web.archive.org/web/20140714233816/https://www.trustedcomputinggroup.org/files/temp/4B551C9F -1D09-3519-AD45C1F0B5D61714/TPM%20Overview.pdf “취약한 소프트웨어를 안전한 하드웨어로 대체: 신뢰할 수 있는 플랫폼 모듈(TPM) 및 엔터프라이즈에서 사용하는 방법”] |archive-url= 값 확인 필요 (도움말) (PDF). 신뢰할 수 있는 컴퓨팅 그룹. 2008. 2014년 7월 14일에 원본 문서 (PDF)에서 보존된 문서. 2014년 6월 7일에 확인함.  |archive-url=에 라인 피드 문자가 있음(위치 101) (도움말)
  81. “데스크탑용 TPM1.2이 통합된 NetXtreme 기가비트 이더넷 컨트롤러”. Broadcom. 2009년 5월 6일. 2014년 6월 14일에 원본 문서에서 보존된 문서. 2014년 6월 7일에 확인함. 
  82. “HP TPM 구성 유틸리티”. 
  83. “TPM vs PTT: 이러한 기술의 주요 차이점은 무엇입니까?”. 2021년 8월 9일. 
  84. “Shielded VM”. Google Cloud. 2019년 4월 12일에 원본 문서에서 보존된 문서. 2019년 4월 12일에 확인함. 
  85. “libtpms Virtual TPM”. 《GitHub》. 2021년 10월 27일. 
  86. Microsoft. “Windows 11 사양 및 시스템 요구 사항 | Microsoft”. 《Windows》 (미국 영어). 2021년 10월 2일에 확인함. 
  87. Chabaud, Florent (2022년 11월 15–16일). 〈에지에서 클라우드로 하드웨어 신뢰 루트 설정 및 사용 방법〉 (PDF). le Guernic, Gurvan. 《29th Computer & Electronics Security Application Rendezvous》. Rennes, France: C&ESAR 2022. 115–130쪽.  위치: Université de Rennes 1, Campus de Beaulieu, IRISA/Inria Rennes, 263 avenue du Général Leclerc, 35042 RENNES cedex.
  88. “Windows 11 업데이트: TPM 2.0 및 PC 건강 검진 혼란”. 《SlashGear》 (미국 영어). 2021년 6월 24일. 2021년 6월 24일에 원본 문서에서 보존된 문서. 2021년 6월 24일에 확인함. 
  89. “Windows 7 및 Windows Server 2008 R2에서 TPM 2.0 지원을 추가하기 위한 업데이트 - Microsoft 지원”. 
  90. “TPM 2.0 지원이 Linux 3.20 커널에 추가됨 - Phoronix”. 2021년 2월 28일에 원본 문서에서 보존된 문서. 2020년 4월 5일에 확인함. 
  91. “TPM 2.0 지원이 Linux 4.4에서 계속 성숙해짐 - Phoronix”. 2021년 3월 5일에 원본 문서에서 보존된 문서. 2020년 4월 5일에 확인함. 
  92. “Linux 4.4에서는 TPM 2.0이 배포판에 적합해짐 - Phoronix”. 2020년 8월 14일에 원본 문서에서 보존된 문서. 2020년 4월 5일에 확인함. 
  93. [https://web.archive.org/web/20160425070152/https://chrome.googleblog.com/2011/07/chromebook-security-b rowsing-more.html “Chromebook 보안: 더 안전하게 브라우징하기”] |archive-url= 값 확인 필요 (도움말). 《Chrome 블로그》. 2016년 4월 25일에 원본 문서에서 보존된 문서. 2013년 4월 7일에 확인함.  |archive-url=에 라인 피드 문자가 있음(위치 103) (도움말)
  94. “Oracle Solaris 및 Oracle SPARC T4 서버— 엔터프라이즈 클라우드 배포를 위해 함께 설계됨” (PDF). Oracle. 2012년 10월 24일에 원본 문서 (PDF)에서 보존된 문서. 2012년 10월 12일에 확인함. 
  95. “tpmadm” (manpage). Oracle. 2012년 11월 14일에 원본 문서에서 보존된 문서. 2012년 10월 12일에 확인함. 
  96. Singh, Amit, 〈Mac OS X용 신뢰할 수 있는 컴퓨팅〉, 《OS X 책》, 2011년 7월 21일에 원본 문서에서 보존된 문서, 2011년 8월 2일에 확인함 .
  97. “노트북 데이터는 안전하지 않습니다. 그래서 수정하십시오”. 《PC 월드》. 2009년 1월 20일. 2013년 11월 4일에 원본 문서에서 보존된 문서. 2013년 8월 22일에 확인함. 
  98. “TPM. 완전한 보호로 마음의 평화”. 《Winpad 110W》. MSI. 2013년 5월 13일에 원본 문서에서 보존된 문서. 2013년 5월 20일에 확인함. 
  99. 《보안 및 가상화 계층》, VMware, 2013년 11월 4일에 원본 문서에서 보존된 문서, 2013년 5월 21일에 확인함 .
  100. 《Dell PowerEdge 서버에서 VMware ESXi로 Intel TXT 활성화》, Dell, 2014년 3월 16일에 원본 문서에서 보존된 문서, 2013년 5월 21일에 확인함 .
  101. “XEN Virtual Trusted Platform Module (vTPM)”. 2015년 9월 15일에 원본 문서에서 보존된 문서. 2015년 9월 28일에 확인함. 
  102. “QEMU 2.11 변경 로그”. 《qemu.org》. 2017년 12월 12일. 2018년 2월 9일에 원본 문서에서 보존된 문서. 2018년 2월 8일에 확인함. 
  103. “VirtualBox 7.0의 변경 로그”. 《virtualbox.org》. 2022년 10월 10일. 2022년 11월 6일에 원본 문서에서 보존된 문서. 2022년 11월 6일에 확인함. 
  104. “Windows 하드웨어 인증 요구 사항”. Microsoft. 2021년 6월 29일에 원본 문서에서 보존된 문서. 2013년 7월 23일에 확인함. 
  105. “클라이언트 및 서버 시스템에 대한 Windows 하드웨어 인증 요구 사항”. Microsoft. 2015년 7월 1일에 원본 문서에서 보존된 문서. 2015 년 6월 5일에 확인함.  |access-date=에 라인 피드 문자가 있음(위치 5) (도움말);
  106. “Windows Server 2016의 Hyper-V의 새로운 기능”. Microsoft. 2017년 3월 25일에 원본 문서에서 보존된 문서. 2017년 3월 24일에 확인함. 
  107. tpmtool | Microsoft Docs
  108. tpmvscmgr | Microsoft Docs
  109. 《AMD EK RSA Root Certificate》 
  110. 《AMD EK ECC Root Certificate》 
  111. 《AMD EK Ryzen 6000 RSA Intermediate Certificate》 
  112. 《AMD EK Ryzen 6000 ECC Intermediate Certificate》 
  113. 《Infineon Root Certificate》 
  114. 《Intel EK Root Certificate》 
  115. 《Intel EK Intermediate Certificate》 
  116. 《NationZ EK Root Certificate》 
  117. 《NationZ EK Intermediate Certificate》 
  118. 《NationZ EK Intermediate Certificate》 
  119. 《NationZ EK Intermediate Certificate》 
  120. 《Nuvoton EK Root Certificate 1110》 
  121. 《Nuvoton EK Root Certificate 1111》 
  122. 《Nuvoton EK Root Certificate 2110》 
  123. 《Nuvoton EK Root Certificate 2111》 
  124. 《Nuvoton EK Root Certificate 2112》 
  125. 《ST Micro EK GlobalSign Certificate》 
  126. 《ST Micro EK Root Certificate》 
  127. 《ST Micro EK Intermediate Certificate》 
  128. 《ST Micro EK Intermediate Certificate》 
  129. 《ST Micro EK Intermediate Certificate》 
  130. 《ST Micro EK Intermediate Certificate》 
  131. 《ST Micro EK Intermediate Certificate》 
  132. 《ST Micro EK GlobalSign ECC Certificate》 
  133. 《ST Micro EK ECC Root Certificate》 
  134. 《ST Micro EK ECC Intermediate Certificate》 
  135. 《tpm2-software/tpm2-tss》, Linux TPM2 & TSS2 Software, 2020년 11월 18일, 2020년 11월 12일에 원본 문서에서 보존된 문서, 2020년 11월 20일에 확인함 
  136. 인용 오류: <ref> 태그가 잘못되었습니다; {{{1}}}라는 이름을 가진 주석에 텍스트가 없습니다
  137. “IBM TSS for TPM 2.0”. 2021년 6월 29일에 원본 문서에서 보존된 문서. 2021년 6월 2일에 확인함. 
  138. “IBM TSS for TPM 2.0”. 《GitHub》. 2021년 6월 29일에 원본 문서에서 보존된 문서. 2021년 6월 2일에 확인함. 
  139. “IBM TPM Attestation Client Server”. 2021년 3월 2일에 원본 문서에서 보존된 문서. 2020년 11월 20일에 확인함. 
  140. “IBM TPM Attestation Client Server”. 《GitHub》. 2021년 6월 29일에 원본 문서에서 보존된 문서. 2021년 6월 2일에 확인함. 
  141. 《google/go-tpm》, 2020년 11월 18일, 2020년 12월 14일에 원본 문서에서 보존된 문서, 2020년 11월 20일에 확인함 
  142. 《google/go-attestation》, 2020년 11월 19일, 2020년 11월 19일에 원본 문서에서 보존된 문서, 2020년 11월 20일에 확인함 
  143. 《wolfSSL/wolfTPM》, wolfSSL, 2020년 11월 18일, 2020년 11월 20일에 원본 문서에서 보존된 문서, 2020년 11월 20일에 확인함 
  144. 《TSS.MSR》, 2021년 6월 26일에 원본 문서에서 보존된 문서, 2021년 6월 17일에 확인함 

틀:펌웨어 및 부팅