Разное

Clear intel ptt key что это: clear intel ptt key что это

12.08.2021

Содержание

clear intel ptt key что это

На чтение 4 мин. Просмотров 119 Опубликовано

Простой компьютерный блог для души)

Всем привет. Поговорим с вами о таком пункте как Clear Intel PTT Key, вы его можете встретить в биосе. Ребята, я поискал в интернете информацию по этому пункту и увы… ее почти нет. Ну что я могу сказать.. вот что я думаю. В пункте есть такое как PTT и это расшифровывается как Platform Trust Technology, это от Intel. В общем Platform Trust Technology это идет от TPM, это такой себе микроконтроллер, который нужен для хранения секретных ключей.. паролей.. каких-то там сертификатов.. Это все хранится в специальном хранилище. И все это относится к безопасности. Мое мнение будет таким, что вот Clear Intel PTT Key нужно для очистки этого хранилища.

Также TPM нужно для работы BitLocker (технология шифрования содержимого диска).

Вывод мой такой — пункт Clear Intel PTT Key трогать не стоит. Это мой вам совет. Возможно если вы очистите это хранилище, то потом что-то работать не будет.. я думаю вам траблы не нужны =)

Ну а вот этот пункт в биосе:

На этом все друзья. Удачи вам и будьте счастливы, позитивного настроения вам!!

Trusted Computing — это технология безопасности. Специальный чип заботится о том, чтобы и программное обеспечение, и компоненты компьютера были защищены от нелегальных манипуляций со стороны третьих лиц. Со временем использование технологии Trusted Computing все чаще и чаще стало встречаться в мобильных телефонах и планшетах. Так выглядит TPM-чип Итак, если компьютер поддерживает технологию Trusted Computing, значит [. ]

Trusted Computing — это технология безопасности. Специальный чип заботится о том, чтобы и программное обеспечение, и компоненты компьютера были защищены от нелегальных манипуляций со стороны третьих лиц. Со временем использование технологии Trusted Computing все чаще и чаще стало встречаться в мобильных телефонах и планшетах.

Так выглядит TPM-чип

Итак, если компьютер поддерживает технологию Trusted Computing, значит он оснащен дополнительным чипом, который называется «Trusted Platform Module» (TPM). Чип собирает информацию о подключенном оборудовании, а также о программном обеспечении, используемом на ПК, и сохраняет эти данные в зашифрованном виде.

При этом операционная система при запуске может считывать информацию с чипа, чтобы проверить, производились ли на компьютере какие-либо изменения. Некоторые программы также могут считывать эти данные.

Если вредоносные программы внесут какие-то изменения в работу компонентов системы или другого программного обеспечения, это будет распознано технологией Trusted Computing. В подобном случае пользователь получит по меньшей мере соответствующее уведомление. В случае необходимости Trusted Computing может даже закрывать взломанные приложения или отключать соединение с интернетом, чтобы защитить систему.

TPM-чип располагается на материнской плате и обладает еще несколькими преимуществами. Помимо всего прочего, к примеру, именно он обеспечивает при работе в операционной системе Windows такую возможность, как шифрование файлов с помощью BitLocker.

Как работает Trusted Computing

Без Trusted Computing компьютер снабжается антивирусной защитой с помощью программного обеспечения. Специальное приложение наблюдает за всеми происходящими на ПК процессами и пытается отражать угрозы безопасности. Trusted Computing начинает работать задолго до того, как на ПК начнется вирусная активность.

Работа чипа происходит следующим образом. Первоначальное состояние оборудования и ПО сохраняется в TPM-чипе и при включении ПК шаг за шагом сравнивается с состоянием актуальным.

В первую очередь проверяется, были ли произведены какие-либо изменения в оборудовании. Например, может жесткий диск может отсутствовать или быть инфицированным вредоносным ПО. Если «низкоуровневые» проверки пройдут успешно, то «высокоуровневые» тесты будут считать, что все в порядке и приступят к своей работе.

После проверки оборудования сканируется BIOS, а после него — так называемый Загрузчик, элементы операционной системы и приложения.

Тип материала Установка и настройка

Идентификатор статьи 000007452

Последняя редакция 14.11.2019

Основные

  • Модуль доверенной платформы (TPM 2,0) — TPM 2,0 — это микроконтроллер, хранящий ключи, пароли и Цифровые сертификаты. Дискретный платформенный модуль 2,0 также поддерживает технологию Intel® vPro™ и технологию Intel® Trusted Execution Technology (Intel® TXT).
  • Технология intel® Platform Trust Technology (intel® PTT) — Технология Intel® Platform Trust Technology (Intel® PTT) предлагает возможности дискретного TPM 2,0. Intel PTT — это функциональная платформа для хранения учетных данных и управления ключами, используемыми Windows 8 * и Windows® 10. Intel PTT поддерживает BitLocker * для шифрования жестких дисков и поддерживает все требования Microsoft к модулю программно-аппаратной платформы для доверенного микрокода (fTPM) 2,0.

Узнайте, поддерживает ли ваш NUC эти технологии

Что такое TPM и как его использовать в Windows

Во многих компьютерах и ноутбуках сегодня можно встретить дополнительный чип, который называется TPM. В операционной системе он определяется в разделе «Устройства безопасности». Что это за зверь такой и для чего он, собственно, нужен мы и поговорим сегодня.

Доверенный платформенный модуль, или TPM (trusted platform module) – это отдельный микрочип на системной плате компьютера, который выполняет специфический круг задач, связанных с криптографией и защитой компьютера.

Например, с помощью криптопроцессора TPM можно осуществлять шифрование жёсткого диска компьютера. Конечно, это может делать и центральный процессор, но тогда ему придётся выполнять больше задач, и скорость шифрования и расшифрования будет гораздо ниже. Аппаратно реализованное шифрование в модуле TPM происходит практически без потери производительности.

Расшифрование (decryption) иногда некорректно называют дешифрование (deciphering).

Разница между ними в том, что при расшифровании вам известен алгоритм и секретный ключ, которым зашифрованы данные, а при дешифровании – нет.

Также TPM может защищать учётные данные и проверять программы, запущенные в системе. Предотвращает заражение руткитами и буткитами (разновидности вредоносных программ, которые проникают в компьютер до загрузки операционной системы или скрывают своё присутствие в системе, и потому не могут быть распознаны системой), следя за тем, чтобы конфигурация компьютера не была изменена без ведома пользователя.

Кроме того, каждый криптографический модуль TPM имеет уникальный идентификатор, который записан прямо в микросхему и не может быть изменён. Поэтому крипточип может использоваться для проверки подлинности при доступе к сети или какому-либо приложению.

TPM может генерировать стойкие ключи шифрования, когда это требуется операционной системе (ОС).

Но прежде чем использовать модуль TPM, его необходимо настроить. Настройка модуля сводятся к нескольким простым действиям.

  • Во-первых, чип нужно активировать в BIOS компьютера (если он не активирован).
  • Во-вторых, нужно стать его владельцем на уровне операционной системы.

Рассмотрим эти шаги более подробно.

1

Включение модуля TPM в BIOS компьютера

Для включения модуля зайдите в BIOS и перейдите в раздел, связанный с безопасностью. Хотя BIOS может существенно отличаться на разных компьютерах, как правило, раздел с настройками безопасности называется «Security». В этом разделе должна быть опция, которая называется «Security Chip».

Настройки безопасности в BIOS

Модуль может находиться в трёх состояниях:

  • Выключен (Disabled).
  • Включён и не задействован (Inactive).
  • Включён и задействован (Active).

В первом случае он не будет виден в операционной системе, во втором – он будет виден, но система не будет его использовать, а в третьем – чип виден и будет использоваться системой. Установите состояние «активен».

Тут же в настройках можно очистить старые ключи, сгенерированные чипом.

Очистка памяти чипа TPM

Очистка TPM может пригодиться, если вы, например, захотите продать свой компьютер. Учтите, что стерев ключи, вы не сможете восстановить данные, закодированные этими ключами (если, конечно, вы шифруете свой жёсткий диск).

Теперь сохраните изменения («Save and Exit» или клавиша F10) и перезагрузите компьютер.

После загрузки компьютера откройте диспетчер устройств и убедитесь, что доверенный модуль появился в списке устройств. Он должен находиться в разделе «Устройства безопасности».

Чип TPM в диспетчере устройств Windows

2

Инициализация модуля TPM в Windows

Осталось инициализировать чип в операционной системе. Для этого нужно открыть оснастку управления модулем TPM. Нажмите кнопки Windows+R (откроется окно «Выполнить»), введите в поле ввода tpm.msc и нажмите «Ввод». Запустится оснастка «Управление доверенным платформенным модулем (TPM) на локальном компьютере».

Здесь, кстати, можно почитать дополнительную информацию – что такое TPM, когда его нужно включать и выключать, менять пароль и т.д.. Хороший цикл статей, посвящённый TPM, есть на сайте Microsoft.

В правой части оснастки находится меню действий. Нажмите «Инициализировать TPM…». Если эта возможность не активна, значит, ваш чип уже инициализирован. Если он инициализирован не вами, и вы не знаете пароль владельца, то желательно выполнить сброс и очистку памяти модуля, как описано в предыдущем пункте.

Оснастка для управления чипом TPM

Когда запустится мастер инициализации TPM, он предложит создать пароль. Выберите вариант «Автоматически создать пароль».

Инициализация модуля TPM через оснастку

Программа инициализации модуля TPM сгенерирует пароль. Сохраните его в файле или распечатайте. Теперь нажмите кнопку «Инициализировать» и немного подождите.

Пароль TPM сгенерирован, инициализация

По завершении программа сообщит об успешной инициализации модуля. После завершения инициализации все дальнейшие действия с модулем – отключение, очистка, восстановление данных при сбоях, сброс блокировки – будут возможны только с помощью пароля, который вы только что получили.

Пароль владельца для TPM создан

Теперь действие инициализации стало неактивным, зато появилась возможность отключить TPM, сменить пароль владельца и сбросить блокировку модуля, если это произошло (модуль блокирует сам себя для предотвращения мошенничества или атаки).

Инициализация TPM завершена

Собственно, на этом заканчиваются возможности управления модулем TPM. Все дальнейшие операции, которые будут требовать возможности чипа, будут происходить автоматически – прозрачно для операционной системы и незаметно для вас. Всё это должно быть реализовано в программном обеспечении. В более свежих операционных системах, например Windows 8 и Windows 10, возможности TPM используются более широко, чем в более старых ОС.

windows-10 — Как деактивация TPM в настройках UEFI T480 влияет на битлокер? ТРМ очищен?

Насколько я понимаю, битлокер помещает что-то вроде политики в TPM, которая затем блокирует ноутбук. Даже если диск Windows физически отключен, битовый блокировщик, установленный на доверенном платформенном модуле, остановит запуск любого загрузчика.

Нет. Не путайте BitLocker и Secure Boot. Не заблуждайтесь о том, что идет на TPM.

В частности, единственный бит BitLocker, который входит в TPM, — это ключ дешифрования для главного ключа вашего диска.

  • TPM — это, по сути, место для безопасного хранения, защищенного от несанкционированного доступа — как смарт-карта. Он пассивен и не может влиять на остальную часть системы сам по себе. У него есть своя прошивка, но он не хранит и не запускает какой-либо предоставленный ОС код; он в основном ограничен криптографическими операциями — например, ОС может попросить TPM зашифровать или расшифровать данные.

    Как вы уже обнаружили, TPM также имеет функцию для хранения данных, запечатанных с текущим состоянием системы (например, диск, с которого вы загрузились, хеш загрузчика, сообщенный UEFI, плюс любые хэши ОС / ядра, сообщенные самим загрузчиком). «Политика» в этом контексте — это набор условий, сообщающих TPM, когда ему разрешено выпускать сохраненные данные, если ОС запрашивает их.

  • BitLocker — это система Windows для шифрования дисков. Это предотвращает кого — то доступ к вашему диску Windows , не зная ключ, но это не мешает самой системе делать что — либо еще, включая загрузку любую другую ОС с любого другим диска.

    BitLocker может использовать доверенный платформенный модуль в качестве места для хранения своих ключей, которые сопоставлены с конкретной ОС, на которой вы работаете. Если вы попытаетесь загрузиться с другого диска или каким-либо образом изменить загрузчик, TPM откажется освободить ключи, а BitLocker запросит пароль восстановления.

    Но если вы загружаете ОС, которая не просит TPM распечатать эти данные, ничего не произойдет. ОС просто загружается как обычно — TPM не пытается активно ее предотвратить.

  • Безопасная загрузка — это система блокировки UEFI. Он может активно предотвращать загрузку «ненадежными» загрузчиками и операционными системами, что обычно означает «не подписан Microsoft», хотя его можно настраивать.

    (Обратите внимание, что Secure Boot в режиме по умолчанию не привязывается к конкретной установке ОС; он загружает любую ОС с распознаваемой подписью. Это даже включает загрузчик Linux под названием «Shim».)

Безопасная загрузка может существовать в системах даже без доверенного платформенного модуля, и аналогично TPM могут существовать в системах без защищенной загрузки или даже без UEFI.

Некоторые производители (например, HP) используют память TPM для хранения настроек Secure Boot, чтобы освободить их от обычного трюка «извлечь батарею для сброса настроек прошивки». Это все еще не превращает TPM во что-то кроме смарт-карты.

Я хочу иметь возможность поменять диск с Windows и использовать Linux, но я не могу этого сделать, не покопавшись в текущей конфигурации TPM (насколько я понимаю).

Нет, вы можете свободно выполнять двойную загрузку с включенным TPM. (Как уже упоминалось, TPM является пассивным. ) Фактически, вы можете даже использовать Linux с тем же TPM, чтобы запечатать свои собственные ключи для шифрования диска LUKS.

Однако вам может потребоваться отключить безопасную загрузку, если в настоящее время она запрещает загрузку Linux.

Изменение параметров безопасной загрузки не позволит Windows получить доступ к ключу BitLocker, но не очистит его. Вы можете повторно включить безопасную загрузку позже и восстановить доступ — или вы можете оставить защищенную загрузку отключенной навсегда, и Windows просто сохранит новый ключ в доверенном платформенном модуле. (Это происходит автоматически, как только вы вводите ключ восстановления BitLocker.)

Убедитесь, что у вас есть ключ восстановления, прежде чем пытаться это сделать.

Это очищает TPM?

Официальное «Руководство пользователя T480» неясно по этому поводу, но я полагаю, что содержимое TPM остается неизменным, поскольку в руководстве указан отдельный параметр «Очистить содержимое TPM». Если отключение доверенного платформенного модуля очистит его, эти два параметра будут избыточными.

Это сделает установку Windows непригодной для использования.

Нет, это только означает, что вам нужно будет ввести ключ восстановления BitLocker.

После того как вы разблокировали диск с помощью ключа восстановления, BitLocker также автоматически создаст новый ключ и снова сохранит его в доверенном платформенном модуле (если он включен), повторно сопоставив его с новым состоянием системы.

Если у вас нет ключа восстановления, используйте manage-bde -protectors чтобы получить его, прежде чем начинать изменять настройки TPM или Secure Boot. Его также можно получить через панель управления, а иногда даже сохранить с вашей учетной записью Microsoft.

Рекомендации по доверенному платформенному модулю (Windows 10)

Добавить комментарий

Ваш адрес email не будет опубликован.