Как Windows 10 использует доверенный платформенный модульHow Windows 10 uses the Trusted Platform Module

В операционной системе Windows 10 усовершенствованы большинство существующих функций безопасности, а также добавлены совершенно новые функции, такие как Device Guard и Windows Hello для бизнеса.The Windows 10 operating system improves most existing security features in the operating system and adds groundbreaking new security features such as Device Guard and Windows Hello for Business. Теперь аппаратные компоненты системы защиты размещены глубже в операционной системе, чем это было в предыдущих версиях Windows, благодаря чему достигается максимальная безопасность платформы и повышение удобства использования.It places hardware-based security deeper inside the operating system than previous Windows versions had done, maximizing platform security while increasing usability. Для обеспечения многих из этих улучшений в Windows 10 широко применяется доверенный платформенный модуль (TPM).To achieve many of these security enhancements, Windows 10 makes extensive use of the Trusted Platform Module (TPM). В этой статье приводится краткое описание TPM, принципа его работы и объясняются преимущества TPM для пользователей Windows 10, а также совокупное влияние TPM в Windows 10 на уровень безопасности.This article offers a brief overview of the TPM, describes how it works, and discusses the benefits that TPM brings to Windows 10—as well as the cumulative security impact of running Windows 10 on a PC that contains a TPM.

См. также:See also:

Обзор протокола TPMTPM Overview

TPM представляет собой модуль шифрования, который повышает безопасность компьютера и защищает личные данные.The TPM is a cryptographic module that enhances computer security and privacy. Защита данных путем шифрования и дешифрования, защита учетных данных и проверка программ, запущенных в системе, являются основными функциями, связанными с безопасностью компьютера.Protecting data through encryption and decryption, protecting authentication credentials, and proving which software is running on a system are basic functionalities associated with computer security. TPM участвует в этих и других сценариях.The TPM helps with all these scenarios and more.

Традиционно доверенные платформенные модули (TPM) представляют собой отдельные микросхемы, впаянные в материнскую плату компьютера.Historically, TPMs have been discrete chips soldered to a computer’s motherboard. Некоторые реализации позволяют поставщикам оборудования оценивать и сертифицировать TPM отдельно от остальной системы.Such implementations allow the computer’s original equipment manufacturer (OEM) to evaluate and certify the TPM separate from the rest of the system. Хотя отдельные реализации TPM все еще распространены, их использование является проблематичным на тех встроенных устройствах, которые отличаются небольшими размерами или низким энергопотреблением.Although discrete TPM implementations are still common, they can be problematic for integrated devices that are small or have low power consumption. В некоторых более новых реализациях TPM функциональные возможности TPM интегрируются в тот же набор микросхем, который используют другие платформенные компоненты, обеспечивая при этом логическое разделение, аналогичное изолированным микросхемам TPM.Some newer TPM implementations integrate TPM functionality into the same chipset as other platform components while still providing logical separation similar to discrete TPM chips.

Модули TPM являются пассивными: они получают команды и возвращают ответы.TPMs are passive: they receive commands and return responses. Чтобы предоставить доступ ко всем преимуществам TPM, поставщик оборудования должен аккуратно интегрировать модуль TPM в системное оборудование и встроенное ПО. Это позволит модулю отправлять команды и получать ответы.To realize the full benefit of a TPM, the OEM must carefully integrate system hardware and firmware with the TPM to send it commands and react to its responses. Модули TPM изначально были разработаны для обеспечения безопасности и конфиденциальности владельца и пользователей платформы, однако более новые версии обеспечивают безопасность и конфиденциальность непосредственно самого системного оборудования.TPMs were originally designed to provide security and privacy benefits to a platform’s owner and users, but newer versions can provide security and privacy benefits to the system hardware itself. Однако перед использованием в расширенных сценариях модуль TPM необходимо подготовить к работе.Before it can be used for advanced scenarios, a TPM must be provisioned. Windows 10 автоматически подготавливает модуль TPM к работе, но если пользователь повторно устанавливает операционную систему, ему может понадобиться сообщить операционной системе о необходимости явной повторной подготовки TPM, прежде чем можно будет воспользоваться всеми функциональными возможностями модуля.Windows 10 automatically provisions a TPM, but if the user reinstalls the operating system, he or she may need to tell the operating system to explicitly provision the TPM again before it can use all the TPM’s features.

Trusted Computing Group (TCG) — некоммерческая организация, которая публикует и поддерживает спецификации доверенного платформенного модуля.The Trusted Computing Group (TCG) is the nonprofit organization that publishes and maintains the TPM specification. Целью TCG является разработка, определение и продвижение нейтральных по отношению к поставщикам, глобальных отраслевых стандартов, которые поддерживают аппаратный корень доверия для взаимодействующих доверенных вычислительных платформ.The TCG exists to develop, define, and promote vendor-neutral, global industry standards that support a hardware-based root of trust for interoperable trusted computing platforms. TCG также публикует спецификации TPM в виде международного стандарта ISO/IEC 11889 с использованием процесса предоставления общедоступной спецификации, которую определяет Совместный технический комитет 1, куда входят представители Международной организации стандартизации (ISO) и Международной электротехнической комиссии (IEC).The TCG also publishes the TPM specification as the international standard ISO/IEC 11889, using the Publicly Available Specification Submission Process that the Joint Technical Committee 1 defines between the International Organization for Standardization (ISO) and the International Electrotechnical Commission (IEC).

Поставщики оборудования внедряют модуль TPM в качестве компонента в доверенную вычислительную платформу например компьютер, планшет или телефон.OEMs implement the TPM as a component in a trusted computing platform, such as a PC, tablet, or phone. Доверенные вычислительные платформы используют TPM, для обеспечения безопасности и конфиденциальности, достичь которых с использованием одного лишь программного обеспечения невозможно.Trusted computing platforms use the TPM to support privacy and security scenarios that software alone cannot achieve. Например, само по себе программное обеспечение не может достоверно сообщить о наличии вредоносного ПО при запуске системы.For example, software alone cannot reliably report whether malware is present during the system startup process. Тесная интеграция между TPM и платформой повышает прозрачность процесса загрузки и поддерживает оценку работоспособности устройства, позволяя надежно измерять и регистрировать программное обеспечение, которое запускает устройство.The close integration between TPM and platform increases the transparency of the startup process and supports evaluating device health by enabling reliable measuring and reporting of the software that starts the device. Реализация TPM в составе доверенной вычислительной платформы формирует аппаратное ядро доверия, что означает, что поведение оборудования является доверенным.Implementation of a TPM as part of a trusted computing platform provides a hardware root of trust—that is, it behaves in a trusted way. Например, если ключ, хранящийся в TPM, имеет свойства, которые запрещают экспорт ключа, этот ключ не может покидать TPM.For example, if a key stored in a TPM has properties that disallow exporting the key, that key truly cannot leave the TPM.

Организация TCG разработала TPM в качестве недорогого массового решения безопасности, которое соответствует требованиям различных клиентских сегментов.The TCG designed the TPM as a low-cost, mass-market security solution that addresses the requirements of different customer segments. Свойства безопасности различаются в зависимости от реализации TPM так же, как в зависимости от сектора различаются требования клиентов и регулирующих органов.There are variations in the security properties of different TPM implementations just as there are variations in customer and regulatory requirements for different sectors. Например, при государственных закупках некоторые правительства четко определяют требования к безопасности модулей TPM, а некоторые — нет.In public-sector procurement, for example, some governments have clearly defined security requirements for TPMs, whereas others do not.

По мере повышения скорости внедрения инноваций возникают все новые и новые программы сертификации для доверенных платформенных модулей, а также новые технологии в целом.Certification programs for TPMs—and technology in general—continue to evolve as the speed of innovation increases. И хотя с TPM однозначно лучше, чем без него, Майкрософт все же советует определить потребности вашей организации в плане безопасности и выяснить все нормативные требования, связанные с закупками в той отрасли, в которой вы работаете.Although having a TPM is clearly better than not having a TPM, Microsoft’s best advice is to determine your organization’s security needs and research any regulatory requirements associated with procurement for your industry. В результате вы обеспечите оптимальное соотношение используемых сценариев, уровня надежности, затрат, удобства и доступности.The result is a balance between scenarios used, assurance level, cost, convenience, and availability.

TPM в Windows10TPM in Windows 10

Функции безопасности Windows 10 в сочетании с преимуществами TPM обеспечивают реальную безопасность и конфиденциальность.The security features of Windows 10 combined with the benefits of a TPM offer practical security and privacy benefits. В приведенных ниже разделах вначале описываются основные функции безопасности в Windows 10, связанные с TPM, а затем поясняется, каким образом ключевые технологии задействуют TPM для обеспечения или повышения уровня безопасности.The following sections start with major TPM-related security features in Windows 10 and go on to describe how key technologies use the TPM to enable or increase security.

Поставщик шифрования платформыPlatform Crypto Provider

В Windows предусмотрена система шифрования под названием Cryptographic API: Next Generation (CNG), концепция которой заключается в применении алгоритмов шифрования различными способами, но в рамках общего программного интерфейса (API).Windows includes a cryptography framework called Cryptographic API: Next Generation (CNG), the basic approach of which is to implement cryptographic algorithms in different ways but with a common application programming interface (API). Приложения, в которых осуществляется шифрование, могут использовать общий API, не имея данных о том, каким образом применяется алгоритм и какой именно это алгоритм.Applications that use cryptography can use the common API without knowing the details of how an algorithm is implemented much less the algorithm itself.

CNG выглядит, как стандартная начальная точка, однако эта система шифрования представляет собой некоторые из преимуществ, которые обеспечивает TPM.Although CNG sounds like a mundane starting point, it illustrates some of the advantages that a TPM provides. В рамках интерфейса CNG Windows или сторонние разработчики предоставляют поставщик служб шифрования (то есть обеспечивают реализацию алгоритма), который внедряется в виде самих по себе библиотек программного обеспечения либо в комбинации программного обеспечения и доступного оборудования системы или оборудования от стороннего поставщика.Underneath the CNG interface, Windows or third parties supply a cryptographic provider (that is, an implementation of an algorithm) implemented as software libraries alone or in a combination of software and available system hardware or third-party hardware. В случае реализации через оборудование поставщик служб шифрования взаимодействует с оборудованием за пределами интерфейса программного обеспечения CNG.If implemented through hardware, the cryptographic provider communicates with the hardware behind the software interface of CNG.

Поставщик службы шифрования платформы, представленный в операционной системе Windows 8, обладает следующими специальными свойствами TPM, которые отсутствуют в поставщиках исключительно программных CNG или присутствуют, но являются менее эффективными:The Platform Crypto Provider, introduced in the Windows 8 operating system, exposes the following special TPM properties, which software-only CNG providers cannot offer or cannot offer as effectively:

Защита ключа.Key protection. Поставщик службы шифрования платформы может создавать ключи в TPM с ограничениями по их использованию.The Platform Crypto Provider can create keys in the TPM with restrictions on their use. Операционная система может загружать и использовать ключи в TPM без их копирования в память системы, где они будут уязвимы перед вредоносными программами.The operating system can load and use the keys in the TPM without copying the keys to system memory, where they are vulnerable to malware. Поставщик службы шифрования платформы может также настраивать ключи, которые защищает TPM, чтобы их было невозможно удалить.The Platform Crypto Provider can also configure keys that a TPM protects so that they are not removable. Если TPM создает ключ, этот ключ будет уникальным и находиться он будет только в этом TPM.If a TPM creates a key, the key is unique and resides only in that TPM. Если TPM импортирует ключ, поставщик службы шифрования платформы сможет использовать его в этом TPM, но этот TPM не является при этом источником для создания дополнительных копий ключа или подключения возможности использования копий где бы то ни было.If the TPM imports a key, the Platform Crypto Provider can use the key in that TPM, but that TPM is not a source for making additional copies of the key or enabling the use of copies elsewhere. Что же касается программных решений, защищающих ключи от копирования, они наоборот подвержены атакам средствами обратной разработки, при которых злоумышленник вычисляет, каким образом то или иное программное решение хранит ключи, или делает копии ключей, пока они находятся в памяти во время их использования.In sharp contrast, software solutions that protect keys from copying are subject to reverse-engineering attacks, in which someone figures out how the solution stores keys or makes copies of keys while they are in memory during use.

Защита от атак перебором по словарю.Dictionary attack protection. Для ключей, защищенных TPM, может потребоваться значение авторизации, например PIN-код.Keys that a TPM protects can require an authorization value such as a PIN. Если применяется защита от атак с перебором по словарю, TPM может предотвратить атаки, при которых предпринимается большое количество попыток угадать значение PIN-кода.With dictionary attack protection, the TPM can prevent attacks that attempt a large number of guesses to determine the PIN. В случае слишком большого количества предпринятых попыток TPM просто возвращает ошибку с уведомлением о том, что дальнейшие попытки будут невозможны на протяжении определенного периода времени.After too many guesses, the TPM simply returns an error saying no more guesses are allowed for a period of time. Программные решения могут предлагать аналогичные функции, однако они не могут обеспечить такой же уровень защиты, особенно в случае перезагрузки системы, изменения времени на системных часах или отката файлов на жестком диске, в которых производится учет неправильных попыток.Software solutions might provide similar features, but they cannot provide the same level of protection, especially if the system restarts, the system clock changes, or files on the hard disk that count failed guesses are rolled back. Кроме того, при использовании защиты от атак с перебором по словарю значения авторизации, такие как PIN-коды, могут быть короче и проще для запоминания и при этом обеспечивать тот же уровень защиты, что и более сложные значения при использовании программных решений.In addition, with dictionary attack protection, authorization values such as PINs can be shorter and easier to remember while still providing the same level of protection as more complex values when using software solutions.

Эти функции TPM обеспечивают для поставщика службы шифрования платформы явные преимущества перед решениями на основе программного обеспечения.These TPM features give Platform Crypto Provider distinct advantages over software-based solutions. На практике эти преимущества можно увидеть при использовании сертификатов на устройстве под управлением Windows 10.A practical way to see these benefits in action is when using certificates on a Windows 10 device. На платформах с TPM Windows может использовать поставщик службы шифрования платформы для хранения сертификата.On platforms that include a TPM, Windows can use the Platform Crypto Provider to provide certificate storage. В шаблонах сертификатов можно указать, что TPM использует поставщик службы шифрования платформы для защиты ключа, связанного с сертификатом.Certificate templates can specify that a TPM use the Platform Crypto Provider to protect the key associated with a certificate. В смешанной среде, где на некоторых компьютерах может отсутствовать TPM, шаблон сертификата может просто выбрать поставщик службы шифрования платформы вместо стандартного программного поставщика Windows.In mixed environments, where some computers might not have a TPM, the certificate template could simply prefer the Platform Crypto Provider over the standard Windows software provider. Если настройки сертификата не предполагают его экспортирования, на закрытый ключ для сертификата будут распространяться ограничения и его нельзя будет экспортировать из TPM.If a certificate is configured as not able to be exported, the private key for the certificate is restricted and cannot be exported from the TPM. Если для сертификата требуется PIN-код, то этот PIN-код автоматически попадает под действие защиты от атак перебором по словарю, которую обеспечивает TPM.If the certificate requires a PIN, the PIN gains the TPM’s dictionary attack protection automatically.

Виртуальная смарт-картаVirtual Smart Card

Смарт-карты— это надежно защищенные физические устройства, на которых, как правило, хранится один сертификат и соответствующий закрытый ключ.Smart cards are highly secure physical devices that typically store a single certificate and the corresponding private key. Пользователи вставляют смарт-карту во встроенное или USB-устройство для чтения карт и вводит PIN-код для ее разблокировки.Users insert a smart card into a built-in or USB card reader and enter a PIN to unlock it. Windows может получить доступ к сертификату карты и использовать закрытый ключ для авторизации либо для разблокировки томов данных с защитой BitLocker.Windows can then access the card’s certificate and use the private key for authentication or to unlock BitLocker protected data volumes. Смарт-карты популярны, поскольку они обеспечивают двухфакторную проверку подлинности, для которой нужно что-то, что имеется у пользователя (то есть смарт-карта), и что-то, что он знает (например PIN-код смарт-карты).Smart cards are popular because they provide two-factor authentication that requires both something the user has (that is, the smart card) and something the user knows (such as the smart card PIN). Однако смарт-карты достаточно трудно использовать, поскольку пользователю для этого необходимо приобрести смарт-карты и устройства для чтения смарт-карт и выполнить развертывание.Smart cards are difficult to use, however, because they require purchase and deployment of both smart cards and smart card readers.

В Windows благодаря функции виртуальной смарт-карты TPM может имитировать постоянно вставленную смарт-карту.In Windows, the Virtual Smart Card feature allows the TPM to mimic a permanently inserted smart card. TPM становится "чем-то, что имеется у пользователя", но при этом пользователю по-прежнему требуется PIN-код.The TPM becomes “something the user has” but still requires a PIN. И хотя физические смарт-карты имеют ограничения по количеству попыток ввода PIN-кода, при превышении которого карта блокируется и требуется перезагрузка, защита виртуальной смарт-карты основывается на системе защиты TPM от атак перебором по словарю, которая не допускает слишком большого количества попыток угадать PIN-код.Although physical smart cards limit the number of PIN attempts before locking the card and requiring a reset, a virtual smart card relies on the TPM’s dictionary attack protection to prevent too many PIN guesses.

В случае использования виртуальных смарт-карт на базе доверенного платформенного модуля модуль защищает закрытый ключ сертификата во время его использования и хранения, не допуская его копирования или использования в каких-либо других целях.For TPM-based virtual smart cards, the TPM protects the use and storage of the certificate private key so that it cannot be copied when it is in use or stored and used elsewhere. Использование компонента, являющегося частью системы, вместо отдельной физической смарт-карты позволит снизить общие эксплуатационные расходы, поскольку в этом случае исключены такие сценарии, как "карта утеряна" и "карта забыта дома", и при этом пользователь получает все преимущества многофакторной проверки подлинности с помощью смарт-карты.Using a component that is part of the system rather than a separate physical smart card can reduce total cost of ownership because it eliminates “lost card” and “card left at home” scenarios while still delivering the benefits of smart card–based multifactor authentication. Виртуальные смарт-карты просты в использовании: для их разблокировки требуется только PIN-код.For users, virtual smart cards are simple to use, requiring only a PIN to unlock. Виртуальные смарт-карты поддерживают те же сценарии, что и физические смарт-карты, в том числе вход в Windows или проверка подлинности для доступа к ресурсам.Virtual smart cards support the same scenarios that physical smart cards support, including signing in to Windows or authenticating for resource access.

Windows Hello для бизнесаWindows Hello for Business

Windows Hello для бизнеса обеспечивает различные варианты проверки подлинности, предназначенные для замены паролей, которые могут быть трудны для запоминания и легко могут быть скомпрометированы.Windows Hello for Business provides authentication methods intended to replace passwords, which can be difficult to remember and easily compromised. Кроме того, при использовании решений по принципу "имя пользователя — пароль" часто для проверки подлинности на различных устройствах и в различных службах выбираются одинаковые комбинации имени пользователя и пароля; если эти учетные данные станут кому-либо известны, они будут скомпрометированы во многих местах.In addition, user name - password solutions for authentication often reuse the same user name – password combinations on multiple devices and services; if those credentials are compromised, they are compromised in many places. Windows Hello для бизнеса готовит устройства поочередно и объединяет информацию, указанную на каждом устройстве (т.е. криптографический ключ) с дополнительной информацией для проверки подлинности пользователей.Windows Hello for Business provisions devices one by one and combines the information provisioned on each device (i.e., the cryptographic key) with additional information to authenticate users. В системе с доверенным платформенным модулем модуль может защитить ключ.On a system that has a TPM, the TPM can protect the key. Если в системе отсутствует TPM, ключ защищают программные средства.If a system does not have a TPM, software-based techniques protect the key. В качестве дополнительных данных, которые пользователь должен предоставить, может служить значение PIN-кода или, если в системе установлено необходимое оборудование, биометрические сведения, такие как отпечаток пальца или распознавание лиц.The additional information the user supplies can be a PIN value or, if the system has the necessary hardware, biometric information, such as fingerprint or facial recognition. Для защиты личных данных биометрическая информация используется только на заданном устройстве, у которого имеется доступ к специальному ключу: эти данные не передаются на другие устройства.To protect privacy, the biometric information is used only on the provisioned device to access the provisioned key: it is not shared across devices.

Для внедрения новой технологии проверки подлинности необходимо, чтобы поставщик удостоверений и организации развернули и начали применять эту технологию.The adoption of new authentication technology requires that identity providers and organizations deploy and use that technology. Windows Hello для бизнеса позволяет пользователям проводить проверку подлинности со своей существующей учетной записью Майкрософт, учетной записью Active Directory, учетной записью Microsoft Azure Active Directory или даже использовать для этого службы поставщика удостоверений от сторонних разработчиков или службы проверяющей стороны, которые поддерживают проверку подлинности Fast ID Online V2.0.Windows Hello for Business lets users authenticate with their existing Microsoft account, an Active Directory account, a Microsoft Azure Active Directory account, or even non-Microsoft Identity Provider Services or Relying Party Services that support Fast ID Online V2.0 authentication.

Поставщики удостоверений могут различными способами обрабатывать учетные данные на клиентских устройствах.Identity providers have flexibility in how they provision credentials on client devices. Например, организация может подготовить только устройства с TPM, чтобы иметь уверенность в том, что TPM защищает учетные данные.For example, an organization might provision only those devices that have a TPM so that the organization knows that a TPM protects the credentials. Для того чтобы система была способна отличить TPM от вредоносной программы, действующей как TPM, требуются следующие свойства TPM (см. рис. 1):The ability to distinguish a TPM from malware acting like a TPM requires the following TPM capabilities (see Figure 1):

Ключ подтверждения.Endorsement key. Производитель TPM может создать в модуле специальный ключ, который называется ключ подтверждения.The TPM manufacturer can create a special key in the TPM called an endorsement key. Сертификат ключа подтверждения, подписанный производителем, говорит о том, что клавиша подтверждения присутствует в доверенном платформенном модуле, созданном производителем.An endorsement key certificate, signed by the manufacturer, says that the endorsement key is present in a TPM that the manufacturer made. Решения могут использовать этот сертификат с TPM с содержащимся в нем ключом подтверждения, который подтверждает, что в сценарии действительно задействован TPM от конкретного производителя TPM (а не вредоносная программа, имитирующая TPM).Solutions can use the certificate with the TPM containing the endorsement key to confirm a scenario really involves a TPM from a specific TPM manufacturer (instead of malware acting like a TPM.

Ключ удостоверения подлинности.Attestation identity key. В целях защиты личных данных в большинстве сценариев TPM не используется ключ подтверждения.To protect privacy, most TPM scenarios do not directly use an actual endorsement key. Вместо этого в них используются ключи удостоверения подлинности, и ЦС применяет ключ удостоверения подлинности и его сертификат для подтверждения того факта, что в реальном TPM действительно имеется один или несколько ключей удостоверения подлинности.Instead, they use attestation identity keys, and an identity certificate authority (CA) uses the endorsement key and its certificate to prove that one or more attestation identity keys actually exist in a real TPM. ЦС удостоверений выпускает сертификаты ключей удостоверения подлинности.The identity CA issues attestation identity key certificates. Несколько ЦС удостоверений, как правило, рассматривают один и тот же сертификат ключа подтверждения, который может определить TPM как уникальный, но создано может быть любое количество сертификатов ключей удостоверения подлинности в целях ограничения распространения информации в другие сценарии.More than one identity CA will generally see the same endorsement key certificate that can uniquely identify the TPM, but any number of attestation identity key certificates can be created to limit the information shared in other scenarios.

Возможности TPM

Рисунок 1. Управление криптографическим ключом TPMFigure 1: TPM Cryptographic Key Management

При использовании Windows Hello для бизнеса Майкрософт может выполнять роль ЦС для проверки подлинности.For Windows Hello for Business, Microsoft can fill the role of the identity CA. Службы Майкрософт могут выдавать сертификат ключа удостоверения подлинности для каждого устройства, пользователя и поставщика удостоверения, чтобы гарантировать защиту личных данных и помочь поставщикам удостоверений обеспечить выполнение требований TPM на устройстве перед тем, как будут подготовлены учетные данные Windows Hello для бизнеса.Microsoft services can issue an attestation identity key certificate for each device, user, and identify provider to ensure that privacy is protected and to help identity providers ensure that device TPM requirements are met before Windows Hello for Business credentials are provisioned.

Шифрование диска BitLockerBitLocker Drive Encryption

BitLocker обеспечивает шифрование в полном объеме для защиты неиспользуемых данных.BitLocker provides full-volume encryption to protect data at rest. При наиболее распространенной конфигурации устройства жесткий диск разбивается на несколько томов.The most common device configuration splits the hard drive into several volumes. Операционная система и данные пользователя содержатся в одном томе, в котором хранится конфиденциальная информация, а в прочих томах содержатся общедоступные данные, например компоненты загрузки, системная информация и средства восстановления.The operating system and user data reside on one volume that holds confidential information, and other volumes hold public information such as boot components, system information and recovery tools. (Эти прочие тома используются достаточно редко и поэтому они могут не отображаться пользователям.) В отсутствие дополнительной защиты и в случае если том, содержащий операционную систему и данные пользователя, не зашифрован, злоумышленник может запустить другую операционную систему и легко обойти запрос первоначальной системы на предоставление разрешения для доступа к любым данным пользователям.(These other volumes are used infrequently enough that they do not need to be visible to users.) Without additional protections in place, if the volume containing the operating system and user data is not encrypted, someone can boot another operating system and easily bypass the intended operating system’s enforcement of file permissions to read any user data.

При наиболее распространенной конфигурации BitLocker шифрует диск с операционной системой, и если компьютер или жесткий диск будут утеряны или украдены в выключенном состоянии, данные на этом томе останутся конфиденциальными.In the most common configuration, BitLocker encrypts the operating system volume so that if the computer or hard disk is lost or stolen when powered off, the data on the volume remains confidential. При включении компьютер запускается, как обычно, и пользователю предлагается войти в Windows. При этом единственным способом входа в систему для пользователя является ввод его учетных данных, после чего операционная система сможет обеспечить применение обычных разрешений для файлов.When the computer is turned on, starts normally, and proceeds to the Windows logon prompt, the only path forward is for the user to log on with his or her credentials, allowing the operating system to enforce its normal file permissions. Однако в случае изменения каких-либо этапов процедуры загрузки, например загрузки другой операционной системы с USB-устройства, том с операционной системой и данными пользователя будет недоступен для чтения и использования.If something about the boot process changes, however—for example, a different operating system is booted from a USB device—the operating system volume and user data cannot be read and are not accessible. TPM и встроенное ПО системы совместно записывают данные о запуске системы, в том числе сведения о загруженном программном обеспечении и параметрах конфигурации, например, была ли загрузка осуществлена с жесткого диска или USB-устройства.The TPM and system firmware collaborate to record measurements of how the system started, including loaded software and configuration details such as whether boot occurred from the hard drive or a USB device. BitLocker исходит из того, что TPM позволит использовать ключ только в том случае, если запуск будет выполнен ожидаемым образом.BitLocker relies on the TPM to allow the use of a key only when startup occurs in an expected way. Встроенное ПО системы и TPM разрабатывались таким образом, чтобы они в тесном взаимодействии обеспечивали следующие возможности:The system firmware and TPM are carefully designed to work together to provide the following capabilities:

Корень доверия оборудования для определения показателей.Hardware root of trust for measurement. TPM позволяет программному обеспечению отправлять ему команды, которые выполняют запись показателей программного обеспечения или сведений о конфигурации.A TPM allows software to send it commands that record measurements of software or configuration information. Эти сведения можно рассчитать с помощью хэш-алгоритма, который преобразует множество данных в небольшое, статистически уникальное хэш-значение.This information can be calculated using a hash algorithm that essentially transforms a lot of data into a small, statistically unique hash value. Встроенное ПО системы имеет компонент под названием "базовый доверенный источник оценки" (CRTM), который неявно является надежным.The system firmware has a component called the Core Root of Trust for Measurement (CRTM) that is implicitly trusted. CRTM безусловно хэширует следующий компонент программного обеспечения и записывает значение показателя, отправляя команду TPM.The CRTM unconditionally hashes the next software component and records the measurement value by sending a command to the TPM. Последующие компоненты— системное встроенное ПО или загрузчики операционной системы— продолжают процедуру, измеряя любые компоненты программного обеспечения, которые они загружают, прежде чем запустить.Successive components, whether system firmware or operating system loaders, continue the process by measuring any software components they load before running them. Поскольку показатель каждого компонента отправляется в TPM перед выполнением, компонент не может стереть свой показатель из TPM.Because each component’s measurement is sent to the TPM before it runs, a component cannot erase its measurement from the TPM. (Однако в случае перезагрузки системы показатели удаляются.) В результате на каждом этапе процедуры запуска системы TPM хранит показатели программного обеспечения загрузки и информацию о конфигурации.(However, measurements are erased when the system is restarted.) The result is that at each step of the system startup process, the TPM holds measurements of boot software and configuration information. Любые изменения в программном обеспечении загрузки или конфигурации приведут к возникновению новых показателей в TPM на этом и последующих этапах.Any changes in boot software or configuration yield different TPM measurements at that step and later steps. Поскольку системное встроенное ПО безусловно запускает цепочку измерения показателей, оно обеспечивает аппаратный корень доверия для показателей TPM.Because the system firmware unconditionally starts the measurement chain, it provides a hardware-based root of trust for the TPM measurements. На определенном этапе процесса запуска значение записи всех загруженных программ и информации о конфигурации уменьшается, и цепочка показателей заканчивается.At some point in the startup process, the value of recording all loaded software and configuration information diminishes and the chain of measurements stops. TPM позволяет создавать ключи, которые можно использовать только в том случае, если конфигурация платформы регистрирует, что показатели имеют определенные значения.The TPM allows for the creation of keys that can be used only when the platform configuration registers that hold the measurements have specific values.

Ключ, который используется только в случае правильных показателей.Key used only when boot measurements are accurate. BitLocker создает ключ в TPM, который может быть использован только в том случае, если показатели загрузки соответствуют ожидаемым значениям.BitLocker creates a key in the TPM that can be used only when the boot measurements match an expected value. Ожидаемое значение рассчитывается на том этапе запуска, когда диспетчер загрузки Windows запускается из тома на системном жестком диске, где расположена операционная система.The expected value is calculated for the step in the startup process when Windows Boot Manager runs from the operating system volume on the system hard drive. Диспетчеру загрузки Windows, который хранится в загрузочном томе незашифрованным, необходимо использовать ключ TPM, чтобы он мог расшифровать данные, которые считываются в память из тома с операционной системой, после чего запуск продолжается с использованием зашифрованного тома с операционной системой.Windows Boot Manager, which is stored unencrypted on the boot volume, needs to use the TPM key so that it can decrypt data read into memory from the operating system volume and startup can proceed using the encrypted operating system volume. В случае загрузки другой операционной системы или изменения конфигурации значения показателей в TPM будут другими, и TPM не позволит диспетчеру загрузки Windows использовать ключ, а процесс запуска не будет продолжен в обычном режиме, поскольку данные в операционной системе не удастся расшифровать.If a different operating system is booted or the configuration is changed, the measurement values in the TPM will be different, the TPM will not let Windows Boot Manager use the key, and the startup process cannot proceed normally because the data on the operating system cannot be decrypted. Если кто-либо попытается загрузить систему с использованием другой операционной системы или с другого устройства, показатели программного обеспечения или конфигурации в TPM будут неправильными, и TPM не позволит использовать ключ, необходимый для расшифровки тома с операционной системой.If someone tries to boot the system with a different operating system or a different device, the software or configuration measurements in the TPM will be wrong and the TPM will not allow use of the key needed to decrypt the operating system volume. В качестве защитной меры предусмотрено, что в случае внезапного изменения значений показателей пользователь всегда может воспользоваться ключом восстановления BitLocker для получения доступа к данным тома.As a failsafe, if measurement values change unexpectedly, the user can always use the BitLocker recovery key to access volume data. Организации могут настроить BitLocker таким образом, чтобы ключ восстановления хранился в доменных службах Active Directory (AD DS).Organizations can configure BitLocker to store the recovery key in Active Directory Domain Services (AD DS).

Аппаратные характеристики устройства важны для функции BitLocker— от них зависит ее способность защищать данные.Device hardware characteristics are important to BitLocker and its ability to protect data. Во-первых, имеет значение, предоставляет ли устройство векторы атак, когда система отображает экран входа в систему.One consideration is whether the device provides attack vectors when the system is at the logon screen. Например, если устройство Windows имеет разъем, через который возможен прямой доступ к памяти, и любой пользователь может вставить свое оборудование и считать память, злоумышленник может считать ключ расшифровки тома с операционной системы из памяти на этапе отображения экрана входа в Windows.For example, if the Windows device has a port that allows direct memory access so that someone can plug in hardware and read memory, an attacker can read the operating system volume’s decryption key from memory while at the Windows logon screen. Чтобы снизить этот риск, организации могут таким образом настроить BitLocker, чтобы ключ TPM запрашивал одновременно правильные показатели программного обеспечения и значение авторизации.To mitigate this risk, organizations can configure BitLocker so that the TPM key requires both the correct software measurements and an authorization value. Процесс запуска системы прерывается диспетчером загрузки Windows, и пользователю предлагается ввести значение авторизации для ключа TPM или вставить USB-устройство с этим значением.The system startup process stops at Windows Boot Manager, and the user is prompted to enter the authorization value for the TPM key or insert a USB device with the value. Этот процесс не дает BitLocker автоматически загрузить ключ в память в тех случаях, когда это может быть опасно, но использовать его не очень удобно.This process stops BitLocker from automatically loading the key into memory where it might be vulnerable, but has a less desirable user experience.

Более новое оборудование лучше взаимодействует с Windows 10, в результате чего запрещается прямой доступ к памяти через разъемы и уменьшаются векторы атак.Newer hardware and Windows 10 work better together to disable direct memory access through ports and reduce attack vectors. В итоге организации могут разворачивать больше систем, и при этом пользователям не придется вводить дополнительную информацию для авторизации в процессе запуска.The result is that organizations can deploy more systems without requiring users to enter additional authorization information during the startup process. Правильное оборудование позволяет применять BitLocker при конфигурации "только TPM", что дает пользователям возможность входить в систему только один раз без использования PIN-кода или USB-ключа во время загрузки.The right hardware allows BitLocker to be used with the “TPM-only” configuration giving users a single sign-on experience without having to enter a PIN or USB key during boot.

Device EncryptionDevice Encryption

Device Encryption — это потребительская версия BitLocker, которая базируется на той же технологии.Device Encryption is the consumer version of BitLocker, and it uses the same underlying technology. Принцип ее работы заключается в том, что если пользователь входит в учетную запись Майкрософт и система при этом соответствует требованиям к оборудованию текущего режима ожидания, функция BitLocker Drive Encryption автоматически включается в Windows 10.How it works is if a customer logs on with a Microsoft account and the system meets Modern Standby hardware requirements, BitLocker Drive Encryption is enabled automatically in Windows 10. Ключ восстановления копируется в Microsoft Cloud, и пользователь может получить к нему доступ через свою учетную запись Майкрософт.The recovery key is backed up in the Microsoft cloud and is accessible to the consumer through his or her Microsoft account. На основании анализа требований к оборудованию текущего режима ожидания Windows 10 делает вывод, что данное оборудование подходит для развертывания Device Encryption, и позволяет использовать конфигурацию "только TPM" для упрощения процесса.The Modern Standby hardware requirements inform Windows 10 that the hardware is appropriate for deploying Device Encryption and allows use of the “TPM-only” configuration for a simple consumer experience. Кроме того, оборудование текущего режима ожидания снижает вероятность изменения значений показателей и предлагает пользователю воспользоваться ключом восстановления.In addition, Modern Standby hardware is designed to reduce the likelihood that measurement values change and prompt the customer for the recovery key.

Что касается показателей программного обеспечения, Device Encryption учитывает показатели служб, предоставляющих программные компоненты (на основании подписей кода от производителей, например, изготовителей оборудования или Microsoft), вместо того чтобы самостоятельно выполнять точное хэширование программных компонентов.For software measurements, Device Encryption relies on measurements of the authority providing software components (based on code signing from manufacturers such as OEMs or Microsoft) instead of the precise hashes of the software components themselves. Это позволяет обслуживать компоненты без изменения итоговых значений показателей.This permits servicing of components without changing the resulting measurement values. Что касается показателей конфигурации, используемые значения выбираются на основе политики безопасной загрузки, а не многочисленных других параметров конфигурации, записанных во время запуска.For configuration measurements, the values used are based on the boot security policy instead of the numerous other configuration settings recorded during startup. Эти значения также изменяются достаточно редко.These values also change less frequently. В результате получается, что функция Device Encryption включается на соответствующем оборудовании удобным для пользователя способом, и при этом осуществляется защита данных.The result is that Device Encryption is enabled on appropriate hardware in a user-friendly way while also protecting data.

Измеряемая загрузкаMeasured Boot

В Windows 8 была представлена функция измеряемой загрузки как способ регистрации операционной системой цепочки показателей программных компонентов и сведений о конфигурации в TPM путем инициализации операционной системы Windows.Windows 8 introduced Measured Boot as a way for the operating system to record the chain of measurements of software components and configuration information in the TPM through the initialization of the Windows operating system. В предыдущих версиях Windows цепочка показателей прерывалась на самом компоненте диспетчера загрузки Windows, и показатели в TPM не помогали определить начальное состояние Windows.In previous Windows versions, the measurement chain stopped at the Windows Boot Manager component itself, and the measurements in the TPM were not helpful for understanding the starting state of Windows.

Процесс загрузки Windows проходит поэтапно и часто предполагает взаимодействие драйверов от сторонних разработчиков с оборудованием от определенного поставщика или внедрение решений против вредоносных программ.The Windows boot process happens in stages and often involves third-party drivers to communicate with vendor-specific hardware or implement antimalware solutions. При работе с программным обеспечением функция измеряемой загрузки обеспечивает запись показателей ядра Windows, антивредоносных драйверов с ранним запуском и драйверов загрузки в TPM.For software, Measured Boot records measurements of the Windows kernel, Early-Launch Anti-Malware drivers, and boot drivers in the TPM. При работе с параметрами конфигурации функция измеряемой загрузки обеспечивает запись информации, касающейся безопасности, например, данных подписи, которые используют антивредоносные драйверы, и данные конфигурации о функциях безопасности Windows (например, включена ли функция BitLocker).For configuration settings, Measured Boot records security-relevant information such as signature data that antimalware drivers use and configuration data about Windows security features (e.g., whether BitLocker is on or off).

Благодаря измеряемой загрузке показатели TPM отображают полные сведения о начальном состоянии программного обеспечения Windows и параметрах конфигурации.Measured Boot ensures that TPM measurements fully reflect the starting state of Windows software and configuration settings. Если параметры безопасности и другие защитные функции настроены правильно, они смогут стать доверенными и впоследствии обеспечивать безопасность запущенной операционной системы.If security settings and other protections are set up correctly, they can be trusted to maintain the security of the running operating system thereafter. Прочие сценарии могут использовать данные о начальном состоянии операционной системы, чтобы определить, можно ли доверять запущенной операционной системе.Other scenarios can use the operating system’s starting state to determine whether the running operating system should be trusted.

Показатели TPM предназначены для того, чтобы не допустить записи какой-либо конфиденциальной информации в качестве показателя.TPM measurements are designed to avoid recording any privacy-sensitive information as a measurement. В качестве дополнительного средства защиты конфиденциальных данных функция измеряемой загрузки обеспечивает прерывание цепочки показателей в начальном состоянии Windows.As an additional privacy protection, Measured Boot stops the measurement chain at the initial starting state of Windows. В результате набор показателей не будет включать сведения о том, какие именно приложения используются или каким образом используется Windows.Therefore, the set of measurements does not include details about which applications are in use or how Windows is being used. Информацию о показателей можно передавать внешним объектам, чтобы показать, что на устройстве применяются соответствующие политики безопасности и оно не запустится при использовании вредоносного программного обеспечения.Measurement information can be shared with external entities to show that the device is enforcing adequate security policies and did not start with malware.

TPM предлагает для сценариев следующие возможности использования показателей, записанных в TPM во время загрузки:The TPM provides the following way for scenarios to use the measurements recorded in the TPM during boot:

Удаленная аттестация.Remote Attestation. С помощью ключа удостоверения подлинности TPM может генерировать и криптографически подписывать заявление (илизаявленные значения) текущих показателей в TPM.Using an attestation identity key, the TPM can generate and cryptographically sign a statement (orquote) of the current measurements in the TPM. Windows 10 может создавать уникальные ключи удостоверения подлинности, чтобы не допустить совместной работы отдельных средств оценки в целях отслеживания одного устройства.Windows 10 can create unique attestation identity keys for various scenarios to prevent separate evaluators from collaborating to track the same device. Дополнительная информация в квоте криптографически зашифрована, чтобы ограничить распространение информации и обеспечить более надежную защиту личных данных.Additional information in the quote is cryptographically scrambled to limit information sharing and better protect privacy. Отправляя квоту для удаленного объекта, устройство может подтвердить, какие программы и параметры конфигурации были использованы для запуска устройства и инициализации операционной системы.By sending the quote to a remote entity, a device can attest which software and configuration settings were used to boot the device and initialize the operating system. Сертификат ключа удостоверения подлинности представляет собой дополнительное подтверждение того, что квота получена от реального TPM.An attestation identity key certificate can provide further assurance that the quote is coming from a real TPM. Удаленная аттестация— это процедура записи показателей в TPM, создания квоты и отправки данных квоты в другую систему, выполняющую оценку показателей в целях установления доверия на устройстве.Remote attestation is the process of recording measurements in the TPM, generating a quote, and sending the quote information to another system that evaluates the measurements to establish trust in a device. Этот процесс показан на рисунке 2.Figure 2 illustrates this process.

При добавлении новых функций безопасности Windows функция измеряемой загрузки добавляет к показателям, записанным в TPM, данные конфигурации, связанные с безопасностью.When new security features are added to Windows, Measured Boot adds security-relevant configuration information to the measurements recorded in the TPM. Функция измеряемой загрузки запускает сценарии удаленной аттестации в соответствии со встроенным системным ПО и состоянием инициализации Windows.Measured Boot enables remote attestation scenarios that reflect the system firmware and the Windows initialization state.

Процедура создания свидетельства программного обеспечения загрузки и конфигурации с помощью TPM

Рисунок 2. Процедура создания свидетельства программного обеспечения загрузки и конфигурации с помощью TPMFigure 2: Process used to create evidence of boot software and configuration using a TPM

Подтверждение работоспособности устройствHealth Attestation

Некоторые улучшения в Windows 10 помогают решениям по безопасности в выполнении сценариев удаленной аттестации.Some Windows 10 improvements help security solutions implement remote attestation scenarios. Корпорация Майкрософт представляет службу подтверждения работоспособности, которая может создавать сертификаты ключей удостоверения подлинности для TPM от других производителей, а также анализировать данные измеряемой загрузки для извлечения простых сведений системы безопасности, например, о том, включен или выключен BitLocker.Microsoft provides a Health Attestation service, which can create attestation identity key certificates for TPMs from different manufacturers as well as parse measured boot information to extract simple security assertions, such as whether BitLocker is on or off. Простые сведения системы безопасности можно использовать для оценки работоспособности устройства.The simple security assertions can be used to evaluate device health.

Решения по управлению мобильными устройствами (MDM) могут получать простые сведения системы безопасности от службы подтверждения работоспособности Microsoft для клиента, не применяя при этом сложные квоты или подробные показатели TPM.Mobile device management (MDM) solutions can receive simple security assertions from the Microsoft Health Attestation service for a client without having to deal with the complexity of the quote or the detailed TPM measurements. Решения MDM могут действовать на основании сведений о безопасности, помещая в карантин неработоспособные устройства или блокируя доступ к облачным службам, таким как Microsoft Office 365.MDM solutions can act on the security information by quarantining unhealthy devices or blocking access to cloud services such as Microsoft Office 365.

Credential GuardCredential Guard

Credential Guard — это новая функция в Windows 10, которая помогает защитить учетные данные Windows в организациях, развернувших AD DS.Credential Guard is a new feature in Windows 10 that helps protect Windows credentials in organizations that have deployed AD DS. В прошлом учетные данные пользователя (например, пароль для входа) хэшировались для создания маркера авторизации.Historically, a user’s credentials (e.g., logon password) were hashed to generate an authorization token. Пользователь использовал маркер для доступа к ресурсам, на использование которых у него имелось разрешение.The user employed the token to access resources that he or she was permitted to use. Недостатком модели с маркером было то обстоятельство, что вредоносная программа, которая имела доступ к ядру операционной системы, могла просматривать память компьютера и собирать данные обо всех маркерах, используемых на тот момент.One weakness of the token model is that malware that had access to the operating system kernel could look through the computer’s memory and harvest all the access tokens currently in use. Злоумышленник мог воспользоваться полученными маркерами для входа на другие машины и заполучить еще больше учетных данных.The attacker could then use harvested tokens to log on to other machines and collect more credentials. Такой тип атаки называется "передача хэша". Принцип действия этой вредоносной технологии заключается в инфицировании одной машины с последующим инфицирование множества других машин в данной организации.This kind of attack is called a “pass the hash” attack, a malware technique that infects one machine to infect many machines across an organization.

Точно так же, как Microsoft Hyper-V обособляет виртуальные машины, Credential Guard с помощью виртуализации изолирует процесс, выполняющий хэширование учетных данных, в области памяти, к которой ядро операционной системы не имеет доступа.Similar to the way Microsoft Hyper-V keeps virtual machines (VMs) separate from one another, Credential Guard uses virtualization to isolate the process that hashes credentials in a memory area that the operating system kernel cannot access. В процессе загрузки выполняется инициализация и защита этой изолированной области памяти, чтобы компоненты в более обширной среде ОС не могли ее изменить.This isolated memory area is initialized and protected during the boot process so that components in the larger operating system environment cannot tamper with it. Credential Guard использует TPM для защиты своих ключей с помощью показателей TPM, поэтому они доступны только на этапе загрузки, когда инициализируется отдельная область; они недоступны для ядра обычной операционной системы.Credential Guard uses the TPM to protect its keys with TPM measurements, so they are accessible only during the boot process step when the separate region is initialized; they are not available for the normal operating system kernel. Код локальной системы безопасности в ядре Windows взаимодействует с изолированной областью памяти, предъявляя учетные данные и получая взамен одноразовые маркеры авторизации.The local security authority code in the Windows kernel interacts with the isolated memory area by passing in credentials and receiving single-use authorization tokens in return.

Полученное решение обеспечивает комплексную защиту, поскольку даже если вредоносная программа запустится в ядре операционной системы, она не сможет получить доступ к секретной информации внутри изолированной области памяти, которая, собственно, создает маркеры авторизации.The resulting solution provides defense in depth, because even if malware runs in the operating system kernel, it cannot access the secrets inside the isolated memory area that actually generates authorization tokens. Это решение не устраняет проблему клавиатурных шпионов, поскольку пароли, которые могут получить такие шпионы, как правило, передаются через обычное ядро Windows, но в сочетании с другими решениями, такими как смарт-карты для проверки подлинности, Credential Guard существенно повышает защиту учетных данных в Windows 10.The solution does not solve the problem of key loggers because the passwords such loggers capture actually pass through the normal Windows kernel, but when combined with other solutions, such as smart cards for authentication, Credential Guard greatly enhances the protection of credentials in Windows 10.

ЗаключениеConclusion

TPM повышает безопасность системы в Windows 10 с помощью аппаратных средств.The TPM adds hardware-based security benefits to Windows 10. При установке на оборудование с TPM Windows 10 обеспечивает преимущества в виде повышенной системы защиты.When installed on hardware that includes a TPM, Window 10 delivers remarkably improved security benefits. В таблице ниже перечислены ключевые преимущества основных функций TPM.The following table summarizes the key benefits of the TPM’s major features.

ФункцияFeature Преимущества при использовании в системе с TPMBenefits when used on a system with a TPM
Поставщик шифрования платформыPlatform Crypto Provider •     В случае уязвимости компьютера личный ключ, связанный с сертификатом, невозможно скопировать с устройства.•     If the machine is compromised, the private key associated with the certificate cannot be copied off the device.
•     Механизм TPM против атак перебором по словарю защищает значения PIN-кодов для использования сертификата.•     The TPM’s dictionary attack mechanism protects PIN values to use a certificate.
Виртуальные смарт-картыVirtual Smart Card •     Обеспечивают тот же уровень безопасности, что и физические смарт-карты, но без необходимости развертывания самих карт или устройств чтения смарт-карт.•     Achieve security similar to that of physical smart cards without deploying physical smart cards or card readers.
Windows Hello для бизнесаWindows Hello for Business •     Учетные данные, содержащиеся на устройстве, невозможно никуда скопировать.•     Credentials provisioned on a device cannot be copied elsewhere.
•     Подтверждение TPM устройства перед подготовкой учетных данных.•     Confirm a device’s TPM before credentials are provisioned.
Шифрование диска BitLockerBitLocker Drive Encryption •     Для организаций предусмотрены различные варианты защиты неиспользуемых данных. При этом обеспечивается выполнение требований к безопасности для различного оборудования.•     Multiple options are available for enterprises to protect data at rest while balancing security requirements with different device hardware.
Шифрование устройстваDevice Encryption •     При наличии учетной записи Майкрософт и подходящего оборудования пользователи устройств получают все преимущества от защиты неиспользуемых данных.•     With a Microsoft account and the right hardware, consumers’ devices seamlessly benefit from data-at-rest protection.
Измеряемая загрузкаMeasured Boot •     Корень доверия оборудования содержит показатели загрузки, позволяющие выявить вредоносное ПО во время удаленной аттестации.•     A hardware root of trust contains boot measurements that help detect malware during remote attestation.
Подтверждение работоспособности устройствHealth Attestation •     Решения MDM могут с легкостью выполнять удаленную аттестацию и оценивать работоспособность клиента перед предоставлением доступа к ресурсам или облачным службам, таким как Office 365.•     MDM solutions can easily perform remote attestation and evaluate client health before granting access to resources or cloud services such as Office 365.
Credential GuardCredential Guard •     Уровень надежности повышается, так что даже если вредоносная программа получит права администратора на компьютере, ей будет значительно труднее атаковать другие машины в организации.•     Defense in depth increases so that even if malware has administrative rights on one machine, it is significantly more difficult to compromise additional machines in an organization.

Несмотря на то, что для некоторых из вышеупомянутых функций имеются дополнительные требования к оборудованию (например, поддержка виртуализации), TPM является основой системы безопасности Windows 10.Although some of the aforementioned features have additional hardware requirements (e.g., virtualization support), the TPM is a cornerstone of Windows 10 security. Корпорация Майкрософт и другие участники продолжают улучшать глобальные стандарты, касающиеся TPM. Мы находим все новые и новые приложения, использующие данный модуль, и прикладываем все усилия, чтобы обеспечить нашим клиентам ощутимые преимущества.Microsoft and other industry stakeholders continue to improve the global standards associated with TPM and find more and more applications that use it to provide tangible benefits to customers. Корпорация Майкрософт предусмотрела поддержку большинства функций TPM в своей версии Windows для "Интернета вещей" (IoT), которая называется Windows 10 IoT Core.Microsoft has included support for most TPM features in its version of Windows for the Internet of Things (IoT) called Windows 10 IoT Core. Устройства IoT, которые могут развертываться в небезопасных физических местоположениях и подключаться к таким облачным службам, как Azure IoT Hub, могут использовать TPM для управления совершенно новыми способами, удовлетворяя все возникающие требования к безопасности.IoT devices that might be deployed in insecure physical locations and connected to cloud services like Azure IoT Hub for management can use the TPM in innovative ways to address their emerging security requirements.