USD 66.62 ЕВРО 75.54

Microsoft меняет требования к аппаратному обеспечению для усиления безопасности устройств на Windows 10

Экономика

Начиная с 28 июля, Microsoft делает слой аппаратного обеспечения безопасности TPM 2.0 обязательным требованием для смартфонов, персональных компьютеров и планшетов на Windows 10.


 
Microsoft объявила изменения в минимальных требованиях к аппаратному обеспечению персональных компьютеров и мобильных устройств на Windows 10, и ожидает, что производители оборудования будут соблюдать их, чтобы их устройства были более безопасными.
 
Начиная с четверга, производители ПК должны использовать аппаратную функцию безопасности под названием TPM (Trusted Platform Module) 2.0 в ПК на Windows 10, смартфонах и планшетах.
Функция TPM 2.0 будет полезна для пользователей, так как она обеспечит лучшую защиту конфиденциальной информации. Слой безопасности TPM 2.0, который может быть реализован в виде чипа или прошивки, может защитить данные пользователя путем управления и хранения криптографических ключей в доверенном контейнере.
Microsoft хочет избавиться от паролей с помощью функции биометрической аутентификации под названием Windows Hello, благодаря которой пользователи могут войти в компьютер с помощью распознавания отпечатка пальца, лица или радужной оболочки глаза. Чип TPM 2.0 имеет важное значение для Windows Hello, так как он генерирует и хранит ключи аутентификации в безопасной зоне.
TPM 2.0 также может предложить двухфакторную аутентификацию с помощью Microsoft Passport, который мог бы использовать биометрическую проверку и проверку на основе пин-кода – стандарнтую функцию ПК с Windows 10. Функция Passport может использоваться для входа на веб-сайты, в приложения и другие сервисы.
Microsoft заявила, что модуль TPM не требуется для Windows Hello, но рекомендуетcя для защиты биометрических данных. TPM чипы трудно взломать, и они лучше защищают конфиденциальную информацию, чем механизмы на основе программного обеспечения.
Поскольку модуль аппаратный, ключи не содержатся в памяти ПК, которая часто подвергается атакам. Тем не менее, модуль TPM не защищает ключи шифрования от манипуляций злоумышленником. Если злоумышленник возьмет под контроль машину, например, путем спуфинга авторизованного пользователя, ТРМ ответит на любой запрос, как законному пользователю. Преимущество в данном случае только в том, что атака ограничивается текущей атакой и злоумышленник не сможет украсть ключи для будущего нападения.
Можно взломать TPM чипы, но это сложно, требует огромного количества навыков, оборудования, времени и инвестиций.
Система шифрования диска BitLocker уже использует TPM для защиты ключей шифрования. TPM также используется для безопасного обновления программного обеспечения, для защиты виртуальных машин и для проверки подлинности смарт-карт. Сервис удаленного управления Intel vPro полагается на TPM для проверки подлинности перед удаленным исправлением ПК.
TPM 2.0 будет минимальным требованием на всех устройствах Windows 10, кроме плат таких разработчиков, как Raspberry Pi 3, которая работает на облегченной Windows 10 IoT Core.
Спецификация TPM 2.0 от Trusted Computing Group, была утверждена в качестве международного стандарта ISO/IEC (Международной организации по стандартизации и Международной электротехнической комиссией) в июне прошлого года.