Технология доверенной платформы (TPM) работает следующим образом: 3
- Модули TPM обеспечивают хэш для системы с помощью алгоритма SHA1. 3 Значение хэша получается из информации, полученной от всех ключевых компонентов (видеокарты и процессора), в сочетании с программными элементами (операционной системой). 3
- Компьютер будет стартовать только в проверенном состоянии, когда TPM получит правильное значение хэша. 3 В проверенном состоянии операционная система получает доступ к корневому ключу шифрования, который требуется для работы приложений и доступа к данным, защищённым системой TPM. 3
- Если при загрузке было получено неправильное значение хэша, то система считается не доверяемой, и на ней будут работать только обычные, свободные файлы и программы. 3
Некоторые другие принципы работы TPM:
- Криптографическая защита информации. 1 TPM позволяет выполнять операции шифрования, электронной подписи, аутентификации и другие криптографические операции. 1
- Защита ключей и секретов пользователей. 1 TPM предотвращает их неконтролируемое раскрытие или использование без разрешения. 1
- Обеспечение целостности загрузочного процесса и контроль над программным обеспечением. 1 TPM обнаруживает и предотвращает попытки внедрения вредоносного кода или изменения системных файлов. 1
- Поддержка удалённого управления и аутентификации. 1 TPM позволяет удалённым администраторам контролировать и обеспечивать безопасность компьютерных систем, даже в случае потери или кражи устройства. 1