Wat is een TPM chip?

Analyst ICT levert en installeert samen met DKM Solutions multifunctionals (printer en scanner oplossingen) van Toshiba. Door Toshiba werd er speciale aandacht gegeven aan de TPM 2.0 chip, nu hebben veel klanten ook vragen over TPM. Dit komt omdat Microsoft het voor Windows 11 het verplicht heeft gesteld. De hoogste tijd om dit eens uit te zoeken in het volgende blog. #superlogisch toch

Maar wat is dat precies zo’n TPM Chip en waarom eist Microsoft dit? Naast dat Microsoft deze weg is ingeslagen zien we ook dat producenten van Multifunctionele printers zoals Toshiba hierop inspelen. Zo is Toshiba zelfs een van de eerste met een TPM 2.0 chip in hun machines.

Een Trusted Platform Module is een kleine chip op het moederbord van uw computer of printer zit die beveiligingsfuncties op hardwareniveau biedt. Het is in wezen een veilige crypto-processor die in staat is om bewerkingen uit te voeren zoals het genereren van coderingssleutels en het bieden van een combinatie van software-en hardware-gebaseerde authenticatie op een sabotagebestendige manier.

 

Waar worden TPM-chips voor gebruikt?

Kortom, bij TPM-chips draait alles om beveiliging. Ze worden het meest gebruikt om gegevens te beschermen en te versleutelen en kunnen gevoelige informatie zoals wachtwoorden, versleutelingssleutels en beveiligingscertificaten met een hardwarebarrière opslaan.

Een TPM-chip kan zichzelf (en dus alle gegevens die daarop zijn opgeslagen) in quarantaine plaatsen als deze malware of een virus op uw apparaat detecteert. In sommige gevallen kan de chip het BIOS van uw computer scannen bij het opnieuw opstarten en een reeks voorwaardelijke tests uitvoeren om te controleren op ongewenste programma’s of toegang voordat deze wordt uitgevoerd. De chips kunnen ook detecteren of iemand met de hardeschijf van uw computer of printer heeft geknoeid (bijvoorbeeld als deze is gestolen) en voorkomen dat uw computer opstart en het systeem vergrendelt als het iets detecteert. De chips kunnen ook biometrische inloggegevens opslaan, zoals die worden gebruikt voor Windows Hello.

Meestal worden de chips echter gebruikt om unieke cryptografische sleutels te genereren. Daarbij houdt de chip een deel van de sleutel voor zichzelf (letterlijk: het wordt alleen opgeslagen in de TPM, nooit op uw harde schijf). De sleutels helpen bij het versleutelen van je harde schijf, en iedereen die toegang probeert te krijgen tot die sleutel kan niet zomaar wegduiken met de harde schijf en de informatie later krijgen wanneer ze deze thuis op het moederbord van hun computer aansluiten.

 

Wie gebruikt TPM-chips?

Voorheen werd het onderdeel meestal alleen gebruikt door grote bedrijven die hun informatie moesten beveiligen. Je zag de chips meestal in bedrijfslaptops, omdat ze daar werden gebruikt om ervoor te zorgen dat er niet met de hardware of software was geknoeid door werknemers of iemand anders.

 

Wat is het verschil tussen TPM 1.2 en TPM 2.0?

Hoewel Microsoft nog steeds onduidelijk is of het genoegen gaat nemen met de TPM 1.2-standaard of uiteindelijk voor TPM 2.0 zal kiezen, is het toch de moeite waard om het verschil tussen de twee te kennen. Zoals het er nu uitziet zal dit TPM 2.0 blijven.

Microsoft stelt,“De TPM 1.2-specificatie staat alleen het gebruik van RSA en de SHA-1 hashing-algoritme.” Evenzo volgt het door te zeggen:”TPM 2.0 maakt grotere crypto-agility mogelijk door flexibeler te zijn met betrekking tot cryptografische algoritmen. TPM 2.0 ondersteunt nieuwere algoritmen, die het ondertekenen van schijven en het genereren van sleutels kunnen verbeteren.”

Simpel gezegd, TPM 2.0-technologie is nieuwer dan die van TPM 1.2, waarvan de laatste al sinds 2011 bestaat. De codering is sterker en veiliger, en is beter in staat om nieuwere algoritmen te ondersteunen. En zoals met de meeste dingen in technologie, is het nieuwere meestal beter.

Of zoals Toshiba aangeeft in haar documentatie:

TPM (Trusted Platform Module) wordt gebruikt om de beveiliging van PC’s te verbeteren door alleen programma’s toe te staan en uit te voeren die van en juiste encryptiesleutel zijn voorzien. Wanneer gegevens zijn versleuteld, kunnen deze alleen met de juiste cryptografische sleutel worden vrijgegeven en gebruikt. De TPM module voorkomt dat onveilige programma’s en hacktools gebruikt kunnen worden. Op deze manier is en PC of server ineens een heel stuk veliger geworden. 

Hopelijk wordt hierdoor TPM en de beveiliging die deze biedt superlogisch. Vragen of hulp nodig bij de uitrol of implementatie? Neem even contact op.

 

 

Laatste blogs

Microsoft AI
Blog
Microsoft en OpenAI breken exclusiviteit: wat betekent dit voor uw IT-strategie?
De samenwerking tussen Microsoft en OpenAI – de motor achter onder andere ChatGPT en Copilot – verandert fundamenteel. Tot nu toe was Microsoft de exclusieve partner. Maar dat is niet langer zo. En dat is belangrijker dan het misschien lijkt. Wat is er veranderd? Microsoft en OpenAI hebben hun samenwerking opnieuw ingericht. De belangrijkste wijzigingen: De exclusiviteit verdwijntOpenAI mag zijn technologie nu ook aanbieden via andere cloudpartijen zoals Amazon en Google   Microsoft blijft belangrijk, maar niet meer alleenAzure blijft de primaire cloudpartner, maar niet de enige   De samenwerking loopt door, maar verandert financieelOpenAI blijft tot 2030 betalingen doen...
istorm egypt cairo
Blog
Van Cupertino naar Caïro: hoe Apple wereldwijd verbindt
Soms komen dingen op een bijzondere manier samen. Vorige week waren we in Egypte. Een land met een rijke geschiedenis, indrukwekkende cultuur en – misschien minder bekend – een snelgroeiende digitale markt. Wat ons direct opviel: Egypte heeft nog geen officiële Apple Store. En toch is Apple er duidelijk aanwezig. Niet via de bekende flagship stores, maar via sterke lokale partners. iStorm in Caïro Eén van die partners is iStorm, een Apple Premium Reseller met meerdere vestigingen in Egypte. En juist daar zat voor ons het persoonlijke haakje. Tijdens ons bezoek aan Cupertino eerder dit jaar leerden we mensen van...
apple business
Blog
Apple Business: eenvoudiger device management… maar…
Het beheren van laptops, smartphones en tablets binnen uw organisatie wordt steeds complexer. Zeker als medewerkers hybride werken en u grip wilt houden op veiligheid, updates en gebruik. Apple speelt daarop in met Apple Business: een nieuw platform dat device management eenvoudiger moet maken. Maar de echte vraag is: lost dit uw uitdagingen volledig op? Het probleem: groeiend aantal devices, minder overzicht Veel MKB-bedrijven herkennen dit: Nieuwe medewerkers krijgen devices die handmatig ingericht moeten worden Apps en instellingen verschillen per gebruiker Beveiliging is lastig consistent te houden IT is veel tijd kwijt aan beheer en support Dat zorgt voor frustratie,...

Een nieuwsbrief

Superlogisch toch?