Wat is een TPM chip?

Analyst ICT levert en installeert samen met DKM Solutions multifunctionals (printer en scanner oplossingen) van Toshiba. Door Toshiba werd er speciale aandacht gegeven aan de TPM 2.0 chip, nu hebben veel klanten ook vragen over TPM. Dit komt omdat Microsoft het voor Windows 11 het verplicht heeft gesteld. De hoogste tijd om dit eens uit te zoeken in het volgende blog. #superlogisch toch

Maar wat is dat precies zo’n TPM Chip en waarom eist Microsoft dit? Naast dat Microsoft deze weg is ingeslagen zien we ook dat producenten van Multifunctionele printers zoals Toshiba hierop inspelen. Zo is Toshiba zelfs een van de eerste met een TPM 2.0 chip in hun machines.

Een Trusted Platform Module is een kleine chip op het moederbord van uw computer of printer zit die beveiligingsfuncties op hardwareniveau biedt. Het is in wezen een veilige crypto-processor die in staat is om bewerkingen uit te voeren zoals het genereren van coderingssleutels en het bieden van een combinatie van software-en hardware-gebaseerde authenticatie op een sabotagebestendige manier.

 

Waar worden TPM-chips voor gebruikt?

Kortom, bij TPM-chips draait alles om beveiliging. Ze worden het meest gebruikt om gegevens te beschermen en te versleutelen en kunnen gevoelige informatie zoals wachtwoorden, versleutelingssleutels en beveiligingscertificaten met een hardwarebarrière opslaan.

Een TPM-chip kan zichzelf (en dus alle gegevens die daarop zijn opgeslagen) in quarantaine plaatsen als deze malware of een virus op uw apparaat detecteert. In sommige gevallen kan de chip het BIOS van uw computer scannen bij het opnieuw opstarten en een reeks voorwaardelijke tests uitvoeren om te controleren op ongewenste programma’s of toegang voordat deze wordt uitgevoerd. De chips kunnen ook detecteren of iemand met de hardeschijf van uw computer of printer heeft geknoeid (bijvoorbeeld als deze is gestolen) en voorkomen dat uw computer opstart en het systeem vergrendelt als het iets detecteert. De chips kunnen ook biometrische inloggegevens opslaan, zoals die worden gebruikt voor Windows Hello.

Meestal worden de chips echter gebruikt om unieke cryptografische sleutels te genereren. Daarbij houdt de chip een deel van de sleutel voor zichzelf (letterlijk: het wordt alleen opgeslagen in de TPM, nooit op uw harde schijf). De sleutels helpen bij het versleutelen van je harde schijf, en iedereen die toegang probeert te krijgen tot die sleutel kan niet zomaar wegduiken met de harde schijf en de informatie later krijgen wanneer ze deze thuis op het moederbord van hun computer aansluiten.

 

Wie gebruikt TPM-chips?

Voorheen werd het onderdeel meestal alleen gebruikt door grote bedrijven die hun informatie moesten beveiligen. Je zag de chips meestal in bedrijfslaptops, omdat ze daar werden gebruikt om ervoor te zorgen dat er niet met de hardware of software was geknoeid door werknemers of iemand anders.

 

Wat is het verschil tussen TPM 1.2 en TPM 2.0?

Hoewel Microsoft nog steeds onduidelijk is of het genoegen gaat nemen met de TPM 1.2-standaard of uiteindelijk voor TPM 2.0 zal kiezen, is het toch de moeite waard om het verschil tussen de twee te kennen. Zoals het er nu uitziet zal dit TPM 2.0 blijven.

Microsoft stelt,“De TPM 1.2-specificatie staat alleen het gebruik van RSA en de SHA-1 hashing-algoritme.” Evenzo volgt het door te zeggen:”TPM 2.0 maakt grotere crypto-agility mogelijk door flexibeler te zijn met betrekking tot cryptografische algoritmen. TPM 2.0 ondersteunt nieuwere algoritmen, die het ondertekenen van schijven en het genereren van sleutels kunnen verbeteren.”

Simpel gezegd, TPM 2.0-technologie is nieuwer dan die van TPM 1.2, waarvan de laatste al sinds 2011 bestaat. De codering is sterker en veiliger, en is beter in staat om nieuwere algoritmen te ondersteunen. En zoals met de meeste dingen in technologie, is het nieuwere meestal beter.

Of zoals Toshiba aangeeft in haar documentatie:

TPM (Trusted Platform Module) wordt gebruikt om de beveiliging van PC’s te verbeteren door alleen programma’s toe te staan en uit te voeren die van en juiste encryptiesleutel zijn voorzien. Wanneer gegevens zijn versleuteld, kunnen deze alleen met de juiste cryptografische sleutel worden vrijgegeven en gebruikt. De TPM module voorkomt dat onveilige programma’s en hacktools gebruikt kunnen worden. Op deze manier is en PC of server ineens een heel stuk veliger geworden. 

Hopelijk wordt hierdoor TPM en de beveiliging die deze biedt superlogisch. Vragen of hulp nodig bij de uitrol of implementatie? Neem even contact op.

 

 

Laatste blogs

microsoft solutions partner modern work
Nieuws
Analyst ICT is een Microsoft Solutions Partner Modern Work
Bij Analyst ICT zijn we trots om aan te kondigen dat we officieel de status van Microsoft Solutions Partner Modern Work hebben behaald. Dit is een belangrijke mijlpaal voor ons bedrijf en een bewijs van onze voortdurende inzet om de beste oplossingen en diensten te bieden aan onze klanten. In deze blog willen we niet alleen uitleggen wat deze prestatie betekent, maar ook ons team bedanken voor hun inzet en harde werk. Wat betekent het om een Microsoft Solutions Partner Modern Work te zijn? Als Microsoft Solutions Partner Modern Work hebben we aangetoond dat we de expertise en vaardigheden hebben…
apple opleiding
Nieuws
Expert in Apple-Technologieën
Analyst ICT is officieel onderdeel van het Apple Consultant Network. Deze mijlpaal welke wij 2 jaar geleden al bereikte versterkte wij onze positie als toonaangevende leverancier van ICT-oplossingen en benadrukt onze inzet voor het leveren van hoogwaardige diensten aan onze gewaardeerde klanten. Een van de vele redenen waarom we trots zijn op onze toetreding tot het Apple Consultant Network is onze voortdurende investering in de professionele ontwikkeling van ons team. Onze collega Frank heeft al bewezen een waardevolle aanwinst te zijn als Apple Certified Support Professional. Maar bij Analyst ICT streven we altijd naar meer. Daarom is Frank deze week…
Dutch Cybersecurity Assembly
Nieuws
Analyst ICT en de Dutch Cybersecurity Assembly
Bij Analyst ICT begrijpen we dat de wereld van cybersecurity voortdurend verandert en steeds complexer wordt. Om onze klanten de meest geavanceerde bescherming te bieden, hebben we ons onlangs aangesloten bij de Dutch Cybersecurity Assembly (DCA). Deze samenwerking versterkt onze inzet om voorop te lopen in de bescherming tegen cyberdreigingen en om onze klanten te voorzien van de nieuwste beveiligingsstrategieën en -technologieën. Wat is de Dutch Cybersecurity Assembly? De Dutch Cybersecurity Assembly is een toonaangevende organisatie die zich richt op het verbeteren van de cybersecurityinfrastructuur en -bewustzijn in Nederland. De DCA brengt experts uit de industrie, academische wereld, en overheid…

Een nieuwsbrief

Superlogisch toch?