TPM atau Trusted Platform Module merupakan sebuah chip di motherboard komputer yang akan memberikan keamanan lebih pada perangkat keras komputer. Versi TPM 2.0 mendapatkan berbagai pembaruan yang membantu pengguna untuk melindungi berbagai macam hal seperti kredensial pengguna, file enkripsi, dan juga data-data penting serta sensitif lain yang ada di dalam komputer mu.

Jadi, apabila ada peretas atau penjahat cyber lainnya yang memberikan malware ke dalam laptop, data-data kamu akan tetap terlindungi dan tidak akan bisa diakses oleh pihak lain.[1]

Bagaimana Cara Kerja TPM 2.0?

sunting

Tanpa TPM 2.0, kunci untuk membuka enkripsi data user akan disimpan di HDD atau SSD. Namun, untuk TPM 2.0, datanya akan disimpan di dalam chip khusus. Karena itu, jika data tersebut dipindahkan ke device lain (yang digunakan penjahat siber), data akan tetap aman dan tidak terbaca.

Secara umum, ada beberapa jaminan keamanan yang diberikan oleh TPM 2.0, yaitu sebagai berikut:

  • Menghasilkan, menyimpan, dan membatasi penggunaan kunci kriptografi.
  • Melakukan otentikasi perangkat platform dengan menggunakan kunci RSA unik TPM.
  • Membantu memastikan integritas platform dengan menyimpan pengukuran keamanan.

Mengecek Ketersediaan TPM di Komputer

sunting

Apakah komputer dan laptop kamu sudah ter-install TPM 2.0? Cari tahu melalui cara di bawah ini:

  • Pilih Windows + R
  • Ketik tpm.msc di kolom Open
  • Klik Enter
  • Cek bagian Status dan lihat status TPM Manufacture Information

Tidak semua laptop/PC ter-install TPM 2.0 sehingga kamu tidak bisa langsung mendapatkan update Windows 11. Jika kamu ingin mendapatkan update Windows 11 secara otomatis, kamu bisa menggunakan laptop yang memang telah mendapatkan dukungan TPM terbaru dan tentu saja fitur-fitur terbaru.

Perbandingan TPM 1.2 vs 2.0

sunting

Produk dan sistem TPM 2.0 memiliki keunggulan keamanan yang penting dibandingkan TPM 1.2, termasuk:

  • Spesifikasi TPM 1.2 hanya mengizinkan penggunaan algoritma hashing RSA dan SHA-1.
  • Demi alasan keamanan, beberapa entitas beralih dari SHA-1. Khususnya, NIST telah mewajibkan banyak lembaga federal untuk beralih ke SHA-256 pada tahun 2014, dan para pemimpin teknologi, termasuk Microsoft dan Google telah mengumumkan bahwa mereka akan menghapus dukungan untuk penandatanganan atau sertifikat berbasis SHA-1 pada tahun 2017.
  • TPM 2.0 memungkinkan ketangkasan kripto yang lebih besar dengan menjadi lebih fleksibel sehubungan dengan algoritma kriptografi.
    • TPM 2.0 mendukung algoritma yang lebih baru, yang dapat meningkatkan kinerja penandatanganan drive dan pembuatan kunci. Untuk daftar lengkap algoritma yang didukung, lihat Registri Algoritma TCG . Beberapa TPM tidak mendukung semua algoritma.
    • Untuk daftar algoritme yang didukung Windows di platform penyedia penyimpanan kriptografi, lihat Penyedia Algoritma Kriptografi CNG .
    • TPM 2.0 mencapai standardisasi ISO ( ISO/IEC 11889:2015 ).
    • Penggunaan TPM 2.0 dapat membantu menghilangkan kebutuhan OEM untuk membuat pengecualian terhadap konfigurasi standar untuk negara dan wilayah tertentu.
  • TPM 2.0 menawarkan pengalaman yang lebih konsisten di berbagai implementasi.
    • Implementasi TPM 1.2 bervariasi dalam pengaturan kebijakan. Hal ini dapat mengakibatkan masalah dukungan karena kebijakan penguncian berbeda-beda.
    • Kebijakan penguncian TPM 2.0 dikonfigurasi oleh Windows, memastikan jaminan perlindungan serangan kamus yang konsisten.
  • Meskipun komponen TPM 1.2 adalah komponen silikon diskrit, yang biasanya disolder pada motherboard, TPM 2.0 tersedia sebagai komponen silikon diskrit (dTPM) dalam satu paket semikonduktor, komponen terintegrasi yang tergabung dalam satu atau lebih paket semikonduktor - bersama unit logika lainnya dalam paket yang sama, dan sebagai komponen berbasis firmware (fTPM) yang berjalan di lingkungan eksekusi tepercaya (TEE) pada SoC tujuan umum.

Beberapa Fitur Utama dari TPM 2.0 meliputi

sunting
  • Enkripsi Kunci: TPM 2.0 dapat digunakan untuk menyimpan kunci enkripsi yang digunakan untuk mengamankan data sensitif. Kunci enkripsi ini disimpan di dalam chip TPM dan tidak dapat diakses oleh perangkat lunak atau pihak ketiga apa pun.
  • Keamanan Boot: TPM 2.0 mendukung fitur keamanan boot yang memastikan bahwa sistem hanya boot dari perangkat lunak yang sah dan tidak dimodifikasi. Ini membantu mencegah serangan malware yang menyusup ke dalam sistem selama proses booting.
  • Pengelolaan Kunci: TPM 2.0 juga mendukung pengelolaan kunci yang lebih baik, termasuk pembuatan dan penyimpanan kunci enkripsi baru dengan tingkat keamanan yang tinggi.
  • Fungsi Keamanan Lainnya: Selain fitur di atas, TPM 2.0 juga memiliki berbagai fungsi keamanan lainnya seperti pembuatan tanda tangan digital, pengelolaan sertifikat, dan perlindungan integritas data.

Referensi

sunting
  1. ^ Group, Trusted Computing (2008-03-28). "Ringkasan Modul Platform Tepercaya (TPM)". Trusted Computing Group (dalam bahasa American English). Diakses tanggal 2024-07-15.

๐Ÿ“š Artikel Terkait di Wikipedia

BitLocker Drive Encryption

metodologi Static Root of Trust Measurement, yang didefinisikan oleh Trusted Computing Group. Modus autentikasi pengguna: Modus ini mengharuskan pengguna

Mikrokernel

keras) senantiasa menjadi bagian dari basis komputasi tepercaya (trusted computing base - TCB), meminimalisirnya menjadi hal yang sewajarnya dalam disain

Enkripsi ujung ke ujung

eksfiltrasi kunci dengan malware, satu pendekatan adalah dengan membagi Trusted Computing Base di belakang dua komputer yang terhubung satu arah yang mencegah

Microsoft

Perangkat Lunak. Berbagai perusahaan, termasuk Microsoft, membentuk Trusted Computing Platform Alliance pada bulan Oktober 1999 untuk meningkatkan keamanan

Keamanan Sistem Konten Akses Tingkat Lanjut

serangan seperti ini akan memerlukan perubahan pada platform PC (lihat Trusted Computing ) atau distributor konten sama sekali tidak mengizinkan konten mereka

Mitra-ke-mitra

Zhang, X. (2005). "Peer-to-peer access control architecture using trusted computing technology". Proceedings of the Tenth ACM Symposium on Access Control

FANUC

otomatisasi pabrik kontrol numerik. Pada tahun 1972, Divisi Pengendalian Computing menjadi independen dan FANUC Ltd didirikan. FANUC terdaftar di Tokyo Stock

Pengembangan Windows Vista

October 14, 2016, di Wayback Machine. Ross Anderson (August 2003). "`Trusted Computing' Frequently Asked Questions". Diarsipkan dari versi aslinya tanggal