TPM(Trusted Platform Module)の基本的な機能、構造、安全性

🔲 TPM(Trusted Platform Module)の基本的な機能、構造、安全性

TPM(Trusted Platform Module)は、コンピューターのメインボードに搭載された小さなセキュリティチップです。このチップは、デバイスのハードウェアレベルでのセキュリティを強化するために設計されており、さまざまな重要な機能を提供します。

TPMモジュールについて

Windows11対応パソコンにはすべてのモデルにTPMチップが内蔵されています。Appleの場合は、Secure Enclaveと呼ばれているチップが内蔵されています。

TPMの主な機能

  • 暗号化キーの生成と保管: TPMは、暗号化キーを生成し、安全に保管することができます。このキーは、デバイスのデータやソフトウェアを保護するために使用されます。
  • 認証: TPMは、デバイスの起動時やユーザーのログイン時に、デバイスの整合性を確認する認証機能を提供します。これにより、不正なソフトウェアやハードウェアによる攻撃を防ぐことができます。
  • 測定とログ: TPMは、システムの状態を測定し、その結果をログとして記録することができます。このログは、システムが改ざんされていないことを確認するために使用されます。

TPMの構造

TPMは、主に以下のコンポーネントで構成されています。

  • ハードウェア:
    • セキュアなメモリ: 暗号キーやその他の機密データを安全に保管します。
    • 乱数生成器: 強力な暗号化キーを生成するために必要なランダムな数値(乱数)を生成します。秘密鍵を安全に生成する上で最も重要なkey componentです。
    • ハードウェアルートオブトラスト: TPMの信頼性の根源となる部分で、TPM自体の整合性を保証します。
  • ファームウェア: TPMのハードウェアを制御し、さまざまなセキュリティ機能を提供するソフトウェアです。
  • ソフトウェアインターフェース: オペレーティングシステムやアプリケーションがTPMの機能にアクセスするためのインターフェースです。

TPMの安全性

TPMは、以下の特徴により高い安全性を実現しています。

  • ハードウェアベースのセキュリティ: TPMは、ソフトウェアではなくハードウェアで実装されているため、ソフトウェア攻撃に対してより耐性があります。
  • 信頼の根源: TPMは、ハードウェアルートオブトラストを持つため、TPM自体が信頼できることを保証します。
  • 暗号化の利用: TPMは、暗号化技術を駆使してデータを保護します。例えば、公開鍵ペアを生成し、秘密鍵だけは取り出せないといった機能を装備しています。
  • 測定とログ: システムの状態を測定し、ログとして記録することで、不正な変更を検出することができます。

TPMの利用例

  • パスキー:公開鍵暗号方式を採用した、パスワードに代わる新しい認証方式で、利便性と安全性の両方を大幅に向上させる技術です。TPMを利用して、生体認証(指紋認証や顔認証など)やPINコードを暗号化して保護しています。
  • BitLocker: Windowsのディスク暗号化機能であるBitLockerは、TPMを利用して暗号化キーを保護し、より安全な暗号化を実現します。
  • 仮想マシン: 仮想マシン環境で、TPMを利用して仮想マシンのセキュリティを強化することができます。
  • セキュアブート: デバイスの起動時に、TPMを利用してソフトウェアの整合性を確認し、不正なソフトウェアによる起動を防止します。

TPMは、デバイスのセキュリティを根本から強化するための重要な技術です。TPMを搭載したデバイスは、より安全に利用することができます。

補足

  • TPMには、バージョン1.2と2.0があり、2.0の方がより多くの機能とセキュリティ強化が施されています。
  • TPMは、多くのPCやモバイルデバイスに搭載されていますが、必ずしもすべてのデバイスで利用できるわけではありません。

より詳しく知りたい場合は、以下のキーワードで検索してみてください。

  • TPM
  • Trusted Platform Module
  • セキュリティチップ
  • ハードウェアセキュリティ
  • 暗号化
  • BitLocker