要使 Intel TXT 正常工作,必须配置 TPM。英特尔为此提供了一些工具,但许多工具受到非公开登录或 NDA 的保护。许多 OEM 平台供应商在制造时提供他们的电路板和机器,以便最终用户可以使用 TXT。也就是说,我无法找到有关 TPM 需要与 TXT 配合使用的状态的详细信息。
TXT 配置 WRT TPM 芯片的细节是什么?
此外:还有用于 TXT 的服务器和客户端 TPM 配置。两者有什么区别?
要使 Intel TXT 正常工作,必须配置 TPM。英特尔为此提供了一些工具,但许多工具受到非公开登录或 NDA 的保护。许多 OEM 平台供应商在制造时提供他们的电路板和机器,以便最终用户可以使用 TXT。也就是说,我无法找到有关 TPM 需要与 TXT 配合使用的状态的详细信息。
TXT 配置 WRT TPM 芯片的细节是什么?
此外:还有用于 TXT 的服务器和客户端 TPM 配置。两者有什么区别?
Intel TXT 是一个复杂的系统,旨在提供硬件安全层,可以防止软件层更改导致攻击者的访问增加。通过将存储的已知良好状态的散列用于固件、BIOS 和操作系统加载,TXT 可以指示何时发生了超出已知良好状态的变化。这有助于识别环境中的潜在 rootkit。
据英特尔称,TXT 的使用取决于:
Intel TXT 要求服务器系统具有 Intel VT、支持 Intel TXT 的处理器、芯片组、ACM、支持的 BIOS 和 Intel TXT 兼容的 MLE(操作系统或管理程序)。此外,英特尔 TXT 要求系统包含可信计算组织 ( http://www.trustedcomputinggroup.org ) 定义的 TPM v1.2,以及用于某些用途的特定软件——https://www.intel .com/content/www/us/en/architecture-and-technology/trusted-execution-technology/trusted-execution-technology-security-paper.html
现在,TXT 最初是为工作站组件设计的,在这些组件中,在任何给定时间真正期望只使用一个操作系统,主机中的虚拟实例除外(类型 2 管理程序)。这与可能有多个主机通过类型 1 管理程序连接到裸机的服务器形成鲜明对比。这需要创建一个更动态的 TXT 系统,该系统将在启动时评估引导操作系统,而不是在初始启动时尝试读取所有潜在主机。
除了工作站和服务器之间的差异之外,TXT 并不适用于所有操作系统或所有操作系统配置。例如,并非所有版本的 Windows 10 都允许使用 intel TXT 和设备保护:
https://docs.microsoft.com/en-us/windows-hardware/design/device-experiences/oem-device-guard
由于它与如何配置有关,它确实会根据您的硬件、固件和操作系统选择而改变。请参阅英特尔配置指南: