<返回

微软将修改Windows 10 PC和移动设备最低硬件要求

  近日,微软将修改Windows 10 PC和移动设备的最低硬件要求。预计硬件厂商将遵守微软的新标准,以提高设备安全性。

  从周四起,PC厂商应当在Windows 10 PC、智能手机和平板电脑中部署名为TPM(可信赖平台模块) 2.0的硬件安全特性。

  由于能更好地保护PC上的敏感信息,TPM 2.0特性将使用户受益。TPM 2.0安全层——可以以芯片或固件的形式存在,能通过把密钥存储在可信赖“容器”中并对它进行管理,保护用户数据的安全。

Windows 10
Windows 10 

  微软希望利用被称作Windows Hello的生物认证特性淘汰密码。借助Windows Hello,用户可以通过指纹、脸或虹膜登录PC。TPM 2.0芯片对于Windows Hello很重要,因为它能生成认证密码并存储在一个安全的区域。

  TPM 2.0还可以通过微软Passport实现双因素认证, Passport可以利用生物和基于PIN(个人识别码)的认证技术。Passport特性可以用来登录网站、应用和其他服务。

  微软曾表示Windows Hello并不需要TPM,但推荐用户使用TPM保护生物识别登录数据。TPM芯片很难破解,在保护敏感信息方面的表现优于用于保护Windows Hello登录数据的基于软件的机制。

  安全厂商IOActive运营副总裁凯文·墨菲(Kevin Murphy)表示,TPM确实能提高笔记本安全性,对于密钥和其他极其重要的认证数据来说,是一个出色的保护层。

  墨菲表示,“因为TPM基于硬件而非软件,密钥不会出现在内存中。PC内存是黑客获取信息的一个常见通道。”

  Computerworld表示,但是,利用TPM不能保护密码不落入黑客手中。如果黑客“拥有”PC——例如通过欺骗一名授权用户,TPM会像对待合法用户那样响应黑客的任何请求。

  墨菲表示,“TPM不知道两者的差别,TPM的优势是,影响只局限于当前的攻击,黑客无法窃取密码,未来再实施攻击。”

  墨菲表示,破解TPM芯片并非是不可能的,但并非易事,可能要求很高的技术、昂贵的设备、大量时间和大笔投资。

  硬盘加密系统BitLocker已经利用TPM保护密钥安全。TPM还被用来保护软件更新包的安全,保护虚拟机,认证智能卡。在远程PC维护方面,英特尔博锐(vPro)远程管理服务依赖TPM进行身份验证。

  除树莓派3等运行Windows 10 IoT Core的开发板外,TPM 2.0是所有Windows 10设备的最低要求。

  TPM 2.0并非是新问世的一项安全特性,事实上,它问世已经多年,主要应用在商用PC中。除廉价型号外,许多新PC都集成有TPM2.0。部分Windows笔记本集成相对过时的TPM 1.2标准。但预计PC厂商将遵守微软新的硬件要求,集成TPM 2.0。

  惠普的Elite X3 Windows 10智能手机——配置高通骁龙820芯片,已经集成TPM 2.0。但TPM 2.0没有出现在宏碁Liquid Jade Primo或诺基亚Lumia(配置较为过时的元器件)中。

  微软一直在努力推动PC硬件和软件的变化,部分措施存在争议。即将上市销售、配置英特尔Kaby Lake处理器(第三季度发布)的PC,将只支持Windows 10,而不支持之前的Windows版本。

  微软今年早些时候曾表示,它将在2017年7月17日前在Skylake设备上支持Windows 7和8.1,但被批强迫用户升级Windows 10后,决定把上述期限延长一年时间。

  Computerworld称,微软一名发言人表示,该公司一直在与硬件合作伙伴合作,在多种设备上部署TPM 2.0。她说,TPM 2.0能充分发挥Windows Hello、Passport的安全功能,帮助保护使用DRM(数字版权管理)的4K流媒体视频内容的安全,“未来,更多关键特性将依赖于TPM 2.0”。

  TPM 2.0去年6月被国际标准化组织/国际电工技术委员会批准为国际标准。

相关文章

更多教程>>