Windows 10 has platform integrity and data protection features that rely on the underlying hardware to strengthen the system's security:
Secure boot
Helps ensure the user is running verified, authorized code to prevent malware infection or malicious modifications.
Measured boot
Securely measures all components that load during boot so the health of a system can be determined and attested to.
Data protection (BitLocker)
Encrypts the full volume to ensure that all user data is protected when a device is lost or stolen.
The underlying hardware and firmware must support a secure boot path, TPM capabilities, and cryptographic offload from the pre-operating system and run-time Windows components. To deliver a robust system performance, a set of defined cryptographic functions must be implemented. To do so, use an acceleration engine or dedicated security processor available within the SoC or core logic chipset or processor.
Secure boot
The firmware requirements for implementing secure boot are:
The platform exposes an interface that adheres to the profile of UEFI v2.3.1 Section 27.
The platform must come provisioned with the correct keys in the UEFI Signature database (db) to allow Windows to boot. It must also support secure authenticated updates to the db and dbx per the spec.
Storage of secure variables must be isolated from the running operating system such that they cannot be modified without detection.
All firmware components are signed using at least RSA-2048 with SHA-256.
When power is turned on, the system starts executing code in the firmware and uses public key cryptography as per algorithm policy to verify the signatures of all images in the boot sequence, up to and including the Windows Boot Manager.
The system must protect against rollback of firmware to older versions.
The platform provides the EFI_HASH_PROTOCOL (per UEFI v2.3.1) for offloading cryptographic hash operations and the EFI_RNG_PROTOCOL (Microsoft defined) for accessing platform entropy.
Measured boot
Measured boot requires the following firmware requirements:
The platform must provide a TCG-compliant TPM implementation available to the pre-operating system and runtime operating system.
During the boot sequence, the boot firmware and software measures all firmware and all software components being loaded into the TPM.
For platform attestation, the SoC vendor must provision an Endorsement Key certificate. The certificate profile is provided separately.
Support for platform attestation.
Ability to protect register values from within Windows, and sign the values with a platform key.
Support for isolated storage.
Access to isolated non-volatile, sealed storage for storing long term secrets.
Loading and storing key data within sealed storage.
For TPM requirements, see Minimum hardware requirements. For detailed TPM information, see Trusted Platform Module topic on TechNet.
Data protection (BitLocker)
To support full volume encryption of all data in a manner that does not consume excessive power yet performs well, Advanced Encryption Standard (AES) acceleration within the must be provided to Windows.
A BCrypt provider for the is required to access the platform's cryptographic acceleration capabilities. The BCrypt interface is documented on the MSDN website, and provides the base framework for cryptographic operations. A BCrypt provider is used in both user mode and kernel mode to provide the necessary cryptographic run-time services.
Encrypted drive
An encrypted drive is a hardware solution that protects the user's data with BitLocker. It uses the hardware-based encryption solution to provide the user with a seamless end-to-end data security solution.
With Encrypted Drive, you can deliver enhanced security protection out-of-the-box, with near zero-impact to the user. The combination of BitLocker and Encrypted Drive provides immediate encryption support with nonoticeable effect on the user experience. You can set up BitLocker so the user doesn’t have to do anything. Encrypted Drive offers a premium configuration.
To enable support for Encrypted Drive, the PC must meet the following requirements:
Self-encrypting drives that meet industry specifications of IEEE 1667, TCG OPAL (subset), and INCITS T13
UEFI 2.3.1 Class 2 implementation using GPT on the Encrypted Drive (to support boot)
Windows SKUs that support BitLocker
TPM
For additional recommendations, see Bitlocker topic on TechNet.
Preboot memory protection
Before Windows finishes booting and taking control of the system and its buses and ports, the firmware is the go-between for port and bridge controller availability on the platform. However, during the boot process for encrypted operating system volumes, BitLocker handles encryption keys in memory to decrypt the volume containing the Windows loader and the rest of the Windows operating system - these keys must be protected.
The boot firmware must protect physical memory from all DMA-capable
แพลตฟอร์ม Windows 10 มีความสมบูรณ์และการป้องกันข้อมูลที่มีคุณลักษณะที่ต้องพึ่งพาฮาร์ดแวร์พื้นฐานเพื่อเสริมสร้างความมั่นคงของระบบการบูตช่วยให้มั่นใจว่าผู้ใช้จะใช้ยืนยันได้รับอนุญาตรหัสเพื่อป้องกันไม่ให้ติดมัลแวร์ หรือการเปลี่ยนแปลงที่เป็นอันตรายวัดบูตปลอดภัยทุกมาตรการที่โหลดในช่วงบูตดังนั้นองค์ประกอบสุขภาพของระบบสามารถกำหนด และมีส่วนร่วมกับการป้องกันข้อมูล ( BitLocker )การเข้ารหัสเสียงแบบเต็มเพื่อให้แน่ใจว่า ข้อมูลทั้งหมดได้รับการคุ้มครองเมื่ออุปกรณ์สูญหายหรือถูกขโมยต้นแบบฮาร์ดแวร์และเฟิร์มแวต้องสนับสนุนการรักษาความปลอดภัยเส้นทางบูต TPM และระบบความสามารถในการเข้ารหัสลับจาก pre ระบบปฏิบัติการและส่วนประกอบเรียกใช้ Windows เพื่อให้ประสิทธิภาพของระบบที่แข็งแกร่ง , ชุดกำหนดรหัสลับหน้าที่ต้องปฏิบัติ ให้ใช้อัตราเร่งเครื่องยนต์ หรือเฉพาะการรักษาความปลอดภัยหน่วยประมวลผลที่มีอยู่ภายในส หรือหลักตรรกะ ชิปเซ็ต หรือประมวลผลการบูตเฟิร์มแวความต้องการสำหรับการดำเนินงานการบูต :แพลตฟอร์มเปิดอินเตอร์เฟซที่ยึดกับโปรไฟล์ของฟไอ v2.3.1 มาตรา 27แพลตฟอร์มต้อง Retail Banking กับปุ่มที่ถูกต้องในฟไอลายเซ็นฐานข้อมูล ( DB ) เพื่อให้ Windows บูต มันยังสนับสนุนการตรวจสอบและปรับปรุงฐานข้อมูล DBX ตาม specกระเป๋าของตัวแปรการต้องแยกจากรันระบบปฏิบัติการเช่นที่พวกเขาไม่สามารถแก้ไขได้โดยไม่ต้องตรวจสอบทั้งหมดส่วนประกอบของเฟิร์มแวลงนามใช้อย่างน้อย rsa-2048 กับ sha-256 .เมื่อไฟเปิดขึ้น ระบบจะรันโค้ดในเฟิร์มและใช้เทคโนโลยีกุญแจสาธารณะตามนโยบายขั้นตอนวิธีการตรวจสอบลายเซ็นของภาพทั้งหมดในลำดับการบูต รวมทั้ง Windows บูตผู้จัดการระบบต้องป้องกันการย้อนกลับของเฟิร์มกับรุ่นที่เก่ากว่าแพลตฟอร์มแสดง efi_hash_protocol ( ต่อฟไอ v2.3.1 ) สำหรับการถ่ายงานการเข้ารหัสลับกัญชาและ efi_rng_protocol ( Microsoft นิยามเอนโทรปี ) สำหรับการเข้าถึงแพลตฟอร์มวัดบูตวัดบูตต้องใช้เฟิร์มแวความต้องการต่อไปนี้ :แพลตฟอร์มจะต้องให้สอดคล้องกับการดำเนินงานของ TCG TPM ก่อนระบบปฏิบัติการและ Runtime ระบบปฏิบัติการในระหว่างลำดับการบูต , บูตเฟิร์มแวร์และซอฟต์แวร์มาตรการเฟิร์มและทั้งหมดส่วนประกอบซอฟต์แวร์ที่ถูกโหลดลงใน TPM .สำหรับการรับรองแพลตฟอร์ม , SOC ผู้ขายต้องการให้การรับรองคีย์ใบรับรอง ใบรับรองประวัติไว้ต่างหากสนับสนุนการรับรองแพลตฟอร์มความสามารถในการปกป้องลงทะเบียนค่าจากภายใน Windows , และเข้าสู่ระบบคุณค่ากับแพลตฟอร์มหลักการสนับสนุนสำหรับแยกเก็บการเข้าถึงแยกไม่ระเหย , ที่เก็บไว้เพื่อการจัดเก็บความลับในระยะยาวโหลดและจัดเก็บคีย์ข้อมูลภายในที่ปิดผนึกกระเป๋า .สำหรับความต้องการของ TPM , เห็นข้อกำหนดฮาร์ดแวร์ขั้นต่ำ สำหรับข้อมูลรายละเอียด TPM , เห็นโมดูลแพลทฟอร์มที่เชื่อถือได้ในเรื่อง Technet .การป้องกันข้อมูล ( BitLocker )สนับสนุนการเข้ารหัสเสียงเต็มรูปแบบของข้อมูลทั้งหมดในลักษณะที่ไม่กินไฟมากเกินไป ยังแสดงได้ดี มาตรฐานการเข้ารหัสขั้นสูง ( AES ) เร่งภายในจะต้องให้กับ Windowsเป็นผู้ให้บริการที่ให้จะต้องเข้าถึงแพลตฟอร์มการเข้ารหัสเร่งความสามารถในการ มีอินเตอร์เฟซที่เป็นเอกสารบนเว็บไซต์ MSDN และมีฐานกรอบการดำเนินการเข้ารหัส . ผู้ให้บริการที่ใช้ทั้งในโหมดผู้ใช้และโหมดเคอร์เนลเพื่อให้ความปลอดภัยเรียกใช้บริการไดรฟ์ที่เข้ารหัสการเข้ารหัสไดรฟ์ที่เป็นฮาร์ดแวร์โซลูชันที่ช่วยปกป้องข้อมูลของผู้ใช้ด้วย BitLocker . มันใช้วิธีการเข้ารหัสลับที่ใช้ฮาร์ดแวร์เพื่อให้ผู้ใช้กับข้อมูลโซลูชั่นรักษาความปลอดภัยแบบไร้รอยต่อ .กับไดรฟ์ที่เข้ารหัสลับ , คุณสามารถส่งเสริมการรักษาความปลอดภัยออกจากกล่องด้วยใกล้ศูนย์ผลกระทบต่อผู้ใช้ การรวมกันของ BitLocker และการเข้ารหัสไดรฟ์ให้การสนับสนุนการเข้ารหัสได้ทันที ด้วยผล nonoticeable ประสบการณ์ผู้ใช้ คุณสามารถตั้งค่า BitLocker โดยผู้ใช้ไม่ต้องทำอะไรเลย การเข้ารหัสไดรฟ์มีการตั้งค่าพรีเมี่ยมเพื่อเปิดใช้งานการสนับสนุนสำหรับไดรฟ์ที่เข้ารหัส , PC จะต้องตอบสนองความต้องการดังต่อไปนี้การเข้ารหัสลับไดรฟ์ด้วยตนเองที่ตรงกับข้อกำหนดของ IEEE 1667 TCG อุตสาหกรรม , โอปอล ( บางส่วน ) และ incits t132.3.1 การชั้น 2 ฟไอใช้ GPT ในการเข้ารหัสไดรฟ์ ( เพื่อสนับสนุนการบูต )หน้าต่าง BitLocker SKUs ที่สนับสนุนTPMสำหรับข้อเสนอแนะเพิ่มเติมดูหัวข้อ BitLocker ใน Technet .preboot ความจำ ป้องกันก่อน Windows เสร็จสิ้นการบูตและควบคุมระบบและรถโดยสารและพอร์ตเฟิร์มมีไประหว่างท่าเรือและสะพานควบคุมห้องพักบนแพลตฟอร์ม อย่างไรก็ตาม ในระหว่างกระบวนการบูตสำหรับไดรฟ์ระบบเข้ารหัส BitLocker จับคีย์การเข้ารหัสในหน่วยความจำเพื่อถอดรหัสเสียงที่มี Windows Loader และส่วนที่เหลือของระบบปฏิบัติการวินโดวส์ - คีย์เหล่านี้จะต้องได้รับการคุ้มครองเฟิร์มแวบูตต้องป้องกันหน่วยความจำจาก DMA สามารถ
การแปล กรุณารอสักครู่..
