web-dev-qa-db-ja.com

TPMはWindowsBitLockerのパフォーマンスに影響しますか?

私の質問はばかげているかもしれませんが、私はトピックに関する確認を見つけていません

TPMを使用すると、PIN/USB /トークン認証のみに依存するよりもWindows BitLockerのパフォーマンスが向上しますか?

私の場合、TPMをサポートするためにマザーボードを変更する必要がありますが、AMD PhenomIIであるCPUは変更しません。

私の記憶では、答えは明白なはずです[〜#〜] no [〜#〜] TPMはキーの暗号化ストレージとしてのみ機能し、ディスクのデータに対する暗号化操作はCPUによって実行されます。ハードウェア暗号化アクセラレーションに基づくパフォーマンス。

つまり、パフォーマンスの低下は、フェノム(または他のCPU)が暗号化を高速に実行する能力に依存することを意味します。

この質問はnot明らかにセキュリティについてです。また、起動前の認証の遅延(PINを入力する時間など)は、パフォーマンスとしてカウントされません。

TPMは、通常の暗号化されたデータアクセス操作では使用されません。

BitLockerは、TPMを使用して、BitLockerで暗号化されたボリューム上のデータを保護するオンザフライの復号化/暗号化操作を実行するために使用されるキーを格納しません。少し複雑ですが、関連するキーの使用方法について簡単に説明します。

  1. BitLockerで保護されたボリュームに書き込まれるデータは、フルボリューム暗号化キー(FVEK)で暗号化されます。このキーは、BitLockerがボリュームから完全に削除されるまで変更されません。
  2. FVEKは、ボリュームマスターキー(VMK)で暗号化され、ボリュームのメタデータに(暗号化された形式で)保存されます。
  3. 次に、VMKは、TPMや回復キーなどの1つ以上のプロテクターで暗号化されます。

TPMを数値PINまたはUSBドライブに保存された部分キーと組み合わせて、セキュリティを強化できます。これらはそれぞれ、2要素認証の形式です。コンピュータに互換性のあるTPMチップとBIOSであるBitLockerは、キープロテクターをUSBドライブに完全に保存するように構成できます。これはスタートアップキーと呼ばれます。BitLockerはデータを復号化せずに無効にできます。この場合、VMKは新しいものによってのみ保護されます。暗号化されずに保存されているキープロテクター。このクリアキーにより、システムは保護されていないかのようにドライブにアクセスできることに注意してください。

次の図は、ユーザーがBitLockerで認証するときに発生する逆のプロセスを示しています(authenticationは通常、TPMからのハードウェア認証を意味することに注意してください)

Scheme of disk decryption

TPMの役割は、VMKの暗号化されたコピーを単に「保存」することであり、VMKはFVEKを復号化するために使用されることは明らかです。ディスク上のデータにアクセスするときに使用される実際の暗号化/復号化プロセスで使用されるのはFVEKです。

このプロセスの詳細については、 TechNet を参照してください。