Trusted Platform Module: Porovnání verzí

Z Wikipedie, otevřené encyklopedie
Smazaný obsah Přidaný obsah
→‎Alternativy: alternativní TPM (v procesorech Intel a AMD) + zdroj
Doplnění podrobností + zdroje
Řádek 1: Řádek 1:
[[Soubor:TPM.svg|náhled|Interní komponenty TPM]]
[[Soubor:TPM.svg|náhled|Interní komponenty TPM]]
'''Trusted Platform Module''' (zkratka '''TPM''', též '''ISO/IEC 11889''') je ve [[výpočetní technika|výpočetní technice]] standard [[Zabezpečený kryptoprocesor|zabezpečeného kryptoprocesoru]] sloužícího pro zabezpečení [[hardware]] [[Počítač|počítače]] pomocí interně uložených chráněných [[Klíč (kryptografie)|šifrovacích klíčů]]. Označením TPM je často míněn „TPM čip“ (''TPM Security Device''), který je zabudován do některých počítačů. Specifikace TPM 2.0 revize 1.59 byla zveřejněna 1. listopadu 2019 jako ISO/IEC 11889:2015.<ref>{{cite web
'''Trusted Platform Module''' (zkratka '''TPM''', též '''ISO/IEC 11889''') je ve [[výpočetní technika|výpočetní technice]] standard [[Zabezpečený kryptoprocesor|zabezpečeného kryptoprocesoru]] sloužícího pro zabezpečení [[hardware]] [[Počítač|počítače]] pomocí interně uložených chráněných [[Klíč (kryptografie)|šifrovacích klíčů]]. Označením TPM je často míněn „TPM čip“ (''TPM Security Device''), který je zabudován do některých počítačů. Specifikace TPM 2.0 revize 1.59 byla zveřejněna 1. listopadu 2019 jako ISO/IEC 11889:2015.<ref>{{cite web
|url=http://www.trustedcomputinggroup.org/resources/tpm_main_specification|title=Trusted Platform Module (TPM) Specifications|publisher=Trusted Computing Group}}</ref>
|url=http://www.trustedcomputinggroup.org/resources/tpm_main_specification|title=Trusted Platform Module (TPM) Specifications|publisher=Trusted Computing Group}}</ref> Firma [[Apple]] má v počítačích T2 čip, což je také implementace TPM.<ref name=":0">{{Citace elektronického periodika
| příjmení = Brant
| jméno = Tom
| titul = What Is a TPM, and Why Do I Need One for Windows 11?
| periodikum = PCMAG
| url = https://www.pcmag.com/news/what-is-a-tpm-and-why-do-i-need-one-for-windows-11
| datum vydání = 2022-09-24
| jazyk = en
| datum přístupu = 2022-10-07
}}</ref><ref>{{Citace elektronické monografie
| titul = Apple T2 Security Chip
| url = https://www.apple.com/mideast/mac/docs/Apple_T2_Security_Chip_Overview.pdf
| vydavatel = Apple
| datum vydání = 2018-10-25
| datum přístupu = 2022-10-07
}}</ref>


TPM je v počítači používáno pro využití [[Digital rights management|DRM]] (''digital rights management''), [[Microsoft Defender]], ochranu a vynucování [[Softwarová licence|softwarových licencí]],<ref>{{cite web | url=https://docs.microsoft.com/en-us/microsoft-365/security/defender-endpoint/network-protection | title=Use network protection to help prevent connections to bad sites }}</ref> zabránění podvádění v online hrách ({{Vjazyce2|en|''cheating''}}),<ref>{{cite web | url=https://www.pcgamer.com/au/valorant-leads-the-charge-on-enforcing-windows-tpm-to-perma-ban-cheaters-hardware/ | title=Valorant leads the charge on enforcing Windows TPM to perma-ban cheaters' hardware | website=PC Gamer | date=September 7, 2021 | last1=Stanton | first1=Rich }}</ref> ochraně počítače přístupovým heslem (zamknutí počítače), ochraně uložených [[Data (informatika)|dat]] šifrováním atp. Jedním z požadavků [[Windows 11]] je přítomnost TPM 2.0, který má podle firmy [[Microsoft]] zabránit útokům na firmware počítače a napadením ransomwarem.<ref>{{Cite web|last=Warren|first=Tom|date=2021-06-25|title=Why Windows 11 is forcing everyone to use TPM chips|url=https://www.theverge.com/2021/6/25/22550376/microsoft-windows-11-tpm-chips-requirement-security|access-date=2021-11-13|website=The Verge|language=en}}</ref>
TPM je v počítači používáno pro využití [[Digital rights management|DRM]] (''digital rights management''), [[Microsoft Defender]], ochranu a vynucování [[Softwarová licence|softwarových licencí]],<ref>{{cite web | url=https://docs.microsoft.com/en-us/microsoft-365/security/defender-endpoint/network-protection | title=Use network protection to help prevent connections to bad sites }}</ref> zabránění podvádění v online hrách ({{Vjazyce2|en|''cheating''}}),<ref>{{cite web | url=https://www.pcgamer.com/au/valorant-leads-the-charge-on-enforcing-windows-tpm-to-perma-ban-cheaters-hardware/ | title=Valorant leads the charge on enforcing Windows TPM to perma-ban cheaters' hardware | website=PC Gamer | date=September 7, 2021 | last1=Stanton | first1=Rich }}</ref> ochraně počítače přístupovým heslem (zamknutí počítače), ochraně uložených [[Data (informatika)|dat]] šifrováním atp. Mnoho aplikací TPM čip vyžaduje.<ref>{{Citace monografie
| příjmení = Arthur
| jméno = Will
| příjmení2 = Challener
| jméno2 = David
| příjmení3 = Goldman
| jméno3 = Kenneth
| titul = Existing Applications That Use TPMs
| url = https://doi.org/10.1007/978-1-4302-6584-9_4
| editoři = Will Arthur, David Challener, Kenneth Goldman
| vydavatel = Apress
| místo = Berkeley, CA
| rok vydání = 2015
| strany = 39–50
| isbn = 978-1-4302-6584-9
| doi = 10.1007/978-1-4302-6584-9_4
| poznámka = DOI: 10.1007/978-1-4302-6584-9_4
| jazyk = en
}}</ref> Microsoft vyžaduje podporu TPM v počítači s jakoukoliv prodávanou verzí [[Windows NT|Windows]] od července 2016.<ref name=":0" /> Pro [[Windows 11]] je podpora TPM 2.0 nutností, podle firmy [[Microsoft]] má zabránit útokům na [[firmware]] počítače a napadením [[Ransomware|ransomwarem]].<ref>{{Cite web|last=Warren|first=Tom|date=2021-06-25|title=Why Windows 11 is forcing everyone to use TPM chips|url=https://www.theverge.com/2021/6/25/22550376/microsoft-windows-11-tpm-chips-requirement-security|access-date=2021-11-13|website=The Verge|language=en}}</ref>


== Charakteristika ==
== Charakteristika ==
Specifikaci TPM vytvořila [[Trusted Computing Group]]. TPM nabízí možnosti pro bezpečné generování kryptografických klíčů a různá omezení v jejich použití, jako [[Hardware|hardwarová]] nadstavba [[Generátor pseudonáhodných čísel|generátoru pseudonáhodných čísel]]. Zahrnuje schopnosti, jako například [[Trusted Computing#Vzdálené ověření|vzdálené ověření]] a [[Trusted Computing#zapečetěné uložení|zapečetěné uložení]].
Specifikaci TPM vytvořila [[Trusted Computing Group]] (TCG). TPM nabízí možnosti pro bezpečné generování kryptografických klíčů a různá omezení v jejich použití, jako [[Hardware|hardwarová]] nadstavba [[Generátor pseudonáhodných čísel|generátoru pseudonáhodných čísel]]. Zahrnuje schopnosti, jako například [[Trusted Computing#Vzdálené ověření|vzdálené ověření]] a [[Trusted Computing#zapečetěné uložení|zapečetěné uložení]].


* ''Vzdálené ověřování'' vytváří téměř nepadělatelný [[Kryptografická hašovací funkce|hash klíč]], který obsahuje souhrn údajů hardwarové a softwarové konfigurace. Program šifrující data určuje rozsah souhrnu údajů o software. To umožňuje třetí straně ověřit, zda nebyl software změněn.
* ''Vzdálené ověřování'' vytváří téměř nepadělatelný [[Kryptografická hašovací funkce|hash klíč]], který obsahuje souhrn údajů hardwarové a softwarové konfigurace. Program šifrující data určuje rozsah souhrnu údajů o software. To umožňuje třetí straně ověřit, zda nebyl software změněn.
Řádek 17: Řádek 50:
Obecně platí, že posunování zabezpečení dolů k hardwarové vrstvě ve spojení se softwarem poskytuje větší ochranu, než jen pouhé softwarové řešení. Nicméně i tam, kde je TPM používán, je klíč stále ohrožen i v době, kdy ho softwarová aplikace získává z TPM a je používán pro vykonání šifrovacích/dešifrovacích operací, jak bylo znázorněno v případě [[Útok při studeném startu|útoku při studeném startu]].
Obecně platí, že posunování zabezpečení dolů k hardwarové vrstvě ve spojení se softwarem poskytuje větší ochranu, než jen pouhé softwarové řešení. Nicméně i tam, kde je TPM používán, je klíč stále ohrožen i v době, kdy ho softwarová aplikace získává z TPM a je používán pro vykonání šifrovacích/dešifrovacích operací, jak bylo znázorněno v případě [[Útok při studeném startu|útoku při studeném startu]].


TPM je občas spojeno se jménem bývalého [[Senát Spojených států amerických|senátora Spojených států]] [[Ernest Hollings|Ernesta „Fritze“ Hollinga]]. Jméno „Fritzův čip“ bylo vymyšleno profesorem [[Ross J. Anderson|Rossem Andersonem]], který je autor ''Bezpečnostního inženýrství'' a profesor na [[Univerzita v Cambridgi|univerzitě v Cambridgi]].<ref>{{cite web
TPM je občas spojeno se jménem bývalého [[Senát Spojených států amerických|senátora Spojených států]] [[Ernest Hollings|Ernesta „Fritze“ Hollinga]]. Jméno „Fritzův čip“ bylo vymyšleno [[Ross J. Anderson|Rossem Andersonem]], který je autor ''Bezpečnostního inženýrství'' a profesor na [[Univerzita v Cambridgi|univerzitě v Cambridgi]].<ref>{{cite web
| url = http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html
| url = http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html
| title = Trusted Computing FAQ
| title = Trusted Computing FAQ
Řádek 37: Řádek 70:
| datum přístupu = 2022-10-07
| datum přístupu = 2022-10-07
| jazyk = en
| jazyk = en
}}</ref> Ve starších počítačích je nutné TPM povolit v nastavení [[BIOS#Setup|BIOS Setup]] (resp. nastavení [[Unified Extensible Firmware Interface|UEFI]]) počítače.<ref>{{Citace elektronického periodika
| titul = Enable TPM 2.0 on your PC
| periodikum = support.microsoft.com
| vydavatel = Microsoft
| url = https://support.microsoft.com/en-us/windows/enable-tpm-2-0-on-your-pc-1fd5a332-360d-4f46-a1e7-ae6b0c90645c
| datum vydání = 2021-08-01
| datum přístupu = 2022-10-07
}}</ref>
}}</ref>


Řádek 114: Řádek 154:
* [http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.161.7603 White Paper by Intel Corporation and IBM Corporation Trusted Platforms]
* [http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.161.7603 White Paper by Intel Corporation and IBM Corporation Trusted Platforms]
* [http://mjg59.dreamwidth.org/24818.html A short introduction to TPMs] (anglicky)
* [http://mjg59.dreamwidth.org/24818.html A short introduction to TPMs] (anglicky)
* [https://www.dell.com/support/kbdoc/cs-cz/000103639/odstra%C5%88ov-aacute-n-iacute-a-%C5%99e-scaron-en-iacute-b%C4%9B%C5%BEn-yacute-ch-probl-eacute-m%C5%AF-s-%C4%8Dipem-tpm-a-n-aacute-strojem-bitlocker#TPM_models Seznam počítačů Dell s podporou TPM]
{{Autoritní data}}
{{Autoritní data}}



Verze z 7. 10. 2022, 22:46

Interní komponenty TPM

Trusted Platform Module (zkratka TPM, též ISO/IEC 11889) je ve výpočetní technice standard zabezpečeného kryptoprocesoru sloužícího pro zabezpečení hardware počítače pomocí interně uložených chráněných šifrovacích klíčů. Označením TPM je často míněn „TPM čip“ (TPM Security Device), který je zabudován do některých počítačů. Specifikace TPM 2.0 revize 1.59 byla zveřejněna 1. listopadu 2019 jako ISO/IEC 11889:2015.[1] Firma Apple má v počítačích T2 čip, což je také implementace TPM.[2][3]

TPM je v počítači používáno pro využití DRM (digital rights management), Microsoft Defender, ochranu a vynucování softwarových licencí,[4] zabránění podvádění v online hrách (anglicky cheating),[5] ochraně počítače přístupovým heslem (zamknutí počítače), ochraně uložených dat šifrováním atp. Mnoho aplikací TPM čip vyžaduje.[6] Microsoft vyžaduje podporu TPM v počítači s jakoukoliv prodávanou verzí Windows od července 2016.[2] Pro Windows 11 je podpora TPM 2.0 nutností, podle firmy Microsoft má zabránit útokům na firmware počítače a napadením ransomwarem.[7]

Charakteristika

Specifikaci TPM vytvořila Trusted Computing Group (TCG). TPM nabízí možnosti pro bezpečné generování kryptografických klíčů a různá omezení v jejich použití, jako hardwarová nadstavba generátoru pseudonáhodných čísel. Zahrnuje schopnosti, jako například vzdálené ověření a zapečetěné uložení.

  • Vzdálené ověřování vytváří téměř nepadělatelný hash klíč, který obsahuje souhrn údajů hardwarové a softwarové konfigurace. Program šifrující data určuje rozsah souhrnu údajů o software. To umožňuje třetí straně ověřit, zda nebyl software změněn.
  • Vázání šifruje data za použití TPM potvrzovacího klíče, což je unikátní RSA klíč, který je při výrobě vypálen přímo do čipu a nebo se jedná o jiný důvěryhodný klíč, který z něho vychází.[8]
  • Zapečetění šifruje data podobným způsobem jako vázání, ale oproti vázání určuje stav, ve kterém TPM musí být v pořádku, aby mohla být data dešifrována (rozpečetěna).[9]

Software může využít TPM k ověření hardwarových zařízení. Vzhledem k tomu, že každý TPM čip má v sobě při výrobě vypálen unikátní a zároveň tajný RSA klíč, umožňuje tak autentizaci platformy. Například může být využíván k ověření, zda systém žádající o přístup je očekávaný systém.

Obecně platí, že posunování zabezpečení dolů k hardwarové vrstvě ve spojení se softwarem poskytuje větší ochranu, než jen pouhé softwarové řešení. Nicméně i tam, kde je TPM používán, je klíč stále ohrožen i v době, kdy ho softwarová aplikace získává z TPM a je používán pro vykonání šifrovacích/dešifrovacích operací, jak bylo znázorněno v případě útoku při studeném startu.

TPM je občas spojeno se jménem bývalého senátora Spojených států Ernesta „Fritze“ Hollinga. Jméno „Fritzův čip“ bylo vymyšleno Rossem Andersonem, který je autor Bezpečnostního inženýrství a profesor na univerzitě v Cambridgi.[10]

Alternativy

TPM jako takový je v počítači samostatný čip, což je některými bezpečnostními experty preferováno před softwarovým řešením. Firma Intel vytvořila svoji vlastní implementaci TPM nazvanou PTT (Platform Trust Technology) jako součást firmware procesorů Haswell (tj. od 4. generace z roku 2013), firma AMD má totéž počínaje mikroarchitekturou AMD Zen pod názvem fTPM (v prodeji od roku 2017).[11] Ve starších počítačích je nutné TPM povolit v nastavení BIOS Setup (resp. nastavení UEFI) počítače.[12]

Použití

Integrita platformy

Hlavní účel TPM (ve spojení s dalšími TCG implementacemi) je zajistit integritu platformy. V tomto kontextu "integrita" znamená "pracovat dle očekávání" a "platforma" je obecně jakákoliv počítačová platforma – není to omezeno pouze na PC nebo pouze pro Windows. Nastartuje se power-on startovací proces z důvěryhodné podmínky a tato důvěryhodnost se zvětšuje, dokud se Operační Systém plně nezavede a aplikace se nezačnou provádět.

Společně s BIOSem tvoří TPM takzvaný "Root of Trust": TPM obsahuje několik PCR (nastavovací registry platformy), které umožňují bezpečné uložení a nahlašování bezpečnostních metrik. Tyto matrice mohou být použity na odhalení změn v předchozích nastaveních a odvodit z nich jak pokračovat dál. Dobrý příklad může být nalezen v Microsoft's BitLocker Drive Encryption (viz níže).

Proto mají BIOS a operační systém hlavní zodpovědnost na využití TPM k zajištění integrity platformy. Pouze tehdy můžou uživatelé a aplikace běžící na takovéto platformě spoléhat na své bezpečnostní charakteristiky. Například bezpečný vstup/výstup "co vidíš, to dostaneš", zabezpečený vstup z klávesnice a operace s pamětí a daty.

Mezi praktické příklady využití principu "Root of Trust" patří autentizace/identifikace zařízení v rámci IEEE 802.1X například v systémech Network Access Control (NAC) a ohlašování změn či identifikace přítomnosti perzistentní hrozby (rootkit) ve spouštěcím prostředí zařízení (BIOS/boot prostředí).

Šifrování disku

Aplikace pro úplné šifrování disku (jako například BitLocker Drive Encryption obsažená v operačních systémech Windows Vista Ultimate, Windows Vista Enterprise, Windows Server 2008, Windows 7 Enterprise a Windows 7 Ultimate od Microsoftu) používají tuto technologii ke chránění klíčů používaných k zašifrování pevných disků v počítači a poskytují ověření integrity pro důvěryhodnou zaváděcí cestu (například BIOS, boot sektor, atd.). Mnoho produktů třetích stran pro plné šifrování disku nepodporují TPM čip jako kryptoprocesor a ponechávají kryptografické operace neužitečně na CPU. Použití TPM jako kryptoprocesoru vyžaduje aktivaci čipu prostřednictvím BIOS (lze i vzdáleně pomocí WMI) s čímž si prozatím žádný z výrobců SW šifrovacích systémů neporadil.

Dvoufaktorová autentizace

V kombinaci s technologií VSC (Virtual Smart Card) umožňuje bezpečné přihlašování uživatele k zařízení pomocí dvoufaktorové autentizace (princip něco znám /PIN/ a něco mám /počítač/) bez nutnosti vlastnit externí autentizační prvek (Smart Card / USB token). V tomto případě nahrazuje vlastní počítač (TPM čip) prvek externího autentizátoru a zajišťuje nemožnost použití tohoto autentizačního prostředku v jiném zařízení. Virtuální čipová karta může být používána ve dvou variantách:

  • samostatně (bez TPM čipu) – vhodná pro aplikační vývoj
  • v kombinaci s TPM čipem, který zajišťuje bezpečné úložiště pro uživatelskou elektronickou identitu

Technologie VSC je nativní součástí operačního systému Microsoft Windows 8.1. Pro ostatní platformy je ale k dispozici v některých aplikacích spravujících funkce modulu TPM.

Ochrana hesla

Přístup ke klíčům, datům nebo systému je často chráněn pomocí hesla. Pokud je ověřovací mechanismus implementován pouze v softwaru, přístup je náchylný ke "slovníkovým útokům". Protože je TPM implementován v jednoúčelovém hardwarovém modulu, tak byl vytvořen mechanismus zabraňující slovníkovým útokům, který efektivně zabraňuje hádání hesla a automatizovaným slovníkovým útokům, zatímco umožňuje uživateli dostatečně vysoký počet pokusů. S touto hardwarově založenou ochranou před slovníkovým útokem může uživatel volit kratší nebo slabší hesla, která se lépe pamatují. Bez této úrovně ochrany nabízí dostatečnou ochranu pouze hesla s velkou složitostí.

Další použití

Prakticky každá aplikace povolující šifrování může teoreticky využít TPM. Například:

Existují i další použití, z nichž některé dávají vzniknout obavám o soukromí. Vlastnost TPM "fyzická přítomnost" je zacílená na některé z těchto obav tím, že vyžaduje potvrzení na úrovni BIOSu pro operace jako třeba aktivování, deaktivování, mazání nebo měnění vlastnictví TPM někým, kdo je fyzicky přítomen u konzole stroje.

TPM hardware

Od roku 2006 je mnoho nových notebooků prodáno s vestavěným TPM čipem. V budoucnosti může být tento koncept použit na současné čipy na základní desce v počítačích nebo do jakéhokoliv zařízení, které může být vybaveno TPM, jako třeba mobilní telefon. Na PC se používá sběrnice LPC (Low Pin Count). Mikro ovladače TPM jsou v současné době vyráběny těmito společnostmi:

  • Microchip (dříve Atmel)
  • Broadcom
  • Infineon
  • Sinosun
  • STMicroelectronics
  • Nuvoton (dříve Winbond)
  • ITE
  • Toshiba
  • Intel

Microsoft pracuje na novém chipu zvaném Pluton, který bude přímo v CPU, takže více bezpečný.[13]

Kritika

Tvůrci tohoto návrhu z Trusted Computing Group naráželi na odpor v některých oblastí implementace této technologie. Obzvlášť na akademické půdě, kde někteří autoři viděli možné použití této technologie, které nebylo zamýšleno a zvedá obavy o soukromí. Mezi obavy patří zneužití dálkového ověření softwaru (kde by výrobce – ne uživatel, který počítačový systém vlastní – rozhodoval, který software bude povolen) a možné cesty jak sledovat akce prováděné uživatelem zaznamenáváním jeho činnosti do databáze.

Některé TPM ale generují slabé klíče, které lze prolomit.[14] Bruce Schneier uvádí, že otázkou zůstává, zda BitLocker není úmyslně oslaben (zadní vrátka), když se do TPM mohou ukládat klíče v otevřené formě.[15]

Země, kde nelze TPM legálně použít [zdroj?]

Reference

V tomto článku byl použit překlad textu z článku Trusted Platform Module na anglické Wikipedii.

  1. Trusted Platform Module (TPM) Specifications [online]. Trusted Computing Group. Dostupné online. 
  2. a b BRANT, Tom. What Is a TPM, and Why Do I Need One for Windows 11?. PCMAG [online]. 2022-09-24 [cit. 2022-10-07]. Dostupné online. (anglicky) 
  3. Apple T2 Security Chip [online]. Apple, 2018-10-25 [cit. 2022-10-07]. Dostupné online. 
  4. Use network protection to help prevent connections to bad sites [online]. Dostupné online. 
  5. STANTON, Rich. Valorant leads the charge on enforcing Windows TPM to perma-ban cheaters' hardware [online]. September 7, 2021. Dostupné online. 
  6. ARTHUR, Will; CHALLENER, David; GOLDMAN, Kenneth. Existing Applications That Use TPMs. Příprava vydání Will Arthur, David Challener, Kenneth Goldman. Berkeley, CA: Apress, 2015. Dostupné online. ISBN 978-1-4302-6584-9. DOI 10.1007/978-1-4302-6584-9_4. S. 39–50. (anglicky) DOI: 10.1007/978-1-4302-6584-9_4. 
  7. WARREN, Tom. Why Windows 11 is forcing everyone to use TPM chips [online]. 2021-06-25 [cit. 2021-11-13]. Dostupné online. (anglicky) 
  8. tspi_data_bind(3) - Encrypts data blob [online]. Trusted Computing Group [cit. 2009-10-27]. Dostupné online. 
  9. TPM Main Specification Level 2 Version 1.2, Revision 116 Part 3 - Commands [online]. Trusted Computing Group [cit. 2011-06-22]. Dostupné online. 
  10. ANDERSON, Ross. Trusted Computing FAQ [online]. Cambridge University, 2003-08 [cit. 2008-06-28]. Dostupné online. 
  11. MCKALIN, Vamien. TPM vs PTT: What are the main differences between these technologies? [online]. The Windows Club, 2021-08-09 [cit. 2022-10-07]. Dostupné online. (anglicky) 
  12. Enable TPM 2.0 on your PC. support.microsoft.com [online]. Microsoft, 2021-08-01 [cit. 2022-10-07]. Dostupné online. 
  13. https://techxplore.com/news/2020-11-microsoft-teams-chip-makers-super.html - Microsoft teams with chip makers on new super secure processor
  14. https://arstechnica.com/information-technology/2017/10/crypto-failure-cripples-millions-of-high-security-keys-750k-estonian-ids/ - Millions of high-security crypto keys crippled by newly discovered flaw
  15. https://www.schneier.com/blog/archives/2015/03/can_the_nsa_bre_1.html - Can the NSA Break Microsoft's BitLocker?

Související články

Externí odkazy