TPM генерирует и хранит ключи, с помощью которых можно расшифровать самые различные данные. Простой пример — можно взять жесткий диск с одного ПК и подключить к другому. В этом случае, все файлы будут доступны на другом компьютере.
А если использовать связку TPM + BitLocker (технология шифрования накопителей), то прочитать содержимое накопителя будет невозможно на другом ПК. Ведь модуль TPM является физическим, а не программным.
> Использование при различного рода аутентификации. Можно использовать различные схемы и комбинации;
> Защита важных данных от кражи. Притом без потери производительности во время дешифровки и шифровки;
> Улучшение безопасности внутри локальной сети. Устройство, которое отсутствует в списках даже не сможет подключиться к сети.
> Защита софта от изменений и копирования. Ключ хранится внутри доверенного модуля и во время использования проводится сверка. Кстати, сейчас таким образом работают некоторые бухгалтерские программы, которым нужен ключ на флешке.
Фантазировать о том, как использовать данный модуль можно до бесконечности — возможности его в плане криптографии и вправду безграничны.
Казалось бы, все хорошо — внутри аппаратного модуля храним ключ, когда нужно он помогает нам во многих моментах. Но есть один огромный минус. В случае, если криптомодуль выйдет из строя, то все ключи будут утеряны. А это значит, что восстановить данные или пройти авторизацию будет невозможно, если нет резервных копий.
Также данный модуль можно реализовать программным способом, но в таком случае, вся защита теряет свою актуальность и делается это лишь для того, чтобы обойти ограничения. Например, умельцы уже давно поняли как устанавливать Windows 11 на компьютер без доверенного модуля TPM реализовав его программным способом.
А у вас есть модуль TPM на ПК? Проверить его наличие можно командой tpm.msc, введя фразу через «Выполнить» (Win + R).