Hoe te controleren of de Windows PC een Trusted Platform Module (TPM) Chip heeft

Abraham54

Administrator
Forumleiding
Lid geworden
2 aug 2016
Berichten
34.577
Leeftijd
70
OS
Windows 11 Professional
AV
Microsoft Defender
FW
Windows Firewall
Hoe te controleren of de Windows PC een Trusted Platform Module (TPM) Chip heeft

Trusted Platform Module (TPM)-technologie is ontworpen om hardwarematige, beveiligingsgerelateerde functies te verschaffen.
Een TPM-chip is een veilige cryptoprocessor, die is ontworpen om cryptografische bewerkingen uit te voeren. De chip bevat
meerdere fysieke beveiligingsmechanismen om hem bestand te maken tegen manipulatie, en kwaadaardige software is niet in
staat de beveiligingsfuncties van de TPM te manipuleren.

Enkele van de belangrijkste voordelen van het gebruik van TPM-technologie zijn dat u:

  • Genereren, opslaan en beperken van het gebruik van cryptografische sleutels.
  • TPM-technologie gebruiken voor de authenticatie van platformapparatuur, door gebruik te maken van de unieke RSA-sleutel
    van de TPM, die in zichzelf gebrand is.
  • Helpen de integriteit van het platform te verzekeren, door veiligheidsmetingen uit te voeren en op te slaan.


"Bijna elke CPU van de laatste 5-7 jaar heeft een TPM. Voor Intel heet het de "Intel PTT" die je op ingeschakeld zet.
Voor AMD zal het "AMD PSP fTPM" zijn.
TPM's zijn sinds ten minste 2015 vereist voor OEM-certificering en werden in 2013 aangekondigd," aldus David Weston,
directeur van Enterprise en OS Security bij Microsoft.





De meest voorkomende TPM-functies worden gebruikt voor systeemintegriteitsmetingen en voor het aanmaken en
gebruiken van sleutels. Tijdens het opstartproces van een systeem kan de opstartcode die wordt geladen (met inbegrip
van firmware en de onderdelen van het besturingssysteem) worden gemeten en vastgelegd in de TPM.
De integriteitsmetingen kunnen worden gebruikt als bewijs voor de manier waarop een systeem is opgestart en om
ervoor te zorgen dat een op een TPM gebaseerde sleutel alleen is gebruikt wanneer de juiste software is gebruikt om
het systeem op te starten.

TPM-gebaseerde sleutels kunnen op verschillende manieren worden geconfigureerd. Eén optie is om een TPM-gebaseerde
sleutel onbeschikbaar te maken buiten de TPM. Dit is goed om phishing-aanvallen tegen te gaan, omdat het voorkomt
dat de sleutel gekopieerd en gebruikt kan worden zonder de TPM. TPM-gebaseerde sleutels kunnen ook ingesteld worden
om een autorisatiewaarde te vereisen om ze te gebruiken. Als er te veel verkeerde autorisatieraden gedaan worden, zal de
TPM zijn logica voor woordenboekaanvallen activeren en verdere autorisatieraden verhinderen.

Verschillende versies van de TPM worden gedefinieerd in specificaties van de Trusted Computing Group (TCG).

De TPM kan door Windows automatisch voorzien en beheerd worden. Groepsbeleidinstellingen kunnen worden geconfigureerd
om te bepalen of er een back-up wordt gemaakt van de machtigingswaarde van de TPM-eigenaar in Active Directory.

Omdat de TPM-status blijft bestaan tussen besturingssysteeminstallaties, wordt TPM-informatie opgeslagen op een locatie in
Active Directory die gescheiden is van computerobjecten. Afhankelijk van de beveiligingsdoelstellingen in een onderneming
kan Groepsbeleid worden geconfigureerd om lokale beheerders toe te staan of te verhinderen om de TPM-logica voor
woordenboekaanvallen opnieuw in te stellen. Standaardgebruikers kunnen de TPM gebruiken, maar met Groepsbeleid kan
worden beperkt hoeveel mislukte autorisaties standaardgebruikers kunnen proberen, zodat één gebruiker niet kan voorkomen
dat andere gebruikers of de beheerder de TPM gebruiken. TPM-technologie kan ook worden gebruikt als een virtuele smartcard
en voor veilige certificaatopslag. Met BitLocker Network Unlock worden aan domeinen gekoppelde computers niet om een
BitLocker PIN gevraagd.



De onderdelen in dit bericht:
  • Optie 1 Controleer of de PC een TPM en TPM-details heeft in Apparaatbeheer
  • Optie 2: Controleer of de PC een TPM en TPM-details heeft in de TPM Management snap-in console
  • Optie 3: Controleer of de PC een TPM heeft of TPM-details in de BIOS of UEFI instellingen
  • Optie 4: Controleer of de PC een TPM en TPM-details heeft in Windows Beveiliging
  • Optie 5: Controleer of TPM in uw computer aanwezig is met behulp van Opdrachtpromp of Windows PowerShell


Optie 1
Controleer of de PC een TPM en TPM-details heeft in Apparaatbeheer


Ga via het Configuratiescherm naar Apparaatbeheer:
controleer nu of daar een sectie Beveiligingsapparaten is

61b9dd9b3644b-Apparaatbeheer_en_TPM.png



Optie 2:
Controleer of de PC een TPM en TPM-details heeft in de TPM Management snap-in console


Druk tegelijk op de Win + R toets om Uitvoeren te openen, typ/kopieer en plak tpm.msc op de opdrachtregel
en klik/tik op OK om de TPM Management snap-in te openen.

616973e534133-TPM_managentconsole.png



Optie 3:
Controleer of de PC een TPM heeft of TPM-details in de BIOS of UEFI instellingen


Boot de computer op met BIOS of UEFI firmware instellingen.
Kijk of er een Trusted Platform Module (TPM) of PTT type instelling aanwezig is, om in of uit te schakelen.


6169763954ce1-TPM_GIGABYTE.jpg



61697670e4df8-TPM_Surface-Pro-2.jpg



6169768b4bcb9-ASUS_Advanced__PCH-FW_Configuration__PTT.jpg



Optie 4:
Controleer of de PC een TPM en TPM-details heeft in Windows Beveiliging


Open Instellingen en klik op Bijwerken en beveiliging:


61697b282075a-TPM_via_Windows_Beveiliging.png



Klik vervolgens in de linkerkolom op Windows Beveiliging n in Windows Beveillging klikt u Apparaatbeveiliging open.


61697b56338dd-TPM_via_Windows_Beveiliging_2.png



Klik nu Beveiligingsprocessor open:


61697c038d9a6-TPM_via_Windows_Beveiliging_3.png



U ziet dat er een TPM processor aanwezig is en dat deze niet actief is, om TPM te activeren klikt u op
Probleemoplossing voor beveiligingsprocessor - volg daarna de meldingen van uw computer op.


61697cb882fe7-TPM_via_Windows_Beveiliging_4.png



Optie 5:
Controleer of TPM in uw computer aanwezig is met behulp van Opdrachtpromp of Windows PowerShell


Druk tegelijk op de Windows- en X-toets - daarbij opent het X-Menu en kies voor wat bij u in de lijst staat:
Opdrachtprompt (Administrator) of Windows PowerShell

Om algemene details over TPM in uw computer te krijgen, gebruik dan de opdracht: tpmtool getdeviceinformation


6169826b55368-TPM_via_Windows_PowerShell.png



Met vrijwel dezelfde opdracht worden de gevonden gegevens in een kladblok document op het bureaublad gezet:
tpmtool gatherlogs %UserProfile%\Desktop
Deze opdracht geeft TPM-logboeken en plaatst ze op uw bureaublad. De mogelijke gegenereerde bestanden zijn:

  • TpmEvents.evtx
  • TpmInformation.txt
  • SRTMBoot.dat
  • SRTMResume.dat
  • DRTMBoot.dat
  • DRTMResume.dat
 
TPM is nu weer actief gemaakt in Windows 10 in mijn Dell Precision M6800:

6169885136afd-TPM_managentconsole_2.png


Hieronder de melding in Windows naklikken op Probleemoplossing beveiligingsprocessor

616988a01d5ac-TPM_via_Windows_Beveiliging_5.png


616988e154f2a-TPM_via_Windows_Beveiliging_6.png


61698925b2902-TPM_via_Windows_PowerShell_2.png
 
Terug
Bovenaan Onderaan