Gość (83.4.*.*)
Moduł TPM (Trusted Platform Module) stał się jednym z najgorętszych tematów w świecie technologii, szczególnie po premierze Windowsa 11. Choć dla wielu użytkowników brzmi to jak czarna magia, w rzeczywistości jest to niewielki układ scalony (lub funkcja procesora), który dba o bezpieczeństwo naszych danych, przechowując klucze kryptograficzne. Jeśli zastanawiasz się, czy Twój system operacyjny potrafi dogadać się z tym modułem, przygotowaliśmy dla Ciebie kompletne zestawienie.
Nie da się ukryć, że to Microsoft najmocniej promuje (a wręcz wymusza) korzystanie z TPM. W świecie Windowsa sytuacja wygląda następująco:
W świecie Linuxa wsparcie dla TPM istnieje od bardzo dawna, ale działa na nieco innych zasadach niż w Windowsie. Jądro Linux (Kernel) posiada sterowniki do obsługi modułów TPM 1.2 oraz 2.0 już od wersji 2.6.x.
Większość popularnych dystrybucji, takich jak Ubuntu, Fedora, Debian czy Arch Linux, bez problemu rozpoznaje moduł TPM. Użytkownicy Linuxa wykorzystują go głównie do:
Warto jednak pamiętać, że w Linuxie TPM nie jest „wymuszony”. To użytkownik decyduje, czy chce z niego korzystać, a konfiguracja często wymaga użycia terminala i narzędzi takich jak tpm2-tools.
Jeśli szukasz modułu TPM w komputerach Mac, to... go nie znajdziesz. Apple postanowiło nie korzystać ze standardu TPM opracowanego przez Trusted Computing Group. Zamiast tego gigant z Cupertino stworzył własne rozwiązania:
Choć technologicznie nie jest to TPM, z punktu widzenia użytkownika spełnia te same zadania – dba o to, by nikt niepowołany nie dobrał się do Twoich haseł i plików.
System Google, znany z Chromebooków, również korzysta z dobrodziejstw bezpiecznych układów. Podobnie jak Apple, Google często stosuje własne rozwiązania, takie jak układ Titan C lub H1. Pełnią one funkcję modułu TPM, zapewniając bezpieczne logowanie i chroniąc system przed próbami modyfikacji oprogramowania układowego. Każdy Chromebook jest zaprojektowany tak, by weryfikować integralność systemu przy każdym uruchomieniu właśnie dzięki tym modułom.
Czy wiesz, że nie musisz mieć fizycznej kostki na płycie głównej, aby Twój system widział TPM? Współczesne procesory (AMD Ryzen oraz Intel Core) mają wbudowaną funkcję fTPM (firmware TPM) lub Intel PTT (Platform Trust Technology). Działa ona na poziomie oprogramowania układowego procesora i jest w pełni rozpoznawana przez Windows 11 jako moduł TPM 2.0. Dzięki temu miliony starszych komputerów mogły otrzymać aktualizację do najnowszego systemu bez konieczności dokupowania dodatkowego sprzętu.
| System Operacyjny | Obsługa TPM 1.2 | Obsługa TPM 2.0 | Uwagi |
|---|---|---|---|
| Windows 11 | Nie (oficjalnie) | Wymagany | Kluczowy dla bezpieczeństwa i aktualizacji. |
| Windows 10 | Tak | Tak | Opcjonalny, ale zalecany dla BitLockera. |
| Linux | Tak | Tak | Wymaga ręcznej konfiguracji narzędziami tpm2-tools. |
| macOS | Nie | Nie | Stosuje własne układy (T2 / Secure Enclave). |
| ChromeOS | Tak (emulacja) | Tak (emulacja) | Korzysta z dedykowanych układów Titan. |
Większość nowoczesnych systemów operacyjnych potrafi w mniejszym lub większym stopniu wykorzystać potencjał modułu TPM. Jeśli planujesz przesiadkę na nowsze oprogramowanie, warto zajrzeć do BIOSu/UEFI swojego komputera i upewnić się, że funkcja ta jest włączona – to prosty sposób na znaczne podniesienie poziomu bezpieczeństwa Twoich prywatnych plików.