وبلاگ

ماژول امنیتی TPM چیست؟

ماژول امنیتی TPM برای سرور اچ پی

TPM چیست؟ آیا تا‌به‌حال فکر کرده‌اید داده‌های حیاتی سرور شما، مثل کلیدهای رمزنگاری، گواهی‌های امنیتی یا اطلاعات بوت سیستم، کجا و با چه اطمینانی نگهداری می‌شوند؟ اگر کسی پیش از بارگذاری سیستم‌عامل بتواند به سخت‌افزار شما دسترسی پیدا کند، چه تضمینی هست که سیستم در برابر دستکاری محافظت شود؟

اینجاست که ماژول پلتفرم مطمئن (Trusted Platform Module – TPM) وارد میدان می‌شود؛ تراشه‌ای کوچک اما قدرتمند که در قلب مادربرد سرور قرار دارد و وظیفه آن ایجاد لایه‌ای سخت‌افزاری برای امنیت داده‌ها است.

TPM نه‌تنها کلیدهای رمزنگاری را به‌صورت ایمن ذخیره می‌کند، بلکه تضمین می‌دهد که هر بار سرور شما بوت می‌شود، در همان وضعیت سالم و معتبر قبلی اجرا شود. در واقع، TPM به سیستم «اعتماد ذاتی» می‌بخشد، چیزی فراتر از نرم‌افزار یا آنتی‌ویروس‌های مرسوم.

فناوری ماژول پلتفرم مورد اعتماد (Trusted Platform Module) در سطح سخت افزاری در برابر بدافزارها و حملات سایبری پیچیده به ایمن نگه داشتن سیستم شما کمک می‌کند. TPM یک تراشه تخصصی است که برای لپ تاپ و یا سرور طراحی شده است که رمز عبور، اثر انگشت و تمامی اطلاعات مهم کاربران را به‌صورت ایمن ذخیره می‌کند. از مزایای TPM می‌توان به احراز و اثبات هویت کاربران اشاره کرد. یک ماژول TPM برای مدیریت حقوق دیجیتال (Digital Rights Management) و برای محافظت از سیستم‌های مبتنی بر ویندوز استفاده کرد.

از تراشه‌های TPM می‌توانید با هر سیستم عاملی استفاده کنید و در ارتباط با سایر فناوری‌های امنیتی مانند فایروال‌ها، نرم افزارهای آنتی ویروس، کارت‌های هوشمند و تایید بیومتریک بهترین عملکرد را دارد. در این مقاله از وبلاگ ماهان شبکه ایرانیان به بررسی ماژول TPM می‌پردازیم؛ در صورت وجود هرگونه سوال می‌توانید با کارشناسان ما در ارتباط باشید. البته باید توجه داشته باشید که این محصول برای سرورهایی همچون HP DL360 G9 ، HP ML350 G9 و سرور HP DL380 G9 مناسب است. البته در سرورهای G8 و G7 هم می‌توانید از این ماژول امنیتی TPM استفاده کنید.با گسترش تهدیدات سایبری و حملات سطح BIOS یا Firmware، استفاده از TPM دیگر یک انتخاب نیست؛ بلکه به پیش‌نیاز امنیت سازمانی تبدیل شده است. اما این ماژول دقیقاً چطور کار می‌کند؟ و چرا سرورهای نسل جدید بدون آن ناقص به‌نظر می‌رسند؟

در ادامه، همه چیز را از پایه تا سطح تخصصی بررسی می‌کنیم تا بدانید TPM واقعاً چه نقشی در امنیت سرورها دارد و چطور می‌تواند جلوی نفوذهای غیرقابل‌تشخیص را بگیرد.

TPM چیست؟

TPM چیست؟

اگر بخواهیم خیلی ساده ماژول پلتفرم مورداعتماد را تعریف کنیم، TPM یک تراشه کوچک روی مادربرد است که گاهی از پردازنده و حافظه اصلی جداست. این تراشه شبیه صفحه کلیدی است که برای غیرفعال کردن زنگ امنیتی خانه‌تان هر بار که وارد در می‌شوید، یا برنامه احراز هویتی است که در تلفن خود برای ورود به حساب بانکی خود استفاده می‌کنید. در این سناریو، روشن کردن رایانه شما مشابه باز کردن درب ورودی خانه یا وارد کردن نام کاربری و رمز عبور خود در صفحه ورود است. اگر در مدت زمان کوتاهی کدی را وارد نکنید، زنگ هشدار به صدا در می‌آید یا نمی‌توانید به پول خود دسترسی پیدا کنید.
هنگامی که قصد روشن کردن رایانه یا سرور خود را داشته باشید، تراشه کوچک یک کد منحصر به فرد به نام کلید رمزنگاری را ارائه می‌دهد. اگر همه چیز عادی باشد، رمزگذاری درایو باز می‌شود و سرور شما راه اندازی می‌شود. اگر مشکلی در کلید وجود داشته باشد، سرور بوت نمی‌شود.

هر چیپ TPM حاوی یک جفت کلید RSA به‌نام کلید تایید (EK) است. این جفت کلید در داخل تراشه نگهداری می‌شود و توسط نرم افزار قابل دسترسی نیست. زمانی که کاربر یا مدیر، مالکیت سیستم را برعهده بگیرد، کلید Storage Root ساخته می‌شود. این جفت کلید توسط TPM بر اساس EK و رمز عبور مشخص شده توسط مالک تولید می‌شود. کلید دوم، به نام کلید Attestation Identity Key با هش کردن بخش‌های حیاتی firmware و نرم‌افزار قبل از اجرا، از دستگاه در برابر تغییرات سیستم‌افزار و نرم‌افزار غیرمجاز محافظت می‌کند. هنگامی که سیستم تلاش می‌کند به شبکه متصل شود، هش‌ها به سروری فرستاده می‌شوند که تأیید می‌کند با مقادیر مورد انتظار مطابقت دارند. اگر هر یک از اجزای هش شده اصلاح شده باشد، مطابقت با شکست مواجه می‌شود و سیستم نمی‌تواند وارد شبکه شود.

استانداردها و نسخه‌های TPM

چه کسی تعیین می‌کند به چه چیزی «اعتماد» کنیم؟ وقتی حرف از امنیت سخت‌افزاری می‌زنیم، نخستین پرسش این است که چه کسی چارچوب اعتماد را تعریف می‌کند؟
ماژول TPM بر پایه استانداردی جهانی بنا شده که توسط سازمانی به نام Trusted Computing Group (TCG) تدوین شده است؛ نهادی متشکل از غول‌های فناوری مانند Intel، HP، IBM و Microsoft که هدفش ایجاد «زبان مشترک امنیتی میان سخت‌افزار و نرم‌افزار» است.

اولین نسخه از این استاندارد در اوایل دهه ۲۰۰۰ میلادی منتشر شد (TPM 1.2)، اما با پیشرفت فناوری‌های رمزنگاری و نیاز به سازگاری بیشتر با سیستم‌عامل‌ها، نسخه دوم آن (TPM 2.0) در سال ۲۰۱۴ معرفی شد. از آن زمان، این نسخه به استاندارد اصلی امنیت سخت‌افزاری در سرورها و سیستم‌های سازمانی تبدیل شده است.

تفاوت TPM 1.2 و TPM 2.0، نسل جدید امنیت در یک تراشه

در ظاهر، هر دو نسخه یک تراشه کوچک هستند؛ اما در باطن، TPM 2.0 یک انقلاب در انعطاف‌پذیری و قدرت رمزنگاری به شمار می‌آید.

ویژگیTPM 1.2TPM 2.0
الگوریتم رمزنگاریمحدود به SHA-1 و RSAپشتیبانی از الگوریتم‌های مدرن‌تر مانند SHA-256، ECC و AES
سازگاری با سیستم‌عامل‌هامحدودپشتیبانی از Windows 10/11، Linux و hypervisorهای جدید
انعطاف در سیاست‌های امنیتیثابت و محدودپویا، قابل تنظیم و سازگار با نیاز سازمان
پشتیبانی از ماشین‌های مجازی و vTPMندارددارد
سطح اطمینان و انطباق با استانداردهای جدید (ISO/IEC 11889)متوسطبسیار بالا

در نتیجه، اگر سرور شما هنوز از TPM 1.2 استفاده می‌کند، عملاً از نسل قدیمی امنیت بهره می‌برد.
نسخه ۲.۰ علاوه بر امنیت بالاتر، با پلتفرم‌های مجازی‌سازی (مانند VMware و Hyper-V) نیز سازگار است و در سرورهای نسل جدید HP، Dell و Lenovo به‌صورت پیش‌فرض تعبیه شده است.

TPM در سرورهای نسل جدید، الزام یا انتخاب؟

آیا فعال‌سازی TPM فقط یک گزینه امنیتی است یا به الزام سازمانی تبدیل شده؟ واقعیت این است که از سال ۲۰۱۶ به بعد، بسیاری از تولیدکنندگان سرور (از جمله HP در نسل‌های G9 به بالا) TPM 2.0 را به عنوان پیش‌نیاز امنیتی برای بوت امن (Secure Boot) و رمزنگاری سخت‌افزاری معرفی کردند.

به‌عبارت ساده‌تر، اگر سرور شما فاقد TPM باشد، بسیاری از قابلیت‌های امنیتی پیشرفته مانند Measured Boot، Device Identity Verification و BitLocker Integration غیرفعال خواهند بود.

💡 مطلب مرتبط: نصب اکتیو دایرکتوری

نسخه‌های آینده، آیا TPM 3.0 در راه است؟

هرچند هنوز استاندارد رسمی جدیدی معرفی نشده، اما تحقیقات اخیر در حوزه Virtual TPM (vTPM) و Remote Attestation نشان می‌دهد که آینده امنیت سخت‌افزاری به سمت مجازی‌سازی و اتوماسیون پیش می‌رود.
در این مسیر، نقش TPM از یک «چیپ فیزیکی» به یک «خدمت زیرساختی در ابر» در حال تغییر است، موضوعی که در بخش‌های بعدی مقاله (کاربرد TPM در محیط‌های ابری و سروری) مفصل‌تر بررسی می‌کنیم.

معماری و عملکرد فنی TPM

درون TPM چه می‌گذرد؟ وقتی از «ماژول پلتفرم مطمئن» حرف می‌زنیم، دقیقاً درباره چه چیزی صحبت می‌کنیم؟ آیا TPM صرفاً یک تراشه ذخیره‌سازی است یا مغزی کوچک برای تصمیم‌گیری امنیتی؟

در واقع، TPM یک پردازنده امنیتی مستقل است که داخل مادربرد سرور تعبیه شده و می‌تواند بدون وابستگی به سیستم‌عامل، عملیات رمزنگاری را انجام دهد.
این تراشه کوچک به‌گونه‌ای طراحی شده که حتی اگر سیستم‌عامل، درایورها یا نرم‌افزارهای مدیریتی آسیب ببینند، همچنان امنیت در سطح سخت‌افزار حفظ شود.

اجزای اصلی TPM

برای درک بهتر عملکرد TPM، باید بدانیم درون آن چه اجزایی وجود دارد:

پردازنده رمزنگاری (Cryptographic Processor):
مسئول انجام محاسبات رمزنگاری، تولید کلیدها و امضای دیجیتال.
حافظه امن (Secure Memory):
محلی برای ذخیره کلیدهای اصلی و اطلاعات حساس که به‌هیچ‌وجه توسط نرم‌افزارهای معمولی قابل دسترسی نیست.
PCRها (Platform Configuration Registers):
ثبـت‌کننده‌هایی که وضعیت اجزای سیستم (BIOS، Firmware، Bootloader و…) را اندازه‌گیری و در خود ذخیره می‌کنند تا در هر بوت بعدی قابل مقایسه باشند.

 

کلیدهای اصلی (Root Keys)

قلب امنیت TPM در این کلیدها نهفته است. سه کلید مهم در ساختار TPM وجود دارد:

  • EK (Endorsement Key): کلید منحصربه‌فرد کارخانه که هویت سخت‌افزار را تأیید می‌کند.
  • SRK (Storage Root Key): کلید پایه برای رمزگذاری سایر کلیدها یا داده‌های ذخیره‌شده در TPM.
  • AIK (Attestation Identity Key): کلیدی که برای تأیید صحت پلتفرم در برابر سیستم‌های خارجی استفاده می‌شود.

این کلیدها نه در سیستم‌عامل، نه در هارددیسک و نه حتی در BIOS ذخیره نمی‌شوند — بلکه فقط درون TPM قابل دسترسی‌اند.

فرآیند بوت امن، آزمون اعتماد در هر بار روشن شدن

وقتی سرور روشن می‌شود، TPM همان لحظه وارد عمل می‌شود.

در گام اول، BIOS یا UEFI هر مؤلفه حیاتی سیستم (Bootloader، درایورها، کرنل سیستم‌عامل) را اندازه‌گیری کرده و هش حاصل را در PCRهای TPM ذخیره می‌کند.

سپس TPM این هش‌ها را با مقادیر معتبر ذخیره‌شده قبلی مقایسه می‌کند. اگر هرگونه تفاوت یا تغییر مشکوکی تشخیص داده شود، مثلاً تغییر در Bootloader یا Firmware، سیستم از بوت شدن جلوگیری می‌کند یا هشدار امنیتی صادر می‌شود.

به این فرآیند، Measured Boot یا «بوت اندازه‌گیری‌شده» گفته می‌شود؛ نقطه‌ای که TPM به معنای واقعی کلمه تعیین می‌کند: «آیا این سرور همان سیستمی است که دیروز به آن اعتماد داشتیم؟»

تفاوت TPM سخت‌افزاری، نرم‌افزاری و مجازی

در دنیای امروز، TPM تنها به یک تراشه فیزیکی محدود نیست. بسته به نوع سرور یا زیرساخت، با سه نوع پیاده‌سازی مواجه می‌شویم:

نوع TPMتوضیحمزایامحدودیت‌ها
Hardware TPM (Discrete)تراشه مستقل روی مادربردبیشترین امنیتنیاز به نصب فیزیکی، هزینه بالاتر
Firmware TPM (fTPM)پیاده‌سازی در Firmware مادربردسریع‌تر، یکپارچه‌تروابسته به BIOS/UEFI
Virtual TPM (vTPM)شبیه‌سازی TPM در ماشین‌های مجازیمناسب برای محیط‌های ابریامنیت وابسته به Hypervisor

در سرورهای سازمانی معمولاً از TPM سخت‌افزاری استفاده می‌شود، اما در محیط‌های مجازی (مثل VMware vSphere یا Microsoft Hyper-V) نوع vTPM نقش کلیدی دارد — موضوعی که در بخش‌های بعدی درباره‌اش مفصل صحبت خواهیم کرد.

مزایای استفاده از TPM

TPM درجه‌ای از اعتماد و یکپارچگی را ارائه می‌دهد که انجام احراز هویت، تأیید هویت و رمزگذاری را در هر دستگاهی آسان می‌کند. ماژول TPM نه تنها از رایانه‌های خانگی معمولی محافظت می‌کند، بلکه مزایای گسترده‌ای را برای شرکت‌ها و زیرساخت‌های فناوری اطلاعات پیشرفته نیز ارائه می‌دهد. در اینجا برخی از مزایای عمده‌ای که TPM ارائه می‌دهد، آورده شده است:

  • رمزگذاری داده‌ها: حتی با افزایش آگاهی‌های امنیتی، هنوز هم حجم عظیمی از داده‌های رمزگذاری نشده وجود دارد. TPM با استفاده از ترکیبی از الگوریتم‌های نرم‌افزاری و سخت‌افزاری، از داده‌ها محافظت می‌کند.
  • از بدافزار Boot Loader مخرب محافظت می‌کند: برخی بدافزارهای تخصصی می‌توانند بوت لودر را آلوده یا دوباره بنویسند، حتی قبل از اینکه هر نرم‌افزار آنتی‌ویروس فرصتی برای عمل داشته باشد. برخی از انواع بدافزار حتی می‌توانند سیستم‌عامل شما را مجازی کنند تا از همه چیز جاسوسی کنند در حالی که توسط سیستم‌های آنلاین شناسایی نمی‌شوند. TPM با اطمینان از اینکه سیستم عامل شما دستکاری نشده است، یک لایه امنیتی اضافه می‌کند. اگر TPM متوجه هرگونه دستکاری شود، به سادگی از بوت کردن سیستم خودداری می‌کند.
  • Quarantine Mode: یکی از ویژگی‌های TPM این است که اگر مشکلی را تشخیص دهد، در حالت Quarantine Mode راه اندازی می‌شود تا بتوانید مشکل را عیب‌یابی کنید.
  • از حقوق رسانه های دیجیتال با استفاده از فناوری DRM محافظت می‌کند.
  • با استفاده از معیارهایی که می‌توانند تغییرات پیکربندی‌های گذشته را تشخیص دهند، یکپارچگی پلت فرم را تضمین می‌کند.
  • تولید، ذخیره و استفاده از کلیدهای رمزنگاری را محدود می‌کند.
  • تأیید اعتبار دستگاه را با کلید RSA TPM انجام می‌دهد.
  • ذخیره سازی ایمن‌تر: می‌توانید با خیال راحت کلیدهای رمزگذاری، گواهی‌ها و گذرواژه‌های مورد استفاده برای دسترسی به خدمات آنلاین را در یک TPM ذخیره کنید. این یک جایگزین امن‌تر از ذخیره آنها در داخل نرم افزار بر روی هارد دیسک شماست.

انوع مختلف TPM

TPM چیست

احتمالا این نکته را نمی‌دانستید که ماژول‌های پلتفرم بر اساس نحوه پیاده‌سازیشان دسته بندی می‌شوند.

  • Discrete TPMs: این نوع ماژول، تراشه‌های خاص و اختصاصی هستند و از ایمن‌ترین نوع Trusted Platform Module به‌حساب می‌آیند. زیرا معمولاً احتمال کمتری دارد که دارای اشکال و باگ باشند و همچنین در برابر دستکاری از خود مقاومت نشان می‌دهند.
  • Physical-based در واحد پردازش مرکزی اصلی (CPU) یکپارچه شده‌اند و دارای مکانیسم‌های امنیتی هستند که آن را در برابر دستکاری مقاوم می‌کند.
  • Firmware-based تقریباً به اندازه تراشه های TPM فیزیکی ایمن هستند.
  • Software-based امنیت کمی را ارائه می‌دهند و خطر ابتلا به باگ یا حمله خارجی را به دنبال دارند.
  • Virtual TPMs توسط Hypervisor ارائه می‌شوند که به طور مستقل کدهای امنیتی را از یک ماشین مجازی بازیابی می‌کند.
💡 مطلب مرتبط: معرفی HPE iLO 7

در پایان باید بگوییم که با توجه به ویژگی‌هایی که برای Trusted Platform Module ذکر شد، با خرید ماژول امنیتی TPM می‌توانید امنیت را در حوزه‌هایی مانند تجارت الکترونیک، برنامه‌های کاربردی، بnbiuا نکداری آنلاین، ارتباطات محرمانه و… بهبود ببخشید. TPM به طور گسترده‌ای به عنوان امن‌ترین روش برای محافظت از اطلاعات ذخیره شده در رایانه و یا سرور پذیرفته شده است. این ماژول امنیتی سرور تضمین می‌کند که هیچ کاربر ناخواسته‌ای از طریق حمله نرم افزاری یا حمله brute force به داده‌های شما دسترسی پیدا نمی‌کند.

خبر خوب این است که شما می‌توانید این ماژول را از طریق آدرس https://mahanshabake.com/product/hp-trusted-platform-module/ از ماهان شبکه ایرانیان خریداری کنید. در صورت وجود هرگونه سوال و ابهام با کارشناسان فنی ماهان شبکه ایرانیان در تماس باشید.

کاربردهای TPM در محیط سرور و دیتاسنتر

آیا امنیت نرم‌افزاری به‌تنهایی کافی است؟ مدیران IT اغلب در پاسخ به این پرسش مکث می‌کنند. آنتی‌ویروس‌ها، دیواره‌های آتش و رمزنگاری سطح سیستم‌عامل، همگی حیاتی‌اند، اما آیا کافی‌اند؟ واقعیت این است که امنیت نرم‌افزاری بدون پشتوانه سخت‌افزاری، مانند قفل کردن درِ خانه با کلید پلاستیکی است.

در دنیای سرورها و دیتاسنترها، جایی که میلیون‌ها رکورد داده حیاتی ذخیره می‌شود، کوچک‌ترین تغییر در بوت‌لودر یا Firmware می‌تواند فاجعه‌بار باشد. در چنین محیطی، TPM نقش سپر دفاعی در برابر تهدیداتی دارد که قبل از بالا آمدن سیستم‌عامل عمل می‌کنند.

اطمینان از بوت امن

اولین و شاید مهم‌ترین کاربرد TPM در سرورها، تضمین یک بوت سالم و معتبر است.

در فرآیند بوت امن، TPM با اندازه‌گیری تمام مؤلفه‌های حیاتی (BIOS، Firmware، درایورها و Bootloader) اطمینان می‌دهد که سیستم دقیقاً در همان وضعیت معتبر قبلی راه‌اندازی می‌شود.
اگر تغییری در هرکدام از این بخش‌ها رخ دهد، TPM مقدار هش متفاوتی ثبت می‌کند و بلافاصله سیستم را از ادامه بوت بازمی‌دارد یا هشدار امنیتی می‌فرستد.

به همین دلیل است که شرکت‌هایی مانند HP و Dell در سرورهای نسل جدید (G9 به بعد) بوت امن مبتنی بر TPM را به‌صورت پیش‌فرض فعال کرده‌اند.

مدیریت کلیدهای رمزنگاری و حفاظت از داده‌ها

آیا رمزهای BitLocker یا گواهی‌های SSL در سرور شما به‌صورت ایمن نگهداری می‌شوند؟

TPM به‌عنوان یک «حافظه سخت‌افزاری ضدنفوذ» عمل می‌کند که کلیدهای رمزنگاری، گواهی‌ها و داده‌های حساس را درون خود ذخیره می‌کند.

برخلاف ذخیره‌سازی در دیسک یا فایل‌سیستم، کلیدهای نگهداری‌شده در TPM حتی با دسترسی فیزیکی به سرور نیز قابل استخراج نیستند.
به همین دلیل است که در ویندوز سرور، قابلیت BitLocker تنها زمانی فعال می‌شود که TPM وجود داشته باشد — چون سیستم‌عامل به ماژولی نیاز دارد که به آن واقعاً اعتماد کند.

تأیید هویت سخت‌افزار

در یک شبکه بزرگ سازمانی، از کجا مطمئن می‌شویم هر سرور همان دستگاهی است که ادعا می‌کند؟

TPM با استفاده از کلید EK (Endorsement Key) و فرآیند Attestation، هویت سخت‌افزاری هر سرور را اثبات می‌کند.

به‌عبارتی، حتی اگر کسی تلاش کند Firmware را کپی کرده یا سخت‌افزار مشابهی بسازد، بدون کلید منحصربه‌فرد TPM امکان جعل هویت وجود ندارد.
این ویژگی برای دیتاسنترهایی که از ده‌ها سرور HP، Dell یا Lenovo استفاده می‌کنند، یک تضمین حیاتی برای کنترل اصالت تجهیزات است.

امنیت در محیط‌های مجازی و ابری

شاید فکر کنید TPM فقط برای سخت‌افزار فیزیکی است؛ اما دنیای امروز در حال حرکت به سمت مجازی‌سازی و Cloud Infrastructure است.

در پلتفرم‌هایی مانند VMware vSphere و Microsoft Hyper-V، نسخه‌ای مجازی از TPM به نام vTPM ارائه می‌شود که همان عملکرد امنیتی را برای ماشین‌های مجازی (VM) فراهم می‌کند.

vTPM به هر ماشین مجازی اجازه می‌دهد بوت امن و رمزنگاری اختصاصی خود را داشته باشد — بدون اینکه به TPM فیزیکی مادربرد وابسته باشد.
به این ترتیب، حتی در محیط‌های چند‌مستاجره (Multi-Tenant Cloud)، امنیت سطح سخت‌افزار حفظ می‌شود.

پشتیبانی از سیستم‌های مدیریت از راه دور (مثل HP iLO و Dell iDRAC)

در سرورهای HP نسل G10 به بعد، TPM با کنترلر مدیریتی iLO یکپارچه شده است تا امنیت ارتباطات مدیریتی افزایش یابد.

به‌عنوان مثال، در صورت فعال بودن TPM، iLO تنها در صورتی اجازه اجرای دستورات حساس (مثل Firmware Update یا BIOS Access) را می‌دهد که سیستم‌عامل بوت‌شده توسط TPM تأیید شده باشد.

این یعنی حتی اگر دسترسی مدیریتی از راه دور دچار نشت شود، TPM جلوی اجرای کدهای مخرب را در سطح سخت‌افزار می‌گیرد.

محافظت از سرور در برابر حملات سطح BIOS و Firmware

یکی از خطرناک‌ترین نوع نفوذها، حملات سطح BIOS یا Rootkitهای Firmware هستند؛ حملاتی که پیش از بارگذاری سیستم‌عامل رخ می‌دهند و حتی با نصب مجدد ویندوز هم حذف نمی‌شوند.

TPM با ثبت هش BIOS و Firmware در PCRها، جلوی این نوع تغییرات غیرمجاز را می‌گیرد و به مدیر سیستم هشدار می‌دهد.

به بیان دیگر، TPM نه‌تنها از داده‌ها محافظت می‌کند، بلکه از «رفتار غیرمنتظره سخت‌افزار» نیز جلوگیری می‌کند، چیزی که هیچ نرم‌افزار امنیتی قادر به انجامش نیست.

فعال‌سازی TPM در سرورهای HP، از شناسایی تا پیکربندی امن

آیا می‌دانید TPM سرور شما فعال است یا غیرفعال؟ بسیاری از مدیران شبکه تصور می‌کنند TPM به‌صورت پیش‌فرض فعال است، اما در سرورهای HP (به‌ویژه نسل‌های G9 و G10)، این ماژول معمولاً غیرفعال (Disabled) است تا مدیر سیستم تصمیم بگیرد که چه زمانی آن را درگیر زنجیره اعتماد کند. بنابراین اولین گام، بررسی وضعیت TPM از طریق BIOS یا iLO است.

1. بررسی وجود و وضعیت TPM

برای اطمینان از نصب و شناسایی TPM در سرور HP خود، مراحل زیر را دنبال کنید:

روش ۱: از طریق iLO

  • وارد محیط HP iLO شوید.
  • به مسیر Security → Trusted Platform Module (TPM) بروید.
  • وضعیت تراشه را بررسی کنید:
    • Present: ماژول شناسایی شده
    • Enabled/Disabled: فعال یا غیرفعال بودن
    • Owned/Unowned: وضعیت مالکیت سیستم

روش ۲: از طریق BIOS

  • سیستم را ریستارت کرده و با کلید F9 وارد تنظیمات BIOS شوید.
  • در منوی System Configuration → BIOS/Platform Configuration (RBSU) → Server Security → Trusted Platform Module Options وضعیت فعلی TPM را مشاهده کنید.

2. فعال‌سازی TPM در BIOS سرور HP

اگر وضعیت TPM روی Disabled است، برای فعال‌سازی مراحل زیر را انجام دهید:

  • وارد محیط BIOS شوید (F9 در هنگام بوت).
  • به مسیر System Configuration → BIOS/Platform Configuration (RBSU) → Server Security → Trusted Platform Module Options بروید.
  • گزینه TPM Functionality را از Disabled به Enabled تغییر دهید.
  • تغییرات را ذخیره کرده و سیستم را ریبوت کنید.
  • پس از بوت مجدد، وارد BIOS شوید و وضعیت را بررسی کنید.

 نکته مهم: فعال‌سازی TPM ممکن است در اولین بوت پیغام “TPM Initialization Required” نمایش دهد. باید تأیید کنید تا سیستم TPM را مقداردهی اولیه کند.

💡 مطلب مرتبط: ویندوز سرور 2025

3. مالکیت TPM (Taking Ownership)

در سیستم‌عامل (ویندوز سرور یا لینوکس)، باید مالک TPM را تعیین کنید تا قابلیت‌هایی مانند BitLocker فعال شوند.

در ویندوز سرور:

  • به مسیر Control Panel → BitLocker Drive Encryption → TPM Administration بروید.
  • روی گزینه Initialize TPM کلیک کنید.
  • مراحل را تا پایان انجام دهید تا کلید مالکیت (Owner Password) ایجاد شود.
  • این کلید را در محیط امن ذخیره کنید.

در لینوکس (با tpm2-tools):

sudo tpm2_getrandom 8
sudo tpm2_takeownership -o ownerpass -e endorsepass -l lockoutpass

4. فعال‌سازی TPM در iLO

  • ورود به iLO → تب Security
  • انتخاب TPM Configuration
  • فعال‌سازی و تأیید تغییر
  • ریبوت سیستم برای نهایی شدن تغییرات

5. بررسی وضعیت TPM در سیستم‌عامل

برای اطمینان از اینکه TPM پس از بوت فعال شده است:

در ویندوز:

Get-WmiObject -Namespace "Root\CIMv2\Security\MicrosoftTpm" -Class Win32_Tpm

در لینوکس:

dmesg | grep -i tpm
tpm2_getcap -c properties-fixed

اگر خروجی شامل مقدار TPM Present: True و TPM Enabled: True باشد، ماژول با موفقیت فعال شده است.

6. نکات امنیتی نهایی برای مدیران IT

  • قبل از فعال‌سازی TPM در سرورهای Production، از داده‌های حیاتی بکاپ بگیرید.
  • رمز عبور مالک (Owner Password) را در محیطی آفلاین و ایمن ذخیره کنید.
  • در صورت تعویض مادربرد یا ماژول TPM، باید مراحل Clear Ownership را انجام دهید.
  • پیشنهاد می‌شود Firmware TPM و BIOS به آخرین نسخه آپدیت شوند تا با TPM 2.0 سازگار باشند.

چرا TPM گاهی شناسایی نمی‌شود؟

حتی اگر ماژول TPM به‌درستی روی مادربرد نصب شده باشد، در برخی سرورها ممکن است پیغام‌هایی مثل “TPM not detected” یا “TPM device error” هنگام بوت ظاهر شود.
این خطاها معمولاً به سه دسته علت اصلی تقسیم می‌شوند:

  • غیرفعال بودن TPM در BIOS
  • ناسازگاری Firmware یا نسخه BIOS
  • خطای سخت‌افزاری یا ارتباط فیزیکی ماژول

بیایید هرکدام را دقیق‌تر بررسی کنیم:

1. خطای TPM Not Detected

علت: این پیام معمولاً زمانی ظاهر می‌شود که سیستم‌عامل یا iLO نتواند تراشه TPM را از طریق گذرگاه SPI یا LPC شناسایی کند.

راه‌حل:

  • وارد BIOS شوید (F9 هنگام بوت).
  • مسیر زیر را بررسی کنید:System Configuration → BIOS/Platform Configuration (RBSU) → Server Security → Trusted Platform Module Options
  • اگر گزینه TPM Present: No نمایش داده شد، ماژول احتمالاً نصب نشده یا به درستی در سوکت قرار نگرفته است.
  • سیستم را خاموش کرده، درپوش را باز کنید و ماژول TPM را مجدداً نصب کنید.
  • سپس دوباره بوت کرده و وضعیت را بررسی کنید.

💡 نکته: در سرورهای نسل G10، پس از نصب فیزیکی TPM، ممکن است لازم باشد یک بار سیستم کامل خاموش شود (AC Power Off) تا ماژول در بوت بعدی شناسایی شود.

2. خطای TPM Device Error

علت: این خطا معمولاً به دلیل تداخل Firmware یا فعال‌سازی ناقص در BIOS رخ می‌دهد.

راه‌حل:

  • وارد iLO شوید و مسیر Information → System Information → Firmware & OS نسخه BIOS و Firmware TPM را بررسی کنید.
  • از سایت رسمی HP، آخرین نسخه BIOS مربوط به مدل سرور خود را دانلود و آپدیت کنید.
  • در BIOS مسیر زیر را طی کنید:System Configuration → BIOS/Platform Configuration (RBSU) → Server Security → TPM Clear
  • گزینه Clear TPM را انتخاب و سیستم را ریبوت کنید.
  • پس از بوت مجدد، TPM را دوباره فعال کنید.

⚠️ هشدار: عملیات Clear TPM تمام کلیدهای ذخیره‌شده در ماژول را حذف می‌کند. قبل از انجام این کار حتماً بکاپ کلیدها را تهیه کنید.

3. خطای BitLocker Cannot Find TPM

علت: در ویندوز سرور، زمانی که TPM فعال نشده یا مالکیت (Ownership) گرفته نشده باشد، BitLocker پیغام “Compatible TPM cannot be found” نمایش می‌دهد.

راه‌حل:

  • از مسیر زیر در ویندوز بررسی کنید: tpm.msc → Status → The TPM is ready for use
  • اگر وضعیت “The TPM is turned off” بود، روی Initialize TPM کلیک کنید.
  • در BIOS بررسی کنید که TPM Functionality = Enabled باشد.
  • اگر همچنان خطا وجود دارد، با PowerShell این دستورات را اجرا کنید:
    Clear-Tpm
    Initialize-Tpm
  • سپس دوباره BitLocker را پیکربندی کنید.

4. خطای TPM Ownership Conflict

علت: زمانی رخ می‌دهد که سرور قبلاً مالک TPM را داشته، اما BIOS جدید یا سیستم‌عامل متفاوت تلاش می‌کند دوباره مالکیت بگیرد.

راه‌حل:

  • از طریق BIOS یا iLO گزینه Clear Ownership را انتخاب کنید.
  • پس از ریبوت، TPM را مجدداً Initialize کنید تا مالکیت جدید تنظیم شود.

5. خطای TPM در iLO (Security State Error)

علت: در بعضی نسخه‌های Firmware iLO، همگام‌سازی اطلاعات TPM و سیستم‌عامل دچار خطا می‌شود.

راه‌حل:

  • Firmware iLO را به آخرین نسخه ارتقا دهید.
  • در صورت باقی ماندن خطا، از طریق iLO دستور زیر را اجرا کنید:TPM Reinitialization → Enable
  • سپس سیستم را یک‌بار کامل از برق بکشید (AC Power Cycle).

6. TPM Working But Logs Show Warning

گاهی TPM کاملاً فعال است ولی در System Event Log (SEL) هشدارهایی مثل زیر دیده می‌شود:

TPM PCR measurement failed
TPM authentication attempt failed

این خطا معمولاً به‌دلیل تغییر Firmware یا درایور جدید است.

راه‌حل ساده: Clear Logs → Reboot → Re-Measure Boot

سوالات متداول درباره TPM در سرورهای HP

❓ TPM دقیقاً چیست و چه کاری انجام می‌دهد؟

TPM (Trusted Platform Module) یک تراشه امنیتی سخت‌افزاری است که وظیفه آن تولید، ذخیره و مدیریت کلیدهای رمزنگاری و تأیید سلامت بوت سیستم است. این ماژول به سیستم‌عامل اطمینان می‌دهد که سخت‌افزار و Firmware تغییر نکرده‌اند.

❓ آیا TPM فقط برای ویندوز کاربرد دارد؟

خیر. TPM در سیستم‌عامل‌های مختلف از جمله Windows Server، Linux، VMware ESXi و Hyper-V پشتیبانی می‌شود. در محیط‌های سازمانی، از TPM برای امنیت بوت، رمزنگاری دیسک و مدیریت گواهی‌ها استفاده می‌شود.

❓ تفاوت TPM 1.2 و TPM 2.0 در چیست؟

نسخه 2.0 از الگوریتم‌های رمزنگاری مدرن‌تر مانند SHA-256، AES و ECC پشتیبانی می‌کند و با سیستم‌های جدیدتر (از جمله ویندوز 10/11 و سرورهای نسل G10 به بعد) سازگار است. TPM 1.2 فقط از RSA و SHA-1 پشتیبانی می‌کرد و دیگر توصیه نمی‌شود.

❓ چطور بفهمم سرور HP من TPM دارد؟

در سرورهای HP می‌توانید از دو روش بررسی کنید:

  • از طریق iLO → Security → Trusted Platform Module
  • از طریق BIOS → System Configuration → Server Security → TPM Options

اگر گزینه «TPM Present: Yes» نمایش داده شود، ماژول نصب است.

❓ فعال‌سازی TPM در سرورهای HP چگونه انجام می‌شود؟

از طریق BIOS مسیر زیر را دنبال کنید:

System Configuration → BIOS/Platform Configuration (RBSU) → Server Security → Trusted Platform Module Options

سپس گزینه TPM Functionality = Enabled را انتخاب کرده، تنظیمات را ذخیره و سیستم را ریبوت کنید.

❓ آیا TPM را می‌توان به‌صورت جداگانه خرید و نصب کرد؟

بله. در بسیاری از مدل‌های سرور HP، TPM یک ماژول قابل نصب است. شما می‌توانید ماژول TPM رسمی HPE با پارت‌نامبرهای P01366-B21 یا 488069-B21 را از فروشگاه‌های معتبری مثل ماهان شبکه ایرانیان تهیه کنید.

❓ اگر TPM را پاک (Clear) کنم چه اتفاقی می‌افتد؟

با اجرای دستور Clear TPM تمام کلیدهای رمزنگاری و اطلاعات ذخیره‌شده در تراشه حذف می‌شود. این کار فقط باید زمانی انجام شود که می‌خواهید سیستم را دوباره پیکربندی کنید یا مادربرد را تعویض نمایید.

❓ آیا TPM برای استفاده از BitLocker الزامی است؟

بله، در ویندوز و ویندوز سرور، TPM پیش‌نیاز فعال‌سازی BitLocker Drive Encryption است. اگر TPM وجود نداشته باشد، سیستم‌عامل از شما می‌خواهد برای هر بار بوت، کلید بازیابی را وارد کنید.

❓ TPM با vTPM چه تفاوتی دارد؟

TPM ماژول فیزیکی روی مادربرد است، اما vTPM نسخه مجازی‌شده آن برای ماشین‌های مجازی در محیط‌هایی مثل VMware یا Hyper-V است. vTPM به هر ماشین مجازی اجازه می‌دهد کلیدهای رمزنگاری و بوت امن مخصوص به خودش را داشته باشد.

❓ آیا TPM 2.0 روی سرورهای قدیمی‌تر HP (مثل G8) قابل استفاده است؟

خیر. سرورهای نسل G8 و پایین‌تر معمولاً فقط با TPM 1.2 سازگار هستند. برای استفاده از TPM 2.0 باید حداقل از نسل G9 به بالا استفاده کنید و BIOS سیستم را به آخرین نسخه ارتقا دهید.

❓ آیا TPM ممکن است باعث خطا یا بوت‌نشدن سیستم شود؟

در مواردی که تنظیمات BIOS ناهماهنگ یا Firmware قدیمی باشد، خطاهایی مانند “TPM device not detected” ممکن است ظاهر شود. راه‌حل: به‌روزرسانی BIOS، فعال‌سازی مجدد TPM و انجام Clear Ownership معمولاً مشکل را برطرف می‌کند.

❓ آیا TPM اطلاعات شخصی یا رمزها را ذخیره می‌کند؟

خیر. TPM فقط هش‌ها و کلیدهای رمزنگاری را ذخیره می‌کند، نه داده‌های شخصی یا محتوا. بنابراین از نظر حفظ حریم خصوصی کاملاً ایمن است.

آنچه در مقاله TPM چیست بررسی شد

ماژول پلتفرم مطمئن (TPM) فراتر از یک تراشه کوچک روی مادربرد است؛ ستون فقرات امنیت سخت‌افزاری سرورها و زیرساخت‌های سازمانی محسوب می‌شود. این ماژول با ذخیره ایمن کلیدهای رمزنگاری، تأیید صحت بوت و فراهم کردن پایه‌ای برای اعتماد سیستم، به مدیران IT امکان می‌دهد امنیت سرورها را از سطح سخت‌افزار تضمین کنند. در دنیایی که تهدیدات سایبری پیشرفته‌تر از همیشه هستند، غفلت از TPM می‌تواند به قیمت دسترسی غیرمجاز یا تغییر در Firmware و Bootloader تمام شود.

برای مدیران شبکه و متخصصان امنیت، فعال‌سازی و پیکربندی صحیح TPM نه تنها یک الزام امنیتی، بلکه یک فرصت برای ارتقای امنیت سازمانی است. از بررسی وضعیت تراشه، انتخاب نسخه مناسب (TPM 2.0) تا همگام‌سازی با ابزارهایی مانند BitLocker و vTPM در محیط‌های مجازی، هر مرحله نقش کلیدی در حفاظت از داده‌ها و اطمینان از بوت امن ایفا می‌کند. در نهایت، TPM نقطه شروع اعتماد سخت‌افزاری است و با ترکیب آن با سایر راهکارهای امنیتی، می‌توان سطح امنیت سرورها و دیتاسنترها را به حداکثر رساند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

بیشتر بخوانید
سبد خرید
ورود

هنوز حساب کاربری ندارید؟

فروشگاه
0 علاقه مندی
0 محصول سبد خرید
حساب کاربری من