今日微軟將調整Win10PC和移動設備最低硬件要求,預計硬件廠商將遵守微軟的新標準,以提高設備安全性。微軟此舉主要是為了更好的保護係統的安全以及用戶的個人隱私,大致有什麼變化,且看下文。
微軟將調整Win10PC和移動設備最低硬件要求:
想了解【win10係統對硬件要求有哪些】點擊查看。
從周四起,PC廠商應當在Windows 10 PC、智能手機和平板電腦中部署名為TPM(可信賴平台模塊) 2.0的硬件安全特性。
由於能更好地保護PC上的敏感信息,TPM 2.0特性將使用戶受益。TPM 2.0安全層——可以以芯片或固件的形式存在,能通過把密鑰存儲在可信賴“容器”中並對它進行管理,保護用戶數據的安全。
微軟希望利用被稱作Windows Hello的生物認證特性淘汰密碼。借助Windows Hello,用戶可以通過指紋、臉或虹膜登錄PC。TPM 2.0芯片對於Windows Hello很重要,因為它能生成認證密碼並存儲在一個安全的區域。
TPM 2.0還可以通過微軟Passport實現雙因素認證, Passport可以利用生物和基於PIN(個人識別碼)的認證技術。Passport特性可以用來登錄網站、應用和其他服務。
微軟曾表示Windows Hello並不需要TPM,但推薦用戶使用TPM保護生物識別登錄數據。TPM芯片很難破解,在保護敏感信息方麵的表現優於用於保護Windows Hello登錄數據的基於軟件的機製。
安全廠商IOActive運營副總裁凱文·墨菲(Kevin Murphy)表示,TPM確實能提高筆記本安全性,對於密鑰和其他極其重要的認證數據來說,是一個出色的保護層。
墨菲表示,“因為TPM基於硬件而非軟件,密鑰不會出現在內存中。PC內存是黑客獲取信息的一個常見通道。”
Computerworld表示,但是,利用TPM不能保護密碼不落入黑客手中。如果黑客“擁有”PC——例如通過欺騙一名授權用戶,TPM會像對待合法用戶那樣響應黑客的任何請求。
墨菲表示,“TPM不知道兩者的差別,TPM的優勢是,影響隻局限於當前的攻擊,黑客無法竊取密碼,未來再實施攻擊。”
墨菲表示,破解TPM芯片並非是不可能的,但並非易事,可能要求很高的技術、昂貴的設備、大量時間和大筆投資。
硬盤加密係統BitLocker已經利用TPM保護密鑰安全。TPM還被用來保護軟件更新包的安全,保護虛擬機,認證智能卡。在遠程PC維護方麵,英特爾博銳(vPro)遠程管理服務依賴TPM進行身份驗證。
除樹莓派3等運行Windows 10 IoT Core的開發板外,TPM 2.0是所有Windows 10設備的最低要求。
TPM 2.0並非是新問世的一項安全特性,事實上,它問世已經多年,主要應用在商用PC中。除廉價型號外,許多新PC都集成有TPM2.0。部分Windows筆記本集成相對過時的TPM 1.2標準。但預計PC廠商將遵守微軟新的硬件要求,集成TPM 2.0。
惠普的Elite X3 Windows 10智能手機——配置高通驍龍820芯片,已經集成TPM 2.0。但TPM 2.0沒有出現在宏碁Liquid Jade Primo或諾基亞Lumia(配置較為過時的元器件)中。
微軟一直在努力推動PC硬件和軟件的變化,部分措施存在爭議。即將上市銷售、配置英特爾Kaby Lake處理器(第三季度發布)的PC,將隻支持Windows 10,而不支持之前的Windows版本。
微軟今年早些時候曾表示,它將在2017年7月17日前在Skylake設備上支持Windows 7和8.1,但被批強迫用戶升級Windows 10後,決定把上述期限延長一年時間。
Computerworld稱,微軟一名發言人表示,該公司一直在與硬件合作夥伴合作,在多種設備上部署TPM 2.0。她說,TPM 2.0能充分發揮Windows Hello、Passport的安全功能,幫助保護使用DRM(數字版權管理)的4K流媒體視頻內容的安全,“未來,更多關鍵特性將依賴於TPM 2.0”。
TPM 2.0去年6月被國際標準化組織/國際電工技術委員會批準為國際標準。
想自己安裝win10係統的用戶可以上電腦係統官方下載站查看安裝的方法。