나무모에 미러 (일반/어두운 화면)
최근 수정 시각 : 2024-12-23 20:19:02

TPM

🖥️ 컴퓨터 부품 및 주변 기기
{{{#!wiki style="margin:0 -10px -5px; min-height:calc(1.5em + 5px);"
{{{#!folding [ 펼치기 · 접기 ]
{{{#!wiki style="margin: -6px -1px -11px"
<colbgcolor=#555>PC 주요 부품
<rowcolor=#fff>프로세서CPU · GPU · 레지스터 · 캐시 메모리
기억장치주기억장치 : ROM · RAM(VRAM)
보조기억장치: 플래시 메모리(SSD · USB 메모리) · 자기 기억장치(HDD · 플로피 디스크 · 자기 테이프 · 외장 하드) · 광학 기억장치(ODD · CD · DVD · 블루레이 디스크)
'''메인보드 · 전원부 · {{{#!wiki메인보드 · 쿨러 · 파워서플라이 · 케이스
PC 주변 기기
보안TPM · 스마트카드
네트워크 · 입출력휴먼 인터페이스 장치: 키보드 · 모니터 · 마우스 · 트랙볼 · 디지타이저 · 스타일러스 펜 · 사운드 카드 · 스피커 · 마이크 · HMD
입출력 장치: TV 수신 카드 · 프린터 · 네트워크 카드 · 캡처보드 · USB · 케이블
}}}}}}}}} ||

1. 개요2. 설명3. 용도4. 종류
4.1. Discrete TPM4.2. Integrated TPM4.3. Firmware TPM
4.3.1. 라이젠의 fTPM 스터터링 문제
5. PC에서 TPM 지원 여부 확인 방법6. Windows 11 업그레이드 관련7. 기타

1. 개요

TPM(Trusted Platform Module, 신뢰할 수 있는 플랫폼 모듈)은 보안 암호화 프로세서에 관한 국제 표준을 말하며, 암호화 키들을 통합하여 관리하기 위해 설계된 전용 마이크로컨트롤러(칩)를 말한다.

TPM은 보안 암호화 국제 표준으로 ISO/IEC 11889에 기술되어 있다. AMD, HP, IBM, 인텔, 마이크로소프트가 2003년에 설립한 신뢰 컴퓨팅 그룹(Trusted Computing Group) 컨소시엄에서 표준 규격을 만들었으며, 2009년 국제 전기 기술위원회(IEC)에서 국제 표준으로 공인했다.

쉽게 설명하면 TPM은 암호화 키를 생성하고 암호화, 복호화를 수행하는 전용 하드웨어 칩이라고 볼 수 있다. 암호화 키를 생성하거나 암호화, 복호화를 수행하는 기능은 보안에 있어 매우 중요한 부분인데 이러한 암호화 기능을 소프트웨어로 구현할 경우 해킹이나 데이터 위변조 등의 공격을 통해 무력화 될 수 있다. 예를들어 공격자는 암호화를 수행하는 소프트웨어 모듈을 찾아 해킹하거나 파일을 위변조하기도 하고, 때로는 사람의 실수로 문제가 발생하기도 한다. 이러한 문제를 해결하기 위해 암호화키를 생성, 관리하는 부분을 전용 하드웨어 장치로 분리하여 외부 공격으로 부터 시스템을 보호하자는 것이 TPM이 만들어진 이유이다. 공격자는 TPM칩에 결함이 발견되지 않는 이상 암호화에 관해서는 공격할 여지가 없어지게 된다.

2. 설명

파일:TPM 이미지.svg
TPM 1.2의 구성도. TPM 2.0에서는 이 이외의 기능들이 더 추가되어있다.
이는 암호화 알고리즘 엔진과 암호화키 생성기(RSA, ECC), 해시 엔진(SHA-1, SHA-2 256), 난수 생성[1] 등의 기능을 제공하고 이 암호화 키를 저장하기 위한 비휘발성 메모리(Non-Volatile Memory)의 저장 공간을 제공한다.

TPM의 버전으로는 주로 2009년에 표준화된 1.2와 2015년에 표준화된 2.0으로 나뉘는데, 2.0에서는 공개키 암호화 알고리즘으로 기존 RSA에 ECC가 추가되고 대칭키 암호화 방식인 AES와 256비트 해시 기능인 SHA-2가 추가되었다.

저장 공간 관리에도 있어서 TPM 1.2에서는 제품 출하 시에 정해진 보증키(Endorsement Key, EK)[2]와 저장소 루트 키(Storage Root Key, SRK)를 한 계층으로만 관리했었는데, TPM 2.0에서는 이를 3계층으로 나누어서 보증키를 저장하는 보증 계층(Endorsement Hierarchy, EH)과 저장 계층(Storage Hierarchy, SH)으로 분리하고 제조업체나 운영 체제가 별도로 사용할 수 있는 저장 공간인 플랫폼 계층(Platform Hierarchy, PH)을 추가했다.[3]

Windows XP(2003/R2) 부터 Vista(2008) 까지는 TPM 1.2만 작동하고, 7과 Server 2008 R2는 별도의 핫픽스[4]를 적용하지 않는 이상에는 TPM 2.0이 작동하지 않는다. Windows 8 & 8.1과 이후 운영체제의 경우 TPM 2.0과 TPM 1.2 둘 다 정상적으로 작동한다. 그리고 Windows 10/버전/20H2 부터는 OEM 환경에서 TPM 2.0이 강제되었고 Windows 11부터는 개인 사용자도 TPM 2.0를 필수적으로 요구한다. 다만 8월 27일, Microsoft에서 TPM 1.2 환경이어도 iso로 클린 설치를 하면 막지 않겠다고 했고#, 정식 출시 후에 TPM 1.2 환경이어도 우회해 설치할 수 있는 방법을 공개했다. 자세한 건 문서 참고.

그러나 만약 우회 설치를 하더라도 업데이트 등의 지원은 없다는 경고문이 뜨게 되어있었는데, TPM 2.0이 있는 환경에서 CPU 등의 일부 사양[5]이 요구사항에 미달하여 클린 설치를 하거나 TPM 1.2가 있는 상태[6]에서 공식 우회방법으로 업그레이드한 경우 CPU 세대에 상관 없이 지원이 되고 있다. 하지만 TPM 1.2 등의 최소 요구 사항을 전부 씹어버리고 비공식 우회 방법으로 구형 시스템에 설치한 경우에 설치는 되지만 업데이트 등의 지원이 되지 않는다.

2022년 11월에 Quarkslab에서 TPM 2.0 모듈 라이브러리의 CryptParameterDecryption라는 함수에 out of bounds 취약점이 있다는 걸 발견했다. 이들 취약점은 MITRE에 CVE-2023-1017과 CVE-2023-1018로 등록됐다. 운영 체제 보안 업데이트로 해결됐으며 Windows 10, 11의 경우 2023년 3월 14일 정기 보안 업데이트로 해결됐다. 리눅스 역시 2023년 3월 1일 libtpms 모듈을 업데이트하면서 해결됐다.#

우분투 리눅스는 23.10부터 TPM 2.0을 지원한다.

3. 용도

Windows에서 TPM의 용도로 대표적으로 BitLocker가 있다.

또한 Windows Hello를 TPM과 함께 이용하면 인증 암호화 데이터가 로컬 디스크가 아닌 TPM 내부 저장 장치에 저장되어 보안성을 강화할 수 있다.

그리고 Windows 10 1803 이상 사용자는 TPM으로 Windows가 제공하는 가상화 기반 보안 기능들 중 코어 격리 기능과 메모리 무결성 기능을 사용할 수 있다. 코어 격리 기능은 핵심 시스템 프로세스와 보안 프로세스의 메모리 영역을 격리(Isolation)해 악성 프로그램이 접근할 수 없도록 보호하는 기능이고, 메모리 무결성 기능은 낮은 권한의 악성 프로그램이 높은 권한의 프로세스에 접근할 수 없도록 보호하는 기능이다.

그외에도 Windows Defender Credential Guard 기능도 있으나 Windows 10 Enterprise 이상의 제품에서만 제공하고 있다.

TPM은 소프트웨어적인 복호화에서 그치지 않고 하드웨어적으로도 보안성을 한층 강화하는 방법이기 때문에 제대로만 관리하면 매우 강력한 암호화 능력을 자랑한다. 공격자 입장에서 TPM으로 잠겨있는 암호화 디스크는 TPM을 실제로 손에 넣지 않는 이상은 거의 복호화 작업을 할 수 없게 되기 때문에 방어자가 TPM을 분리해 숨기거나 파괴하면 엄청나게 골치가 아파진다.

다만 현재로써는 암호와 알고리즘으로 RSA를 사용하기 때문에 그리 멀지 않은 미래에 양자컴퓨터에 의해 보안이 무력화 될 수 있다. 차후 알고리즘 변경 후 새로운 버전이 나와야 하며, 하드웨어 종속이므로 새 버전을 사용하려면 하드웨어를 교체해야 한다.

이러다 보니 북한, 이란 등 소위 불량국가들사용이 금지되어 있다. 중국에서는 자국의 TPM칩 탑재 장비 판매가 금지된 대신#, 1999년부터 자체 개발했다고 주장하는 기술인 TCM을 대체제로 쓰고 있다. 그래서 윈도우 11의 최소 사양에서 일부 특수 목적 시스템에선 없어도 허용되는 특수 이미지나 특별주문인 경우 없어도 될 거란 조항과, 중국 및 러시아 등[7]의 TPM 제한 국가를 연관 짓는 추측이 있기도 했다.#

TPM도 보안 장치인 만큼 당연하게도 백도어의 여지가 있다. 그래서 러시아의 경우 정부나 군대에서 쓰는 자국산 CPU들은 외장형 Discrete TPM을 사용한다.[8] 유사시 TPM 모듈만 분리해서 들고가거나 여차하면 TPM 모듈만 부숴버리면 물리적 탈취에서 안전할 수 있기 때문이다.

4. 종류

TPM은 크게 별도 IC칩으로 추가 장착하는 형식의 Discrete TPM과, 칩셋에 통합되어 기능이 제공되는 Integrated TPM, 메인보드 UEFI 펌웨어에서 지원하는 Firmware TPM으로 분류할 수 있다.

4.1. Discrete TPM

파일:TPM모듈.png
물리적으로 나누어진 별도의 칩과 비휘발성 저장공간을 가지고 있는 모듈 형태로 제공된다. 조립 PC에서 주로 보이는데 일반적으로 이 모듈을 장착할 수 있는 TPM 포트가 달려 있어 이 TPM 포트에 Discrete TPM을 추가로 장착할 수 있다.

코어2 시리즈(2006년)부터 TPM 1.2 모듈이 등장한 것으로 보이며 2010년대 들어서 AMD FX 시리즈와 인텔 4세대 하스웰 시기부터 TPM 2.0 모듈이 등장했지만 메인보드 제조사 마다 핀 개수가 제각각이라서 보통 윈도우 11이 나오기 전에는 일반인들이 TPM 모듈을 따로 구매하여 장착한 경우가 적었다.# TPM 모듈 장착한 모습

그래서인지 메인보드 TPM 모듈 핀 개수가 다르다는 점을 고려해 자작한 사람도 있었다. 물론 인텔 5세대와 AMD 라이젠 시리즈부터는 CPU 자체적으로 Firmware TPM이 지원하게 되어 일반인들이 Discrete TPM(모듈식 TPM)를 구입하여 메인보드에 장착한 사례는 더욱 드물어 졌다.

CPU나 메인보드에 내장되어 있는 TPM 보다 분리가 쉬워서 유사시 보안성이 좀더 좋지만 일반 사용자 입장에선 크게 와닿지도 않고 TPM 펌웨어 업데이트도 따로 해줘야하는 불편함이 있다. 외장형 TPM을 사용해도 버벅임이 지속되면 TPM의 펌웨어를 업데이트해야한다.#

4.2. Integrated TPM

메인보드 자체에 칩셋을 따로 추가하여 내장된 TPM 기능으로 주로 브랜드 PC용 메인보드에 처음부터 장착된 경우가 많았다. 특히 비즈니스용 노트북이나 데스크탑에 들어간 경우가 많았는데 2006년부터 TPM 1.2가 처음으로 적용되었으며 2010년대 이후에는 TPM 1.2에서 2.0으로 적용된 빈도가 늘어났었다. 물론 이후 인텔 5세대 및 AMD 라이젠 시리즈부터는 CPU에도 자체적으로 TPM을 내장(Firmware TPM)하게 되어 현재는 비즈니스용 노트북과 데스크탑이 아닌 일반 고사양 노트북이나 데스크탑에도 자체적으로 사용할 수 있게 되어 현재 Integrated TPM의 경우 산업용 등의 특수한 사양에서 보이는 것으로 추정된다.

Integrated TPM을 사용한 브랜드 PC 중에 HP 등의 일부 제조사에서는 구형 PC를 사용하지만 기존 TPM 1.2에서 2.0으로 올리거나 반대로도 사용 중에 문제가 발생하여 다운그레이드가 가능한 펌웨어를 배포하기도 했다.[9] 그럴 수 밖에 없는게 데스크탑은 몇몇 보안이 중요한 기업이나 관공서가 아닌 이상에는 필요성이 덜하지만 노트북의 경우 지문 인식 등의 보안 기능이 하드웨어 적으로 제공되는 노트북이 늘어나면서 필요성이 늘어났기 때문이다. 지문 정보나 사용자 인식 정보를 하드웨어 레벨에서 인증하기 위해서 지문이나 패스워드 등을 암호화하고 이를 저장하는 용도로 TPM이 사용된다.

4.3. Firmware TPM

가장 일반적인 TPM으로 메인보드 UEFI 펌웨어에서 인텔 코어i 시리즈 또는 AMD 라이젠 시리즈 CPU의 신뢰 실행 환경(Trusted Execution Environment)을 이용해 지원하는 TPM 기능으로 인텔 브로드웰(Broadwell, 5세대) 이후, AMD 라이젠 시리즈 이후 모든 프로세서에서 fTPM 사용이 가능하다. 별도의 모듈 구매 없이 TPM 기능을 간편하게 사용할 수 있기 때문에 가장 흔한 방식으로 사용한다.

Firmware TPM의 암호화된 정보를 저장하는 공간은 별도 저장 공간을 제공하는 Discrete TPM과 달리 메인보드 UEFI 펌웨어와 같은 SPI 플래시 메모리이다.

AMD 계열의 메인보드에서는 'AMD Secure Processor'이라는 명칭으로 제공되고 Intel 계열의 메인보드에서는 'Intel Platform Trust Technology'(Intel PTT)라는 명칭으로 기능이 제공되어 Firmware TPM의 기능을 사용하기 위해서는 UEFI 펌웨어 설정에서 기능을 활성화할 필요가 있다.

fTPM은 메인보드 UEFI에 있는 모듈이 CPU의 신뢰 실행 환경으로 동작하는 방식이기 때문에, TPM을 사용하고 있는 운영 체제 환경에서 PC를 교환하거나 업그레이드를 하면 TPM의 보증키가 변경되어 암호화된 정보에 접근할 수 없는 문제를 일으킨다. 이 경우 복구 키를 입력해야 암호화를 해제할 수 있다. 인텔 시스템의 경우 메인보드의 플랫폼 컨트롤러 허브 칩셋에, AMD 시스템의 경우 CPU의 입출력 다이(IOD)에 있으며 이 문제 때문에 윈도우 11 이후의 운영 체제에서는 인텔 시스템의 경우 메인보드, AMD 시스템의 경우 CPU 업그레이드 시 TPM과 관련된 사항에 대해 주의를 기울일 필요가 있다.

4.3.1. 라이젠의 fTPM 스터터링 문제

AMD 메인보드 fTPM 활성화시 스터터링이 생기는 현상이 보고되었다.# #1 #2 Windows 11 때문에 뒤늦게 이슈가 됐지만, Windows 11이 문제의 원인은 아니다. fTPM을 활성화 후 Windows Hello나 가상화 기반 보안(Virtualization-based Security)으로 사용하는 코어 격리, 메모리 무결성, BitLocker 기능 등을 사용하면 Windows 10에서도 같은 문제가 발생하고, 리눅스는 2022년 12월 커널 버전 6.1에서 기본값으로 fTPM을 활성화하면서 문제가 많이 보고되기 시작했으며, BSD에도 같은 문제가 발생하고 있다. Windows 11은 위의 기능들이 기본으로 활성화 되어 있어서 TPM을 요구하기 때문에 문제가 발생한 것이다. 심지어 메인보드와 펌웨어 버전에 따라서 Windows 11에 대응하기 위해 기본으로 fTPM을 켜 놓도록 설정해 놓은 것도 있다. Windows 10, 리눅스, BSD에선 그냥 fTPM을 끄고 안 쓰면 된다. 실제로 Windows 11 출시 전 펌웨어 버전 기준으론 거의 모든 보드의 fTPM 기본 설정이 비활성화이다.

원인은 AMD fTPM의 난수 생성기 버그로 UEFI 펌웨어와 fTPM의 암호화 기록들이 있는 SPI 플래시 메모리에 간헐적으로 읽고 쓰면서 스터터링이 발생하는 것이라고 한다.#

AMD는 2022년 6월 14일 AGESA 1.2.0.7에서 공식적으로 해결했다고 발표했고 실제로 해결되었다는 사례도 있는 반면, 그대로거나 줄어들었을 뿐 해결되지는 않았다는 사례도 있다.#
결국 2023년 7월 리누스 토발스는 AMD 시스템의 경우 난수 생성에 쓰이는 리눅스의 엔트로피 소스에 fTPM의 난수 생성기가 아닌 CPU의 것을 사용하겠다는 입장을 공식적으로 밝혔다.# #

5. PC에서 TPM 지원 여부 확인 방법

Windows 운영 체제 환경에서 TPM을 확인하는 방법은 여러가지이다.
  1. 장치 관리자의 '보안 장치' 분류에서 '신뢰할 수 있는 플랫폼 모듈 2.0/1.2'가 존재하는지 확인하기.
  2. 윈도우 보안(ms-settings:windowsdefender)의 장치 보안(Device Security) 메뉴의 보안 프로세서 (Security Processor)에서 확인하기.
  3. tpm.msc에서 확인
파일:Win10 TPM Check.jpg}}} ||
윈도우 10의 TPM 관리 화면
1. 위와 같은 3번의 화면이 뜨지 않으면, 일부 메인보드 펌웨어(UEFI)에서는 공장 초기값인 기본값(Default)설정에서 TPM을 꺼 놓기도 하므로, 펌웨어 설정을 잘 살펴봐야 한다. 메인보드 펌웨어에서 TPM 설정을 찾아서 켜주고 펌웨어 설정값을 저장하고 재부팅한 후, 1, 2, 3번 과정 중 하나를 수행해서 체크해본다(3번이 가장 간편하다).
그렇게까지 했음에도 위와 같은 화면이 뜨지 않으면 자신의 PC에서 TPM을 아예 지원하지 않거나[12], 사용자가 TPM을 켜는 방법을 몰라서 있어도 못 쓴다는 뜻이다.

6. Windows 11 업그레이드 관련

TPM 1.2만 지원하는 메인보드이면 Windows 11 클린 설치만 된다. 개발 초기에는 TPM 1.2도 가능했는데, 개발중기에 TPM 2.0만 가능하도록 바뀌었고, 2021년 8월 27일, 마이크로소프트는 TPM 1.2만 지원하더라도 클린 설치는 가능하다고 발표했다.# 즉, TPM 2.0 칩을 별도로 설치하거나 메인보드를 바꿔야 클린설치가 아닌 업그레이드를 할 수 있는 것이다. 이에 따라 향후 상당 기간에[13] TPM 2.0 모듈이 내장되었거나 장착이 가능한 컴퓨터만 사용할 수 있게 되었다.

때문에 윈도우 11가 발매되었을 시기에는 윈도우 11 관련 특수를 노린 되팔이들이 TPM 2.0 모듈을 싹쓸이를 했었으며, 이로 인해 한때 온라인 시장에서 가격이 폭등하기도 했다. 참고 기사(영문)

허나 2010년대 중반에 구매한 컴퓨터라면 TPM 2.0 기능이 이미 메인보드CPU에 탑재되어 있을 가능성이 높으니, 괜히 웃돈 주고 TPM 2.0 모듈을 구매하기 전에 UEFI(BIOS) 업데이트나 셋업을 잘 살펴보아야 한다.

가장 좋은 방법은 자신이 사용하는 메인보드의 모델명을 찾아 인터넷에서 TPM 2.0 탑재 여부를 검색해보는 것이다. 만약 모델명을 모를 경우 컴퓨터 부팅 중에 UEFI 셋업으로 들어가 고급 메뉴(Advanced)나 주변장치(Peripherals/peripherls device)에 PCH-FW Configuration 등 플랫폼 컨트롤러 허브 관련 메뉴에서 TPM Device 관련 설정이나 Intel Platform Trust Technology[14]을 찾아보자. 이 설정이 있다면, "Enable"로 설정해주면 TPM 모듈이 활성화된다.[15] 대개 최근 4~5년 사이, 즉 2010년대 중반에 출시된 메인보드/CPU라면 TPM 2.0 기능이 내장되어 있을 가능성이 높다고 한다.[16] 데스크탑은 인텔 6세대, AMD 라이젠 1세대부터 TPM 2.0이 기본적으로 탑재되어 지원하며, 모바일은 일부 5세대 노트북부터 TPM 2.0을 지원한다. 일부 메인보드의 경우 업데이트로 TPM 옵션이 활성화되니 그것도 살펴봐야 한다.

Microsoft가 배포하는 PC 상태 검사[17] 프로그램 등 윈도우 11 업그레이드 가능 여부를 진단해주는 프로그램들은 메인보드에 TPM 2.0 기능이 내장되어 있는지 확인해주지 않는다. 기능이 있더라도 비활성화된 상태라면 윈도우 11로 업그레이드할 수 없다는 메시지만 보여준다. 업그레이드 불가로 진단되더라도, UEFI 셋업에서 TPM 메뉴를 찾아 활성화시켜준 후 다시 진단하면 업그레이드 가능으로 나온다.

국내에서 TPM 2.0 표준 칩을 활용하여 모듈을 직접 제작해 컴퓨터에 장착 및 인식에 성공한 사례가 있다. 관련자료 하지만, 메인보드 자체적으로 펌웨어 차원에서 TPM 1.2 이하 밖에 지원하지 않거나, 메인보드 제조사나 완제품 PC의 제조업체에서 펌웨어 업데이트를 내놨을 때 TPM 버전을 2.0으로 올리는 게 포함되지 않는다면 2.0 칩을 꽂으려 해도 버전업이 불가능 하다고 한다.

7. 기타

TPM 1.2의 취약점은 TPM 2.0에서 해결되었으나 TPM 2.0 역시 모듈과 컴퓨터가 모두 실물이 탈취되어 물리적으로 중간에 키를 가로챌 수 있다는 취약점이 있다.

그래서 마이크로소프트Microsoft Pluton, 애플Secure Enclave 등 자체적인 마이크로컨트롤러를 탑재하여 내부 통신도 암호화한 자체적인 보안 모듈을 만들었으며, 중국은 1999년부터 자체 개발했다고 주장하는 기술인 TCM을 밀고있으며, 러시아는 정부 납품용 자체 개발 CPU들은 유사시 TPM 모듈을 물리적으로 분리하기 쉬운 Discrete TPM를 고집중이다.

그러나 Microsoft Pluton이나 Secure Enclave, TCM 등은 자사 또는 자국내에서만 쓰는 모듈로 국제표준이 아니다. 그래서 Microsoft Pluton 같은 경우 TPM 2.0을 에뮬레이션하여 호환되도록 하였다.


[1] 난수 생성은 CPU로도 할 수 있는데 왜 TPM이 지원하는지 의문이 들 수 있겠지만, CPU는 난수를 간단하게 만들 수 없다. 오직 정해진 값에 따라 정해진 값을 내주기 때문에 사람처럼 무의식적인 혹은 우연에 의한 선택을 할 수 없다. 따라서 특정한 방법을 쓰거나 시드(Seed)를 초기값으로 하여 여러 계산 과정을 거쳐서 마치 임의의 값처럼 만드는 방식인데 이를 '의사 난수'(Pseudo random)라 부른다. 의사 난수는 완전한 난수가 아니므로 보안 취약점이 있다.[2] RSA 공개키 암호화 기반으로 암호화를 위한 공개키(EKPub), 복호화를 위한 비밀키(EKPriv), 공개키의 유효성 체크를 위한 인증서(EKCert)를 관리한다. 모든 제품마다 각각 다른 키를 갖고 있고 변경할 수 없다.[3] Windows 11에서 TPM 1.2가 아닌 TPM 2.0 이상으로 제한이 걸린 이유가 Windows 11이 로컬 디스크가 아닌 이 TPM의 플랫폼 저장 공간에 암호화 정보를 저장하는 용도로 사용하기 때문으로 보인다.[4] 현재 해당 핫픽스는 MS의 업데이트 서버에서 삭제된 상태라 구글 검색으로 찾아야 한다.[5] CPU에 자체적으로 TPM이 포함된 코어 i 시리즈 5세대 ~ 7세대 및 RYZEN 1000 시리즈가 대표적이다. 그 외에 TPM 2.0 모듈을 메인보드에 장착할 경우 인텔 4세대 하스웰, AMD FX 시리즈도 추가로 포함된다. 실제로 하스웰 CPU에 TPM 2.0 모듈을 장착한 사례가 있다.[6] 일부 브랜드 PC 제조사의 경우 2006년부터 TPM 1.2를 메인보드에 자체적으로 장착하기도 했으며 코어 2 듀오 및 이후 세대의 조립 PC용 메인보드들의 경우 대부분 TPM 1.2 모듈 장착이 가능하며 비교적 최근에 생산된 메인보드들의 경우 TPM 2.0 모듈도 장착이 가능하다.[7] 북한이나 이란 등 초강력제제를 받는 국가들은 아예 마이크로소프트 제품 판매가 금지되어 있어 상관이 없다.[8] 탐스 하드웨어에서 소개한 TPM 커넥터가 달린 옐브루스 CPU 보드[9] 일부 업무용 모델 한정.[10] 이렇게 쓰면 당연히 BitLocker의 TPM 연동 등 관련 보안 기능은 못 쓴다.[11] 최소한 ASUS AMD 보드는 전 제품이 해당하는 듯하며 해당하는 보드는 USB 메모리 등에 세팅을 저장하는 기능이 있어도 업데이트 후에 불러오면 제대로 적용되지 않는다.[12] 예를 들어 일부 대기업 완제품 데스크탑 메인보드에 TPM 칩을 꽂을 수 있을 것으로 보이는 핀 배열을 새겨놓은 곳에 TPM 포트가 제거되어 있는 경우도 있다. 노트북이야 비즈니스 업무 때문에 서양 기준으로 2006년부터 들어가기 시작해서 2009년 이후엔 넷북 빼면 대부분 들어가던 것과 별개로, 개인 사용자의 경우에는 윈도우 11의 TPM 의무화 발표 전까진 크게 별 관심을 받지 못했고 PC 제조 업체는 아무래도 수익성 문제로 데스크탑보다는 노트북을 더 신경 쓰는 경우가 많으며, 그정도 보안이 필요할 공공기관은 컴퓨터가 중소기업자간경쟁제품이라 못 주문하니 #, 일부 대기업의 메인보드 커스텀 과정에서 단가 때문에 TPM 포트를 제거한 경우가 간혹 있었다. 물론 Discrete TPM 포트가 없는 경우 Firmware TPM로 대체할 수도 있으며, 실제로 fTPM가 출시된 게 2013년이라 이걸 TPM으로 사용할 수 있다. 문제는 그게 TPM 2.0을 지원하지 않으면(=1.2나 그 이하 까지만 지원한다면) 소용이 없다. 메인보드를 개조해서 칩을 꽂아 버전업을 하겠다는 위험한 선택을 하지 않으면 사실상 사용 불가나 다름이 없다. 게다가 이 경우 윈도우 프리도스가 아닌 이상 운영 체제가 완제품에 들어가는 OEM 제품인 경우가 대부분인데, 이게 제품 키가 메인보드에 귀속된 경우가 대부분이라 메인보드를 교체하면 인증권이 소멸되는 경우도 있다. 만약 메인보드가 TPM 2.0 지원을 막아서 Windows 11를 설치하는데 메인보드 교체가 반드시 필요한 경우라면, 마이크로소프트 계정에 등록되었으면 메인보드 교체를 우회할 여지도 있으나 그런 경우마저도 아니라면 메인보드 교체 때문에 운영 체제도 새로 사야할 수 있다.[13] 즉, TPM 다음 버전이 나오거나 다른 기술이 표준으로 선택될 때까지.[14] 일부 ASUS 보드는 TPM Device Selection에서 Enable Firmware TPM을 선택하면 활성화된다.[15] 일부 메인보드에선 intel bios guard technology를 먼저 Enable 한 후 저장 및 종료한 후에 다시 UEFI 셋업에 들어가야 TPM(혹은 TTM) 옵션이 표시되는 경우가 있음으로 참고하길 바란다.[16] AMD의 Secure Processor, 인텔의 Platform Trust Technology가 개발된 것이 2013년이므로 그보다 뒤에 제작된 메인보드/CPU라면 TPM 2.0이 이미 탑재되었을 가능성이 있다.[17] 한때 된다/안 된다 정도만 알려줬고, CPU는 최소 사항을 만족해도 권장 사항급이 아니면 칼같이 불가 판정을 내려서 일반 사용자가 참고하기 어려웠던 이유로 배포가 중단되었다가 언젠가부터 어느 부분이 지원 미달인지 나오게 업데이트되어서 다시 배포되었다.