درس 15 | TPM و Secure Boot چیست؟

tmp and secure boot دوره رایگان هلپ دسک

اهداف آموزشی هریتک از این درس

سلام به شما دانشجویان عزیز و علاقه‌مندان به دنیای فناوری اطلاعات. به درس پانزدهم از دوره جامع هلپ‌دسک (Helpdesk) هریتک خوش آمدید. هدف ما در مجموعه “هریتک” تنها آموزش سطحی نیست؛ ما می‌خواهیم شما را به متخصصانی تبدیل کنیم که درک عمیقی از سخت‌افزار و امنیت شبکه دارند. در این درس، هدف ما این است که با درک مفاهیم TPM و Secure Boot، دیگر هیچ ارور (Error) مربوط به عدم سازگاری سیستم در هنگام نصب ویندوز ۱۱ نتواند شما را متوقف کند. شما پس از پایان این مقاله، قادر خواهید بود هر سیستمی را برای نصب جدیدترین سیستم‌عامل‌ها پیکربندی کنید.

 سدِ محکم مایکروسافت در برابر تهدیدات

احتمالاً برای شما هم پیش آمده که یک فلش بوتیبل ویندوز ۱۱ ساخته‌اید، سیستم را ری‌استارت کرده‌اید تا با هیجان سیستم‌عامل جدید را نصب کنید، اما ناگهان با پیام خطای معروف مواجه می‌شوید: “This PC can’t run Windows 11”.

دلیل این خطا معمولاً ضعف سخت‌افزاری پردازنده یا کمبود رم نیست؛ بلکه فعال نبودن دو ویژگی امنیتی حیاتی یعنی TPM 2.0 و Secure Boot است. مایکروسافت در ویندوز ۱۱ تصمیم گرفت امنیت را از لایه نرم‌افزار به لایه سخت‌افزار منتقل کند. اما این دو نام عجیب دقیقا چه هستند و چرا تا این حد برای امنیت شبکه و کلاینت‌ها اهمیت دارند؟ بیایید به عنوان یک کارشناس آینده‌دار IT، این جعبه سیاه را باز کنیم.


فهرست مطالب

  1. ماژول TPM چیست و چگونه کار می‌کند؟
  2. انواع TPM (سخت‌افزاری در برابر فریم‌وری)
  3. بررسی Secure Boot: نگهبان دروازه سیستم‌عامل
  4. چرا ویندوز ۱۱ به این دو ویژگی نیاز دارد؟
  5. آموزش عملی: چگونه وضعیت TPM و Secure Boot را در ویندوز بررسی کنیم؟
  6. آموزش عملی: نحوه فعال‌سازی TPM و Secure Boot در BIOS/UEFI
  7. چالش‌ها و خطاهای رایج (MBR در برابر GPT)
  8. جمع‌بندی و مسیر آینده

۱. ماژول TPM چیست و چگونه کار می‌کند؟

عبارت TPM مخفف Trusted Platform Module است. به زبان ساده، TPM یک میکروچیپ (تراشه) اختصاصی است که روی مادربورد نصب می‌شود یا درون پردازنده شما تعبیه شده است. وظیفه اصلی آن، ارائه عملیات‌های رمزنگاری سخت‌افزاری است.

شما می‌توانید TPM را مانند یک گاوصندوق فوق‌امنیتی در نظر بگیرید که داخل کامپیوتر شما قرار دارد. وقتی از قابلیت‌هایی مانند BitLocker (رمزنگاری هارد دیسک) یا Windows Hello (ورود با اثر انگشت یا چهره) استفاده می‌کنید، کلیدهای رمزنگاری در هارد دیسک ذخیره نمی‌شوند، بلکه داخل این چیپست امن نگهداری می‌شوند.

از نظر ریاضیات و رمزنگاری، TPM کلیدهای RSA با طول بیت بالا تولید می‌کند. برای درک قدرت این امنیت، فرض کنید هکر باید از میان 2 به توان 2048 ترکیب ممکن، کلید رمزگشایی را پیدا کند که با پردازشگرهای امروزی عملاً غیرممکن است.

tpm2

 

۲. انواع TPM (سخت‌افزاری در برابر فریم‌وری)

به عنوان یک دانشجوی IT، باید بدانید که TPM همیشه یک چیپ فیزیکی جداگانه روی مادربورد نیست. انواع آن عبارتند از:

  • dTPM (Discrete TPM): یک تراشه فیزیکی مجزا روی مادربورد. این امن‌ترین نوع TPM است که معمولاً در لپ‌تاپ‌های سازمانی و سیستم‌هایی که نیاز به امنیت سطح بالا دارند، استفاده می‌شود.
  • fTPM (Firmware TPM): یک راهکار نرم‌افزاری/فریم‌وری است که درون خود پردازنده (CPU) اجرا می‌شود. اینتل آن را با نام PTT (Platform Trust Technology) و AMD آن را با نام AMD fTPM می‌شناسد. اکثر سیستم‌های خانگی و اداری امروزی از این روش استفاده می‌کنند.
 

۳. بررسی Secure Boot: نگهبان دروازه سیستم‌عامل

مفهوم Secure Boot (بوت امن) یک استاندارد امنیتی است که توسط اعضای صنعت کامپیوتر توسعه یافته است. هدف آن چیست؟ اطمینان از اینکه کامپیوتر شما فقط از نرم‌افزارهایی (سیستم‌عامل‌هایی) استفاده می‌کند که توسط سازنده کامپیوتر (OEM) مورد اعتماد هستند.

داستان یک حمله:

در گذشته، بدافزارهایی به نام Rootkit یا Bootkit وجود داشتند. این بدافزارها قبل از اینکه ویندوز بالا بیاید (و قبل از اینکه آنتی‌ویروس فعال شود) اجرا می‌شدند و کنترل کل سیستم را به دست می‌گرفتند.

اما Secure Boot مانند یک نگهبان سخت‌گیر در ورودی باشگاه است. این نگهبان امضای دیجیتال (Digital Signature) هر قطعه کدی که می‌خواهد هنگام روشن شدن سیستم اجرا شود را بررسی می‌کند. اگر امضا معتبر نباشد (مثلاً کد توسط یک هکر دستکاری شده باشد)، نگهبان جلوی اجرای آن را می‌گیرد و سیستم بوت نمی‌شود.

۴. چرا ویندوز ۱۱ به این دو ویژگی نیاز دارد؟

در دنیای امروز، حملات سایبری به شدت پیچیده شده‌اند. برای شرکت‌هایی که خدمات طراحی و اجرای شبکه کامپیوتری ارائه می‌دهند، امنیت کلاینت‌ها (End-Points) یکی از بزرگترین چالش‌هاست.

مایکروسافت با اجباری کردن TPM 2.0 و Secure Boot، تلاش می‌کند تا پایه و اساس ویندوز را در برابر حملات باج‌افزاری و سرقت هویت ایمن کند. ترکیب این دو ویژگی باعث می‌شود که هسته ویندوز در یک محیط کاملاً ایزوله و تأیید شده (Zero Trust) اجرا شود.

۵. آموزش عملی: چگونه وضعیت این دو را در ویندوز بررسی کنیم؟

قبل از اینکه وارد محیط BIOS شوید، بهتر است ابتدا چک کنید که آیا این قابلیت‌ها همین الان روی سیستم شما فعال هستند یا خیر.

بررسی وضعیت TPM:

  1. کلیدهای ترکیبی Win + R را فشار دهید تا پنجره Run باز شود.
  2. کلمه tpm.msc را تایپ کرده و Enter بزنید.
  3. در پنجره باز شده، به بخش Status نگاه کنید. اگر نوشته بود “The TPM is ready for use”، یعنی فعال است.
  4. در قسمت پایین سمت راست (TPM Manufacturer Information)، بخش Specification Version باید روی 2.0 باشد.

tpm status

بررسی وضعیت Secure Boot:

  1. دوباره کلیدهای Win + R را فشار دهید.
  2. عبارت msinfo32 را تایپ کنید.
  3. در پنجره System Information، به دنبال دو گزینه بگردید:
    • BIOS Mode: باید حتماً روی UEFI باشد (اگر روی Legacy است، در ادامه راهکار آن را می‌گوییم).
    • Secure Boot State: باید روی On باشد
 
bios mode
 

۶. آموزش عملی: نحوه فعال‌سازی در BIOS/UEFI

اگر متوجه شدید که این گزینه‌ها غیرفعال هستند، باید وارد تنظیمات مادربرد شوید.

توجه: منوهای بایوس در برندهای مختلف (ایسوس، گیگابایت، ام‌اس‌آی و…) متفاوت است، اما منطق همه آن‌ها یکی است.

گام اول: ورود به BIOS

سیستم را ری‌استارت کنید و قبل از بالا آمدن ویندوز، کلیدهای Delete یا F2 (بسته به برند مادربورد) را پشت سر هم فشار دهید.

گام دوم: فعال‌سازی TPM

  1. در محیط بایوس، به دنبال تب Advanced یا Security بگردید.
  2. در مادربردهای دارای پردازنده Intel: به دنبال گزینه‌ای به نام Intel PTT یا Platform Trust Technology بگردید و آن را روی Enabled قرار دهید.
  3. در مادربردهای دارای پردازنده AMD: به دنبال تب Advanced و سپس گزینه AMD fTPM configuration بگردید و TPM Device Selection را روی Firmware TPM تنظیم کنید.
  4. اگر با روش بالا نتوانستید وارد بایوس شوید یا TPM را فعال کنید مدل لپ تاپ یا مادربورد خود را سرچ کنید و مطابق با آن عمل کنید. ( البته اگر در ایران اینترنت وصل بود!)

گام سوم: فعال‌سازی Secure Boot

  1. در بایوس به تب Boot یا Security بروید.
  2. گزینه Secure Boot را پیدا کنید.
  3. اگر گزینه خاکستری است و نمی‌توانید آن را تغییر دهید، باید تنظیمات CSM (Compatibility Support Module) را پیدا کرده و آن را Disabled کنید.
  4. سپس برگردید و Secure Boot را روی Enabled قرار دهید.
  5. کلید F10 را بزنید تا تنظیمات ذخیره (Save) و سیستم ری‌استارت شود.
 

۷. چالش‌ها و خطاهای رایج (MBR در برابر GPT)

بسیاری از دانشجویان آموزش شبکه در این مرحله به یک بن‌بست برخورد می‌کنند. وقتی CSM را خاموش می‌کنند تا Secure Boot فعال شود، سیستم دیگر ویندوز را بالا نمی‌آورد و مستقیماً وارد بایوس می‌شود! چرا؟

دلیل فنی: Secure Boot فقط و فقط روی پارتیشن‌استایل GPT و حالت بوت UEFI کار می‌کند. اگر هارد دیسک شما با استاندارد قدیمی MBR پارتیشن‌بندی شده باشد، بدون CSM بوت نخواهد شد.

راه‌حل چیست؟

اگر ویندوز روی سیستم دارید و نمی‌خواهید اطلاعاتتان پاک شود، باید هارد خود را از MBR به GPT تبدیل کنید. مایکروسافت ابزاری به نام MBR2GPT دارد که بدون از دست رفتن اطلاعات این کار را انجام می‌دهد. اما راحت‌ترین کار برای نصب ویندوز ۱۱ این است که هنگام نصب (مرحله انتخاب درایو)، کل هارد را پاک (Clean) کرده و اجازه دهید ویندوز خودش با فرمت GPT پارتیشن‌بندی را انجام دهد.

(نکته کلیدی: همیشه قبل از این تغییرات، از اطلاعات مهم کلاینت بکاپ بگیرید.  بکاپ اصولی، مرز بین یک هلپ‌دسک مبتدی و یک تکنسین حرفه‌ای است).

 

۸. جمع‌بندی نهایی

در این مقاله از سری آموزش‌های رایگان هریتک، متوجه شدیم که TPM یک چیپ رمزنگاری برای محافظت از کلیدهای امنیتی است و Secure Boot یک نگهبان نرم‌افزاری برای جلوگیری از لود شدن بدافزارها در هنگام روشن شدن سیستم. ترکیب این دو، دیوار دفاعی مستحکمی می‌سازد که نصب ویندوز ۱۱ را توجیه می‌کند.

یادگیری این مفاهیم پایه‌ای، نه تنها برای نصب یک ویندوز ساده، بلکه برای ورود به دنیای حرفه‌ای مجازی سازی سرور و پیکربندی سخت‌افزارهای سازمانی در آینده الزامی است.

آیا شما در هنگام نصب ویندوز ۱۱ روی سیستم‌های قدیمی‌تر با خطای عدم پشتیبانی TPM مواجه شده‌اید؟ تجربه خود را در بخش نظرات برای ما بنویسید تا کارشناسان هریتک راهکارهای دور زدن این محدودیت در سیستم‌های بسیار قدیمی (Bypass) را نیز به شما آموزش دهند.