Módulo de plataforma confiable

Estándar para criptoprocesadores seguros
Módulo de plataforma confiable
AbreviaturaTPM
EstadoPublicado
Año iniciado2009 ; hace 15 años ( 2009 )
Última versiónISO / IEC 11889:2015
2015 ; hace 9 años ( 2015 )
OrganizaciónGrupo de Computación Confiable , ISO/IEC JTC 1
DominioCriptoprocesador seguro
Sitio webISO/IEC 11889-1:2015 , ISO/IEC 11889-2:2015 , ISO/IEC 11889-3:2015 , ISO/IEC 11889-4:2015
Componentes de un módulo de plataforma confiable que cumple con el estándar TPM versión 1.2

Trusted Platform Module ( TPM ) es un estándar internacional para un criptoprocesador seguro , un microcontrolador dedicado diseñado para proteger el hardware mediante claves criptográficas integradas. El término también puede referirse a un chip que cumple con el estándar ISO/IEC 11889. Los usos comunes son verificar la integridad de la plataforma (para verificar que el proceso de arranque se inicia a partir de una combinación confiable de hardware y software) y para almacenar claves de cifrado de disco.

Uno de los requisitos del sistema operativo Windows 11 es la implementación de TPM 2.0. Microsoft ha declarado que esto es para ayudar a aumentar la seguridad contra ataques de firmware. [1]

Se criticó la hinchazón de funciones, especialmente la generación de números aleatorios [2] .

Historia

El módulo de plataforma confiable (TPM) fue concebido por un consorcio de la industria informática llamado Trusted Computing Group (TCG). Evolucionó hasta convertirse en la versión 1.2 de la especificación principal de TPM , que fue estandarizada por la Organización Internacional de Normalización (ISO) y la Comisión Electrotécnica Internacional (IEC) en 2009 como ISO/IEC 11889:2009. [3] La versión 1.2 de la especificación principal de TPM se finalizó el 3 de marzo de 2011, completando su revisión. [4] [5]

El 9 de abril de 2014, el Trusted Computing Group anunció una importante actualización de su especificación denominada TPM Library Specification 2.0 . [6] El grupo continúa trabajando en el estándar incorporando erratas, adiciones algorítmicas y nuevos comandos, con su edición más reciente publicada como 2.0 en noviembre de 2019. [7] Esta versión se convirtió en ISO/IEC 11889:2015.

Cuando se publica una nueva revisión, el Trusted Computing Group la divide en varias partes. Cada parte consta de un documento que constituye la totalidad de la nueva especificación TPM.

  • Parte 1 Arquitectura (renombrada de Principios de diseño)
  • Parte 2 Estructuras del TPM
  • Parte 3 Comandos
  • Parte 4 Rutinas de soporte (agregadas en TPM 2.0)

Descripción general

El módulo de plataforma confiable (TPM) proporciona:

  • Un generador de números aleatorios de hardware [8] [9]
  • Instalaciones para la generación segura de claves criptográficas para usos limitados.
  • Certificación remota : crea un resumen de clave hash casi infalsificable de la configuración de hardware y software. Se puede utilizar el hash para verificar que el hardware y el software no hayan sido modificados. El software encargado de codificar la configuración determina el alcance del resumen.
  • Vinculación : los datos se cifran mediante la clave de vinculación del TPM, una clave RSA única derivada de una clave de almacenamiento. Los equipos que incorporan un TPM pueden crear claves criptográficas y cifrarlas para que solo el TPM pueda descifrarlas. Este proceso, a menudo denominado encapsulado o vinculación de una clave, puede ayudar a proteger la clave de la divulgación. Cada TPM tiene una clave de encapsulado maestra, denominada clave raíz de almacenamiento, que se almacena dentro del propio TPM. Los contenedores de claves RSA a nivel de usuario se almacenan con el perfil de usuario de Windows para un usuario en particular y se pueden utilizar para cifrar y descifrar información para aplicaciones que se ejecutan bajo esa identidad de usuario específica. [10] [11]
  • Almacenamiento sellado : especifica el estado de TPM [12] para que los datos se descifren (no se sellen). [13]
  • Otras funciones de Trusted Computing para que los datos sean descifrados (desbloqueados). [14]

Los programas informáticos pueden utilizar un TPM para la autenticación de dispositivos de hardware, ya que cada chip TPM tiene una clave de aprobación (EK) única y secreta grabada en el momento de su producción. La seguridad incorporada en el hardware proporciona más protección que una solución basada únicamente en software. [15] Su uso está restringido en algunos países. [16]

Usos

Integridad de la plataforma

El objetivo principal de TPM es garantizar la integridad de una plataforma durante el arranque. En este contexto, "integridad" significa "comportarse como se espera" y una "plataforma" es cualquier dispositivo informático independientemente de su sistema operativo . Esto es para garantizar que el proceso de arranque comience a partir de una combinación confiable de hardware y software, y continúe hasta que el sistema operativo haya arrancado por completo y las aplicaciones estén ejecutándose.

Cuando se utiliza TPM, el firmware y el sistema operativo son responsables de garantizar la integridad.

Por ejemplo, la Interfaz de Firmware Extensible Unificada (UEFI) puede utilizar TPM para formar una raíz de confianza : TPM contiene varios Registros de Configuración de Plataforma (PCR) que permiten el almacenamiento seguro y la generación de informes de métricas relevantes para la seguridad. Estas métricas se pueden utilizar para detectar cambios en configuraciones anteriores y decidir cómo proceder. Se pueden encontrar ejemplos de dicho uso en Linux Unified Key Setup (LUKS), [17] BitLocker y el cifrado de memoria PrivateCore vCage. (Véase a continuación.)

Otro ejemplo de integridad de la plataforma a través de TPM es el uso de licencias de Microsoft Office 365 y Outlook Exchange. [18]

Otro ejemplo del uso de TPM para la integridad de la plataforma es la tecnología de ejecución confiable (TXT), que crea una cadena de confianza. Podría atestiguar de forma remota que una computadora está utilizando el hardware y el software especificados. [19]

Cifrado de disco

Las utilidades de cifrado de disco completo , como dm-crypt , pueden usar esta tecnología para proteger las claves utilizadas para cifrar los dispositivos de almacenamiento de la computadora y proporcionar autenticación de integridad para una ruta de arranque confiable que incluye el firmware y el sector de arranque . [20]

Otros usos y preocupaciones

Cualquier aplicación puede utilizar un chip TPM para:

Existen otros usos, algunos de los cuales dan lugar a preocupaciones sobre la privacidad . La característica de "presencia física" de TPM aborda algunas de estas preocupaciones al requerir una confirmación a nivel de BIOS / UEFI para operaciones como la activación, desactivación, borrado o cambio de propiedad de TPM por parte de alguien que esté físicamente presente en la consola de la máquina. [23] [24]

Por organizaciones

El Departamento de Defensa de los Estados Unidos (DoD) especifica que "los nuevos activos informáticos (por ejemplo, servidores, computadoras de escritorio, portátiles, clientes ligeros, tabletas, teléfonos inteligentes, asistentes digitales personales, teléfonos móviles) adquiridos para apoyar al DoD incluirán una versión 1.2 o superior de TPM cuando lo exijan las Guías de implementación técnica de seguridad (STIG) de la Agencia de sistemas de información de defensa (DISA) y cuando dicha tecnología esté disponible". El DoD prevé que se utilizará TPM para la identificación, autenticación, cifrado y verificación de la integridad de los dispositivos. [25]

Implementaciones de TPM

Módulo de plataforma confiable instalado en una placa base
Implementación de referencia de TPM 2.0
Desarrollador(es)Microsoft
Repositoriogithub.com/Microsoft/ms-tpm-20-ref
Escrito enC , C++
TipoImplementación de TPM
LicenciaLicencia BSD
Sitio webTrustedcomputinggroup.org/tpm-library-specification

Portátiles y notebooks

En 2006, se empezaron a vender nuevos ordenadores portátiles con un chip TPM integrado. En el futuro, este concepto podría colocarse en un chip de placa base existente en ordenadores o en cualquier otro dispositivo en el que se pudieran utilizar las funciones TPM, como un teléfono móvil . En un PC, se utiliza el bus de bajo recuento de pines (LPC) o el bus de interfaz periférica en serie (SPI) para conectarse al chip TPM.

El Trusted Computing Group (TCG) ha certificado chips TPM fabricados por Infineon Technologies , Nuvoton y STMicroelectronics , [26] habiendo asignado identificaciones de proveedor de TPM a Advanced Micro Devices , Atmel , Broadcom , IBM , Infineon, Intel , Lenovo , National Semiconductor , Nationz Technologies, Nuvoton, Qualcomm , Rockchip , Standard Microsystems Corporation , STMicroelectronics, Samsung , Sinosun, Texas Instruments y Winbond . [27]

Implementaciones de TPM 2.0

Hay cinco tipos diferentes de implementaciones de TPM 2.0 (enumerados en orden de mayor a menor seguridad): [28] [29]

  • Los TPM discretos son chips dedicados que implementan la funcionalidad TPM en su propio paquete de semiconductores resistente a la manipulación. Son los más seguros, certificados según FIPS-140 con resistencia a ataques de seguridad física de nivel 3 [30] en comparación con las rutinas implementadas en software, y sus paquetes deben implementar cierta resistencia a la manipulación. Por ejemplo, el TPM para el controlador de frenos de un automóvil está protegido contra la piratería mediante métodos sofisticados. [31]
  • Los TPM integrados forman parte de otro chip. Si bien utilizan hardware que resiste errores de software, no es necesario que implementen resistencia a la manipulación. Intel ha integrado TPM en algunos de sus chipsets .
  • Los TPM de firmware (fTPM) son soluciones basadas en firmware (por ejemplo, UEFI ) que se ejecutan en el entorno de ejecución confiable de una CPU . Intel, AMD y Qualcomm han implementado TPM de firmware.
  • Los TPM virtuales (vTPM) son proporcionados por hipervisores en entornos de ejecución aislados que están ocultos al software que se ejecuta dentro de las máquinas virtuales para proteger su código del software de las máquinas virtuales. Pueden proporcionar un nivel de seguridad comparable al de un TPM de firmware. Google Cloud Platform ha implementado vTPM. [32]
  • Los TPM de software son emuladores de software de TPM que se ejecutan sin más protección que la que recibe un programa normal dentro de un sistema operativo. Dependen completamente del entorno en el que se ejecutan, por lo que no brindan más seguridad que la que puede brindar el entorno de ejecución normal. Son útiles para fines de desarrollo.

Implementaciones de código abierto

La implementación de referencia oficial de TCG de la especificación TPM 2.0 ha sido desarrollada por Microsoft . Está licenciada bajo la Licencia BSD y el código fuente está disponible en GitHub . [33]

En 2018, Intel lanzó al mercado el código fuente abierto de su pila de software Trusted Platform Module 2.0 (TPM2) con soporte para Linux y Microsoft Windows. [34] El código fuente está alojado en GitHub y tiene licencia BSD . [35] [36]

Infineon financió el desarrollo de un middleware TPM de código abierto que cumple con la especificación de API de sistema mejorado (ESAPI) de la pila de software (TSS) del TCG. [37] Fue desarrollado por el Instituto Fraunhofer para la Tecnología de la Información Segura (SIT). [38]

El software TPM 2.0 de IBM es una implementación de la especificación TCG TPM 2.0. Se basa en las partes 3 y 4 de la especificación TPM y en el código fuente donado por Microsoft. Contiene archivos adicionales para completar la implementación. El código fuente está alojado en SourceForge [39] y GitHub [40] y tiene licencia BSD.

En 2022, AMD anunció que, en determinadas circunstancias, la implementación de fTPM causa problemas de rendimiento. Hay una solución disponible en forma de actualización del BIOS . [41] [42]

Comparación entre TPM 1.2 y TPM 2.0

Si bien TPM 2.0 aborda muchos de los mismos casos de uso y tiene características similares, los detalles son diferentes. TPM 2.0 no es compatible con versiones anteriores de TPM 1.2. [43] [44] [45]

EspecificaciónTPM 1.2TPM 2.0
ArquitecturaSe pretende que una especificación completa consista en un perfil de protección específico de la plataforma que haga referencia a una biblioteca común de tres partes de TPM 1.2. [5] En la práctica, solo se creó un perfil de protección de cliente de PC para TPM 1.2. Se pretendía definir perfiles de protección para PDA y celulares , [5] pero nunca se publicaron.Una especificación completa consiste en una especificación específica de la plataforma que hace referencia a una biblioteca TPM 2.0 común de cuatro partes. [46] [7] Las especificaciones específicas de la plataforma definen qué partes de la biblioteca son obligatorias, opcionales o prohibidas para esa plataforma; y detallan otros requisitos para esa plataforma. [46] Las especificaciones específicas de la plataforma incluyen PC Client, [47] mobile, [48] y Automotive-Thin. [49]
AlgoritmosSe requieren SHA-1 y RSA . [50] AES es opcional. [50] Triple DES alguna vez fue un algoritmo opcional en versiones anteriores de TPM 1.2, [51] pero se eliminó de la versión 103 de TPM 1.2. [52] Se requiere la función de generación de máscara basada en hash MGF1 que se define en PKCS#1 . [50]La especificación del perfil TPM (PTP) de la plataforma cliente de PC requiere SHA-1 y SHA-256 para hashes; RSA , ECC usando la curva NIST P-256 para criptografía de clave pública y generación y verificación de firma digital asimétrica ; HMAC para generación y verificación de firma digital simétrica; AES de 128 bits para algoritmo de clave simétrica ; y la función de generación de máscara basada en hash MGF1 que se define en PKCS#1 son requeridos por la especificación del perfil TPM (PTP) de la plataforma cliente de PC de TCG. [53] Muchos otros algoritmos también están definidos pero son opcionales. [54] Nótese que Triple DES fue agregado a la biblioteca TPM 2.0, pero con restricciones para rechazar claves débiles . [55] Además, la criptografía elíptica Direct Anonymous Attestation (ECDAA) usando curvas ECC de Barreto-Naehrig que era obligatoria en versiones anteriores se ha vuelto opcional en la versión 1.59 del perfil de cliente de PC. [53]
Primitivas criptográficasSe requieren un generador de números aleatorios , un algoritmo criptográfico de clave pública , una función hash criptográfica , una función de generación de máscara, generación y verificación de firma digital y certificación anónima directa . [50] Los algoritmos de clave simétrica y exclusivos o son opcionales. [50] También se requiere la generación de claves . [56]Un generador de números aleatorios , algoritmos criptográficos de clave pública , funciones hash criptográficas , algoritmos de clave simétrica , generación y verificación de firma digital , funciones de generación de máscara y funciones exclusivas o son requeridos por la Especificación del Perfil TPM (PTP) de la Plataforma Cliente PC TCG. [53] La Certificación Anónima Directa basada en ECC que utiliza la curva Barreto–Naehrig de 256 bits es opcional para la Especificación del Perfil TPM (PTP) de la Plataforma Cliente PC TCG. [53] La especificación de la biblioteca común TPM 2.0 también requiere funciones de generación de claves y derivación de claves . [57]
JerarquíaUno (almacenamiento)Tres (plataforma, almacenamiento y respaldo)
Claves raízUno (SRK RSA-2048)Varias claves y algoritmos por jerarquía
AutorizaciónHMAC , PCR, localidad, presencia físicaContraseña, HMAC y política (que cubre HMAC, PCR, localidad y presencia física).
Memoria NVRAMDatos no estructuradosDatos no estructurados, contador, mapa de bits, extensión, PIN aprobado y reprobado

La autorización de políticas de TPM 2.0 incluye el HMAC 1.2, la localidad, la presencia física y el PCR. Añade la autorización basada en una firma digital asimétrica, la indirección a otro secreto de autorización, contadores y límites de tiempo, valores NVRAM, un comando particular o parámetros de comando y presencia física. Permite la operación AND y OR de estas primitivas de autorización para construir políticas de autorización complejas. [58]

Recepción

El Trusted Computing Group (TCG) se ha encontrado con resistencia a la implementación de esta tecnología en algunas áreas, donde algunos autores ven posibles usos no específicamente relacionados con Trusted Computing , lo que puede generar preocupaciones sobre la privacidad. Las preocupaciones incluyen el abuso de la validación remota de software que decide qué software se puede ejecutar y las posibles formas de seguir las acciones tomadas por el usuario que se registran en una base de datos, de una manera que es completamente indetectable para el usuario. [59]

La utilidad de cifrado de disco TrueCrypt , así como su derivado VeraCrypt , no son compatibles con TPM. Los desarrolladores originales de TrueCrypt opinaban que el propósito exclusivo de TPM es "proteger contra ataques que requieren que el atacante tenga privilegios de administrador o acceso físico al equipo". El atacante que tiene acceso físico o administrativo a un equipo puede eludir TPM, por ejemplo, instalando un registrador de pulsaciones de teclas de hardware , reiniciando TPM o capturando el contenido de la memoria y recuperando las claves emitidas por TPM. El texto condenatorio llega incluso a afirmar que TPM es completamente redundante. [60] El editor de VeraCrypt ha reproducido la acusación original sin cambios más allá de reemplazar "TrueCrypt" por "VeraCrypt". [61] El autor tiene razón en que, después de lograr un acceso físico sin restricciones o privilegios administrativos, es solo cuestión de tiempo antes de que se eludan otras medidas de seguridad implementadas. [62] [63] Sin embargo, detener a un atacante en posesión de privilegios administrativos nunca ha sido uno de los objetivos de TPM (ver § Usos para más detalles), y TPM puede detener cierta manipulación física . [17] [19] [22] [23] [24]

En 2015 Richard Stallman sugirió sustituir el término "Trusted computing" por el de "Treacherous computing" debido al peligro de que se pueda hacer que el ordenador desobedezca sistemáticamente a su propietario si se le mantienen en secreto las claves criptográficas. Considera también que los TPM disponibles para PC en 2015 no son actualmente [ ¿periodo de tiempo? ] peligrosos y que no hay razón para no incluir uno en un ordenador o soportarlo en software debido a los intentos fallidos de la industria de utilizar esa tecnología para DRM , pero que el TPM2 lanzado en 2022 es precisamente la amenaza de " traicherous computing " de la que había advertido. [64]

En 2023, Linux Torvalds escribió que no hay forma de creer que la aleatoriedad generada por TPM sea mejor que la aleatoriedad generada de todos modos por la CPU, y no tiene sentido admitir la aleatoriedad de una fuente de firmware. [65]

Ataques

En 2010, Christopher Tarnovsky presentó un ataque contra los TPM en Black Hat Briefings , donde afirmó ser capaz de extraer secretos de un solo TPM. Pudo hacerlo después de 6 meses de trabajo insertando una sonda y espiando un bus interno para el PC Infineon SLE 66 CL. [66] [67]

En caso de acceso físico, las computadoras con TPM 1.2 son vulnerables a ataques de arranque en frío siempre que el sistema esté encendido o pueda arrancarse sin una frase de contraseña desde el apagado, suspensión o hibernación , que es la configuración predeterminada para las computadoras Windows con cifrado de disco completo BitLocker. [68] Se propuso una solución, que se ha adoptado en las especificaciones para TPM 2.0.

En 2009, se descubrió que el concepto de datos de autorización compartidos en TPM 1.2 tenía fallas. Un adversario que tuviera acceso a los datos podría falsificar las respuestas del TPM. [69] Se propuso una solución, que se adoptó en las especificaciones para TPM 2.0.

En 2015, como parte de las revelaciones de Snowden , se reveló que en 2010 un equipo de la CIA de EE. UU. afirmó en una conferencia interna haber llevado a cabo un ataque de análisis de poder diferencial contra TPM que fue capaz de extraer secretos. [70] [71]

Las principales distribuciones de Trusted Boot (tboot) anteriores a noviembre de 2017 se ven afectadas por un ataque de raíz de confianza dinámica para medición (DRTM) CVE - 2017-16837, que afecta a las computadoras que ejecutan la tecnología Trusted eXecution (TXT) de Intel para la rutina de arranque. [72]

En 2018, se informó de una falla de diseño en la especificación TPM 2.0 para la raíz de confianza estática para la medición (SRTM) ( CVE - 2018-6622). Esta falla permite a un adversario restablecer y falsificar registros de configuración de la plataforma que están diseñados para almacenar de forma segura las mediciones del software que se utilizan para arrancar una computadora. [73] Para solucionarlo, se requieren parches de firmware específicos del hardware. [73] Un atacante abusa de las interrupciones de energía y las restauraciones del estado de TPM para engañar a TPM y hacerle creer que se está ejecutando en componentes no alterados. [72]

En 2021, el Grupo Dolos mostró un ataque a un TPM discreto, en el que el chip TPM en sí tenía cierta resistencia a la manipulación, pero los otros puntos finales de su bus de comunicación no. Leyeron una clave de cifrado de disco completo a medida que se transmitía a través de la placa base y la usaron para descifrar el SSD de la computadora portátil. [74]

La polémica por la generación de claves débiles en 2017

En octubre de 2017, se informó que una biblioteca de códigos desarrollada por Infineon , que se había utilizado ampliamente en sus TPM, contenía una vulnerabilidad, conocida como ROCA, que generaba pares de claves RSA débiles que permitían inferir claves privadas a partir de claves públicas . Como resultado, todos los sistemas que dependen de la privacidad de dichas claves débiles son vulnerables a ataques, como robo de identidad o suplantación de identidad. [75]

Los criptosistemas que almacenan claves de cifrado directamente en el TPM sin cegamiento podrían correr un riesgo particular ante este tipo de ataques, ya que las contraseñas y otros factores carecerían de importancia si los ataques pueden extraer secretos de cifrado. [76]

Infineon ha publicado actualizaciones de firmware para sus TPM a los fabricantes que los han utilizado. [77]

Disponibilidad

Actualmente, casi todos los fabricantes de PC y portátiles incluyen un TPM en sus productos.

TPM

El TPM lo implementan varios proveedores:

  • Infineon ofrece chips y software TPM, que se entregan como versiones OEM con los nuevos ordenadores, así como por separado para los productos con tecnología TPM que cumplen las normas TCG. Por ejemplo, Infineon licenció el software de gestión TPM a Broadcom Corp. en 2004. [78]
  • Microchip (anteriormente Atmel) fabricó dispositivos TPM que afirma cumplir con la especificación del Módulo de Plataforma Confiable versión 1.2 revisión 116 y se ofrecieron con varias interfaces (LPC, SPI e I2C), modos (modo certificado FIPS 140-2 y modo estándar), grados de temperatura (comercial e industrial) y paquetes (TSSOP y QFN). [79] [80] [81] Sus TPM admiten PC y dispositivos integrados. [79] También proporciona kits de desarrollo TPM para respaldar la integración de sus dispositivos TPM en varios diseños integrados. [82]
  • Nuvoton Technology Corporation ofrece dispositivos TPM para aplicaciones de PC. Nuvoton también ofrece dispositivos TPM para sistemas integrados y aplicaciones de Internet de las cosas (IoT) a través de interfaces de host I2C y SPI. El TPM de Nuvoton cumple con Common Criteria (CC) con nivel de garantía EAL 4 aumentado con ALC_FLR.1, AVA_VAN.4 y ALC_DVS.2, FIPS 140-2 nivel 2 con seguridad física y EMI/EMC nivel 3 y requisitos de cumplimiento del Trusted Computing Group , todo ello compatible con un único dispositivo. Los TPM producidos por Winbond ahora forman parte de Nuvoton. [83]
  • STMicroelectronics ha proporcionado TPM para plataformas de PC y sistemas integrados desde 2005. La oferta de productos [84] incluye dispositivos discretos con varias interfaces que admiten la interfaz periférica en serie (SPI) e I²C y diferentes grados de calificación (consumo, industria y automoción). Los productos TPM tienen certificación Common Criteria (CC) EAL4+ aumentada con ALC_FLR.1 y AVA_VAN.5, certificación FIPS 140-2 nivel 2 con nivel de seguridad física 3 y también certificación Trusted Computing Group (TCG).

También existen tipos híbridos; por ejemplo, el TPM se puede integrar en un controlador Ethernet , eliminando así la necesidad de un componente de placa base separado. [85] [86]

Actualización de campo

La actualización de campo es el término de TCG para actualizar el firmware de TPM. La actualización puede ser entre TPM 1.2 y TPM 2.0, o entre versiones de firmware. Algunos proveedores limitan la cantidad de transiciones entre 1.2 y 2.0, y otros restringen la reversión a versiones anteriores. [ cita requerida ] Los fabricantes de equipos originales de plataformas como HP [87] proporcionan una herramienta de actualización.

Desde el 28 de julio de 2016, todos los nuevos modelos, líneas o series de dispositivos Microsoft (o la actualización de la configuración de hardware de un modelo, línea o serie existente con una actualización importante, como CPU, tarjetas gráficas) implementan y habilitan de forma predeterminada TPM 2.0.

Mientras que las piezas TPM 1.2 son componentes de silicio discretos, que normalmente se sueldan a la placa base, TPM 2.0 está disponible como un componente de silicio discreto (dTPM) en un único paquete de semiconductores, un componente integrado incorporado en uno o más paquetes de semiconductores, junto con otras unidades lógicas en los mismos paquetes, y como un componente basado en firmware (fTPM) que se ejecuta en un entorno de ejecución confiable (TEE) en un sistema en un chip (SoC) de propósito general. [88]

TPM virtual

  • Google Compute Engine ofrece TPM virtualizados (vTPM) como parte del producto Shielded VMs de Google Cloud . [89]
  • La biblioteca libtpms proporciona emulación de software de un módulo de plataforma confiable (TPM 1.2 y TPM 2.0). Su objetivo es la integración de la funcionalidad TPM en hipervisores, principalmente en Qemu. [90]

Sistemas operativos

  • Windows 11 requiere compatibilidad con TPM 2.0 como requisito mínimo del sistema. [91] [92] En muchos sistemas, TPM está deshabilitado de forma predeterminada, lo que requiere cambiar la configuración en la UEFI de la computadora para habilitarlo. [93]
  • Windows 8 y versiones posteriores tienen soporte nativo para TPM 2.0.
  • Windows 7 puede instalar el parche oficial para agregar compatibilidad con TPM 2.0. [94]
  • Windows Vista a Windows 10 tienen soporte nativo para TPM 1.2.
  • El módulo de plataforma confiable 2.0 (TPM 2.0) ha sido compatible con el kernel de Linux desde la versión 3.20 (2012) [95] [96] [97]

Plataformas

  • Google incluye TPM en Chromebooks como parte de su modelo de seguridad. [98]
  • Oracle envía TPM en sus sistemas de las series X y T, como los servidores de las series T3 o T4. [99] El soporte está incluido en Solaris 11. [ 100]
  • En 2006, con la introducción de los primeros modelos de Macintosh con procesadores Intel, Apple comenzó a comercializar Macs con TPM. Apple nunca proporcionó un controlador oficial, pero había un puerto disponible bajo licencia GPL . [101] Apple no ha comercializado un ordenador con TPM desde 2006. [102]
  • En 2011, el fabricante taiwanés MSI lanzó su tableta Windpad 110W con una CPU AMD y la plataforma de seguridad Infineon TPM, que se entrega con la versión 3.7 del software de control. El chip está deshabilitado de forma predeterminada, pero se puede habilitar con el software incluido preinstalado. [103]

Virtualización

  • El hipervisor VMware ESXi admite TPM desde la versión 4.x y, a partir de la versión 5.0, está habilitado de forma predeterminada. [104] [105]
  • El hipervisor Xen admite TPM virtualizados. Cada invitado obtiene su propio TPM de software emulado y exclusivo. [106]
  • KVM , combinado con QEMU , tiene soporte para TPM virtualizados. A partir de 2012 [actualizar], admite pasar el chip TPM físico a un único invitado dedicado. QEMU 2.11, lanzado en diciembre de 2017, también proporciona TPM emulados a los invitados. [107]
  • VirtualBox tiene soporte para dispositivos virtuales TPM 1.2 y 2.0 a partir de la versión 7.0 lanzada en octubre de 2022. [108]

Software

  • Los sistemas operativos de Microsoft Windows Vista y posteriores utilizan el chip junto con el componente de cifrado de disco incluido llamado BitLocker . Microsoft había anunciado que a partir del 1 de enero de 2015, todas las computadoras tendrán que estar equipadas con un módulo TPM 2.0 para pasar la certificación de hardware de Windows 8.1 . [109] Sin embargo, en una revisión de diciembre de 2014 del Programa de Certificación de Windows, esto se convirtió en un requisito opcional. Sin embargo, TPM 2.0 es necesario para los sistemas en espera conectados . [110] Las máquinas virtuales que se ejecutan en Hyper-V pueden tener su propio módulo TPM virtual a partir de Windows 10 1511 y Windows Server 2016. [111] Microsoft Windows incluye dos comandos relacionados con TPM : tpmtool , una utilidad que se puede utilizar para recuperar información sobre el TPM, y tpmvscmgr , una herramienta de línea de comandos que permite crear y eliminar tarjetas inteligentes virtuales TPM en una computadora. [112] [113]

Claves de respaldo

Las claves de aprobación de TPM (EK) son pares de claves asimétricas exclusivas de cada TPM. Utilizan los algoritmos RSA y ECC . El fabricante de TPM suele proporcionar certificados de clave de aprobación en la memoria no volátil del TPM . Los certificados confirman que el TPM es auténtico. A partir de TPM 2.0, los certificados están en formato X.509 DER .

Estos fabricantes normalmente proporcionan sus certificados raíz (y a veces intermedios) de autoridad certificadora en sus sitios web.

Bibliotecas de software TPM

Para utilizar un TPM, el usuario necesita una biblioteca de software que se comunique con el TPM y proporcione una API más amigable que la comunicación TPM sin formato. Actualmente, existen varias bibliotecas TPM 2.0 de código abierto. Algunas de ellas también son compatibles con TPM 1.2, pero la mayoría de los chips TPM 1.2 ya no se utilizan y el desarrollo moderno se centra en TPM 2.0.

Por lo general, una biblioteca TPM proporciona una API con asignaciones uno a uno a los comandos TPM. La especificación TCG denomina a esta capa la API del sistema (SAPI). De esta manera, el usuario tiene más control sobre las operaciones TPM, aunque la complejidad es alta. Para ocultar parte de la complejidad, la mayoría de las bibliotecas también ofrecen formas más sencillas de invocar operaciones TPM complejas. La especificación TCG denomina a estas dos capas API del sistema mejorado (ESAPI) y API de funciones (FAPI).

Actualmente, solo hay una pila que sigue la especificación TCG. Todas las demás bibliotecas TPM de código abierto disponibles utilizan su propia forma de API más completa.

Resumen de las bibliotecas TPM de código abierto existentes
Bibliotecas TPMAPITPM 2.0TPM 1.2Servidor de certificación o ejemploMicrosoft
Windows
LinuxMetal desnudo
tpm2-tss [140]SAPI, ESAPI y FAPI
de la especificación TCG
NoNo, pero hay un proyecto aparte [a]Tal vez [b]
ibmtss [143] [144]Mapeo 1:1 a comandos TPM
+ API enriquecida (capa suave en la parte superior)
ParcialSí, "IBM ACS" [145] [146]No
ir-tpm [147]Mapeo 1:1 a comandos TPM
+ API enriquecida (capa suave en la parte superior)
ParcialSí, "Go-attestation" [148]No
loboTPM [149]Asignación 1:1 a comandos TPM
+ API enriquecida (wrappers)
NoSí, los ejemplos están dentro de la biblioteca.
Sistema de información de transmisión MSR [150]Asignación 1:1 a comandos TPM
+ API enriquecida (wrappers)
NoSí, los ejemplos están dentro de la biblioteca.[c]No
  1. ^ Existe un proyecto independiente llamado "CHARRA" de Fraunhofer [141] que utiliza la biblioteca tpm2-tss para la certificación remota. Las otras pilas tienen servidores de certificación que los acompañan o incluyen directamente ejemplos para la certificación. IBM ofrece su servidor de certificación remota de código abierto llamado "IBM ACS" en SourceForge y Google tiene "Go-Attestation" disponible en GitHub, mientras que "wolfTPM" ofrece ejemplos de certificación local y de tiempo directamente en su código de código abierto, también en GitHub.
  2. ^ Hay una nota de aplicación [142] sobre un proyecto de ejemplo para el SoC AURIX de 32 bits que utiliza la biblioteca tpm2-tss.
  3. ^ Requiere bibliotecas adicionales (dotnet) para ejecutarse en Linux.

Estas bibliotecas TPM también se denominan a veces pilas TPM, porque proporcionan la interfaz para que el desarrollador o el usuario interactúen con el TPM. Como se ve en la tabla, las pilas TPM abstraen el sistema operativo y la capa de transporte, de modo que el usuario podría migrar una aplicación entre plataformas. Por ejemplo, al utilizar la API de la pila TPM, el usuario interactuaría de la misma manera con un TPM, independientemente de si el chip físico está conectado a través de la interfaz SPI, I2C o LPC al sistema host.

Véase también

Referencias

  1. ^ Warren, Tom (25 de junio de 2021). «Por qué Windows 11 obliga a todos a usar chips TPM». The Verge . Consultado el 13 de noviembre de 2021 .
  2. ^ Neowin ·, Sayan Sen (23 de octubre de 2024). "Linus Torvalds parece frustrado con los errores y problemas de fTPM de AMD Ryzen, sugiere deshabilitarlo". Neowin . Consultado el 23 de octubre de 2024 .
  3. ^ "ISO/IEC 11889-1:2009 – Tecnología de la información – Módulo de plataforma de confianza – Parte 1: Descripción general". ISO.org . Organización Internacional de Normalización . Mayo de 2009. Archivado desde el original el 28 de enero de 2017 . Consultado el 30 de noviembre de 2013 .
  4. ^ "Especificación principal de TPM 1.2". Trusted Computing Group . Consultado el 8 de noviembre de 2021 .
  5. ^ abc «Especificaciones del módulo de plataforma segura (TPM)». Trusted Computing Group . 1 de marzo de 2011. Archivado desde el original el 22 de octubre de 2017. Consultado el 30 de octubre de 2016 .
  6. ^ "Trusted Computing Group lanza la especificación TPM 2.0 para mejorar la seguridad de plataformas y dispositivos". Trusted Computing Group. 2014-04-01 . Consultado el 2021-11-08 .
  7. ^ ab "TPM Library Specification 2.0". Trusted Computing Group. Archivado desde el original el 29 de octubre de 2016. Consultado el 30 de octubre de 2016 .
  8. ^ Alin Suciu; Tudor Carean (2010). "Evaluación comparativa del generador de números aleatorios verdaderos de chips TPM". arXiv : 1008.2223 [cs.CR].
  9. ^ TPM Main Specification Level 2 (PDF) , vol. Part 1 Design Principles (Version 1.2, Revision 116 ed.), archivado (PDF) del original el 24 de febrero de 2021 , consultado el 12 de septiembre de 2017
  10. ^ "Descripción de los contenedores de claves RSA a nivel de máquina y a nivel de usuario". 22 de octubre de 2014.
  11. ^ "tspi_data_bind(3) – Encripta el blob de datos" (página del manual de Posix) . Trusted Computing Group. Archivado desde el original el 29 de noviembre de 2013. Consultado el 27 de octubre de 2009 .
  12. ^ Especificación de la biblioteca de módulos de plataforma confiable, familia "2.0" (PDF) , vol. Parte 1: Arquitectura, Sección 12, Estados operativos de TPM (nivel 00, revisión 01.59 ed.), Trusted Computing Group, archivado (PDF) del original el 9 de enero de 2021 , consultado el 17 de enero de 2021
  13. ^ TPM Main Specification Level 2 (PDF) , vol. Part 3 – Commands (Version 1.2, Revision 116 ed.), Trusted Computing Group, archivado (PDF) del original el 28 de septiembre de 2011 , consultado el 22 de junio de 2011
  14. ^ Artículo de Microsoft sobre TPM, 25 de julio de 2008, archivado desde el original el 2 de enero de 2021 , consultado el 1 de abril de 2021
  15. ^ "TPM – Trusted Platform Module". IBM . Archivado desde el original el 3 de agosto de 2016.
  16. ^ "El requisito de TPM 2.0 de Windows 11 tiene una excepción especial". SlashGear . 28 de junio de 2021. Archivado desde el original el 28 de junio de 2021 . Consultado el 29 de junio de 2021 .
  17. ^ ab "Compatibilidad de LUKS para almacenar claves en NVRAM TPM". github.com . 2013. Archivado desde el original el 16 de septiembre de 2013 . Consultado el 19 de diciembre de 2013 .
  18. ^ "Error 80090016 de Microsoft Office Outlook Exchange después de reemplazar la placa base". Archivado desde el original el 28 de junio de 2021 . Consultado el 23 de diciembre de 2020 .
  19. ^ ab Greene, James (2012). "Intel Trusted Execution Technology" (PDF) (informe técnico). Intel. Archivado (PDF) del original el 11 de junio de 2014. Consultado el 18 de diciembre de 2013 .
  20. ^ "Cifrado TPM". Archivado desde el original el 28 de junio de 2021 . Consultado el 29 de marzo de 2021 .
  21. ^ "Introducción a las tarjetas inteligentes virtuales: guía paso a paso". Archivado desde el original el 24 de marzo de 2021 . Consultado el 23 de diciembre de 2020 .
  22. ^ Computación autónoma y confiable: 4.ª conferencia internacional . ATC. 2007. ISBN 9783540735465.
  23. ^ ab Pearson, Siani; Balacheff, Boris (2002). Plataformas informáticas confiables: la tecnología TCPA en contexto . Prentice Hall. ISBN 9780130092205.
  24. ^ ab "Método SetPhysicalPresenceRequest de la clase Win32_Tpm". Microsoft . Archivado desde el original el 19 de mayo de 2009 . Consultado el 12 de junio de 2009 .
  25. ^ Instrucción 8500.01 . Departamento de Defensa de Estados Unidos. 14 de marzo de 2014. pág. 43.
  26. ^ "Lista de productos certificados por TPM". Trusted Computing Group. Archivado desde el original el 14 de octubre de 2016. Consultado el 1 de octubre de 2016 .
  27. ^ "TCG Vendor ID Registry" (PDF) . 23 de septiembre de 2015. Archivado (PDF) del original el 28 de octubre de 2016 . Consultado el 27 de octubre de 2016 .
  28. ^ Lich, Brian; Browers, Nick; Hall, Justin; McIlhargey, Bill; Farag, Hany (27 de octubre de 2017). «Recomendaciones de TPM». Microsoft Docs . Microsoft . Archivado desde el original el 11 de enero de 2018 . Consultado el 10 de enero de 2018 .
  29. ^ "Trusted Platform Module 2.0: A Brief Introduction" (PDF) . Trusted Computing Group. 13 de octubre de 2016. Archivado (PDF) del original el 3 de febrero de 2019 . Consultado el 31 de marzo de 2018 .
  30. ^ "Productos certificados TPM".
  31. ^ "Módulo de plataforma segura (TPM) 2.0: BREVE INTRODUCCIÓN" (PDF) . Consultado el 20 de agosto de 2023 .
  32. ^ GCE Shielded VM: módulo de plataforma de confianza virtual (vTPM)
  33. ^ "GitHub - microsoft/ms-tpm-20-ref: Implementación de referencia de la especificación TCG Trusted Platform Module 2.0". GitHub. Archivado desde el original el 27 de octubre de 2020. Consultado el 5 de abril de 2020 .
  34. ^ "Intel publica en código abierto la nueva pila de software TPM2 - Phoronix". Archivado desde el original el 10 de agosto de 2020 . Consultado el 5 de abril de 2020 .
  35. ^ "Software Linux TPM2 y TSS2". GitHub . Archivado desde el original el 9 de julio de 2020 . Consultado el 5 de abril de 2020 .
  36. ^ "La pila de software TPM2: presentación de una importante versión de código abierto de Intel Software". Archivado desde el original el 9 de abril de 2020 . Consultado el 5 de abril de 2020 .
  37. ^ "La pila de software TPM 2.0 de código abierto facilita la adopción de la seguridad". 17 de agosto de 2018. Archivado desde el original el 18 de junio de 2019. Consultado el 5 de abril de 2020 .
  38. ^ "Infineon habilita una pila de software de código abierto para TPM 2.0". 17 de agosto de 2018. Archivado desde el original el 3 de febrero de 2021. Consultado el 5 de abril de 2020 .
  39. ^ "Descarga de IBM Software TPM 2.0 | SourceForge.net". Archivado desde el original el 12 de junio de 2019 . Consultado el 5 de abril de 2020 .
  40. ^ "IBM SW TPM 2.0". GitHub . Archivado desde el original el 18 de septiembre de 2020 . Consultado el 2 de junio de 2021 .
  41. ^ "Se experimenta un problema de parpadeo intermitente del sistema con fTPM habilitado en Windows 10 y 11". AMD. 2022-03-08 . Consultado el 2022-07-02 .
  42. ^ Paul Alcorn (7 de marzo de 2022). "AMD soluciona problemas de tartamudeo de fTPM en Ryzen y ofrece una solución alternativa". Tom's Hardware . Consultado el 2 de julio de 2022 .
  43. ^ "Parte 1: Arquitectura" (PDF) , Trusted Platform Module Library , Trusted Computing Group, 30 de octubre de 2014, archivado (PDF) del original el 28 de octubre de 2016 , consultado el 27 de octubre de 2016
  44. ^ "Características de TPM 1.2 frente a 2.0 | Dell EE. UU.".
  45. ^ "Información sobre TPM 1.2, 2.0 y FTPM (TPM basado en firmware)". Archivado desde el original el 6 de febrero de 2020 . Consultado el 31 de agosto de 2020 .
  46. ^ de Arthur, Will; Challener, David; Goldman, Kenneth (2015). Una guía práctica para TPM 2.0: uso del nuevo módulo de plataforma confiable en la nueva era de la seguridad . Nueva York : Apress Media, LLC. pág. 69. doi :10.1007/978-1-4302-6584-9. ISBN 978-1430265832. Número de identificación del sujeto  27168869.
  47. ^ "Perfil de protección de cliente de PC para TPM 2.0 – Trusted Computing Group". trustedcomputinggroup.org . Archivado desde el original el 31 de octubre de 2016. Consultado el 30 de octubre de 2016 .
  48. ^ "Especificación de arquitectura de referencia móvil TPM 2.0 – Trusted Computing Group". trustedcomputinggroup.org. Archivado desde el original el 1 de noviembre de 2016. Consultado el 31 de octubre de 2016 .
  49. ^ "TCG TPM 2.0 Library Profile for Automotive-Thin". trustedcomputinggroup.org . 1 de marzo de 2015. Archivado desde el original el 26 de abril de 2017 . Consultado el 25 de abril de 2017 .
  50. ^ abcde «Copia archivada» (PDF) . Archivado (PDF) del original el 30 de octubre de 2016. Consultado el 29 de octubre de 2016 .{{cite web}}: CS1 maint: copia archivada como título ( enlace )
  51. ^ "Copia archivada" (PDF) . Archivado (PDF) del original el 30 de octubre de 2016. Consultado el 29 de octubre de 2016 .{{cite web}}: CS1 maint: copia archivada como título ( enlace )
  52. ^ "TPM Main Specification Level 2 Version 1.2, Revision 103: Part 1 Design Principles" (PDF) . 9 de julio de 2007. Consultado el 16 de febrero de 2024 .
  53. ^ abcd "TCG Protection Profile for PC Client Specific TPM 2.0 Library Revision 1.59; Version 1.3" (PDF) . 29 de septiembre de 2021. Consultado el 16 de febrero de 2024 .
  54. ^ "Copia archivada" (PDF) . Archivado (PDF) del original el 31 de octubre de 2016. Consultado el 30 de octubre de 2016 .{{cite web}}: CS1 maint: copia archivada como título ( enlace )
  55. ^ "Copia archivada" (PDF) . Archivado (PDF) del original el 23 de enero de 2019. Consultado el 23 de enero de 2019 .{{cite web}}: CS1 maint: copia archivada como título ( enlace )
  56. ^ "Copia archivada" (PDF) . Archivado (PDF) del original el 31 de octubre de 2016. Consultado el 30 de octubre de 2016 .{{cite web}}: CS1 maint: copia archivada como título ( enlace )
  57. ^ "Copia archivada" (PDF) . Archivado (PDF) del original el 28 de octubre de 2016. Consultado el 27 de octubre de 2016 .{{cite web}}: CS1 maint: copia archivada como título ( enlace )
  58. ^ "Sección 23: Comandos de autorización mejorada (EA)", Biblioteca de módulos de plataforma confiable; Parte 3: Comandos (PDF) , Trusted Computing Group, 13 de marzo de 2014, archivado (PDF) del original el 3 de septiembre de 2014 , consultado el 2 de septiembre de 2014
  59. ^ Stallman, Richard Matthew. «Project GNU». Free Software Foundation. Archivado desde el original el 29 de junio de 2011. Consultado el 21 de julio de 2016 .
  60. ^ "Guía del usuario de TrueCrypt" (PDF) . truecrypt.org . Fundación TrueCrypt. 7 de febrero de 2012. pág. 129 – vía grc.com.
  61. ^ "Preguntas frecuentes". veracrypt.fr . IDRIX. 2 de julio de 2017.
  62. ^ Culp, Scott (2000). «Diez leyes inmutables de la seguridad (versión 2.0)». TechNet Magazine . Microsoft . Archivado desde el original el 9 de diciembre de 2015 – vía Microsoft TechNet .
  63. ^ Johansson, Jesper M. (octubre de 2008). "Security Watch: reconsideración de las 10 leyes inmutables de la seguridad, parte 1". TechNet Magazine . Microsoft . Archivado desde el original el 10 de abril de 2017 – vía Microsoft TechNet .
  64. ^ "¿Puedes confiar en tu computadora? - Proyecto GNU - Free Software Foundation". www.gnu.org . Consultado el 6 de septiembre de 2023 .
  65. ^ Neowin ·, Sayan Sen (23 de octubre de 2024). "Linus Torvalds parece frustrado con los errores y problemas de fTPM de AMD Ryzen, sugiere deshabilitarlo". Neowin . Consultado el 23 de octubre de 2024 .
  66. ^ "Black Hat: Investigador denuncia hackeo de procesador usado para proteger Xbox 360 y otros productos". 30 de enero de 2012. Archivado desde el original el 30 de enero de 2012 . Consultado el 10 de agosto de 2017 .{{cite web}}: CS1 maint: bot: estado de URL original desconocido ( enlace )
  67. ^ Szczys, Mike (9 de febrero de 2010). "Se ha descifrado la criptografía TPM". HACKADAY . Archivado desde el original el 12 de febrero de 2010.
  68. ^ Melissa Michael (8 de octubre de 2018). "Episodio 14 Reinventando el ataque de arranque en frío: versión para portátiles modernos" (Podcast). Blog de F-Secure. Archivado del original el 28 de septiembre de 2019. Consultado el 28 de septiembre de 2019 .
  69. ^ Chen, Liqun; Ryan, Mark (2009). Ataque, solución y verificación de datos de autorización compartidos en TCG TPM . Sexto taller internacional sobre aspectos formales en seguridad y confianza (FAST'09). LNCS Springer.
  70. ^ Scahill, Jeremy ScahillJosh BegleyJeremy; Begley, Josh (10 de marzo de 2015). "La campaña de la CIA para robar los secretos de Apple". The Intercept. Archivado desde el original el 9 de agosto de 2017. Consultado el 10 de agosto de 2017 .
  71. ^ "Vulnerabilidades de TPM para análisis de energía y un exploit expuesto para Bitlocker – The Intercept". The Intercept . Archivado desde el original el 9 de julio de 2017 . Consultado el 10 de agosto de 2017 .
  72. ^ ab Cimpanu, Catalin (29 de agosto de 2018). «Investigadores detallan dos nuevos ataques a chips TPM». Bleeping Computer. Archivado desde el original el 7 de octubre de 2018. Consultado el 28 de septiembre de 2019 .
  73. ^ ab Seunghun, Han; Wook, Shin; Jun-Hyeok, Park; HyoungChun, Kim (15-17 de agosto de 2018). Una pesadilla: cómo subvertir el módulo de plataforma confiable mientras duermes (PDF) . 27.° Simposio de seguridad de USENIX. Baltimore, MD, EE. UU.: Asociación USENIX. ISBN 9781939133045. Archivado (PDF) del original el 20 de agosto de 2018.
  74. ^ "Seguridad del módulo de plataforma confiable derrotada en 30 minutos, sin necesidad de soldadura". 3 de agosto de 2021.
  75. ^ Goodin, Dan (16 de octubre de 2017). «Millones de claves criptográficas de alta seguridad dañadas por un fallo recién descubierto». Ars Technica. Archivado desde el original el 19 de octubre de 2018. Consultado el 18 de octubre de 2017 .
  76. ^ "¿Puede la NSA descifrar el BitLocker de Microsoft? – Schneier on Security" (¿Puede la NSA descifrar el BitLocker de Microsoft? – Schneier on Security) www.schneier.com . Archivado desde el original el 10 de agosto de 2017 . Consultado el 10 de agosto de 2017 .
  77. ^ ""Actualización de TPM - Infineon Technologies"". Archivado desde el original el 5 de febrero de 2021 . Consultado el 19 de marzo de 2021 .
  78. ^ "Módulo de plataforma segura (TPM) en el adaptador LAN". Heise Online. 12 de marzo de 2005. Archivado desde el original el 7 de enero de 2019. Consultado el 7 de enero de 2019 .
  79. ^ ab "Inicio – Tecnología de microchip". www.atmel.com . Archivado desde el original el 5 de octubre de 2016 . Consultado el 4 de octubre de 2016 .
  80. ^ "Guía de selección de números de pieza TPM AN_8965 – Notas de aplicación – Microchip Technology Inc" (PDF) . www.atmel.com . Archivado desde el original (PDF) el 5 de octubre de 2016 . Consultado el 4 de octubre de 2016 .
  81. ^ ""Módulo de plataforma confiable"". Microchip Technology . Consultado el 14 de febrero de 2024 .
  82. ^ "Inicio – Tecnología de microchip". www.atmel.com . Archivado desde el original el 5 de octubre de 2016. Consultado el 4 de octubre de 2016 .
  83. ^ "TPM de Nuvoton".
  84. ^ "Sistema de seguridad de materiales de construcción (STSAFE)-TPM" (PDF) .
  85. ^ "Reemplazo de software vulnerable por hardware seguro: el módulo de plataforma segura (TPM) y cómo usarlo en la empresa" (PDF) . Trusted computing group. 2008. Archivado (PDF) desde el original el 14 de julio de 2014. Consultado el 7 de junio de 2014 .
  86. ^ "Controlador NetXtreme Gigabit Ethernet con TPM1.2 integrado para equipos de escritorio". Broadcom. 6 de mayo de 2009. Archivado desde el original el 14 de junio de 2014. Consultado el 7 de junio de 2014 .
  87. ^ "Utilidad de configuración HP TPM".
  88. ^ "TPM vs PTT: ¿Cuáles son las principales diferencias entre estas tecnologías?". 9 de agosto de 2021.
  89. ^ "Máquinas virtuales protegidas". Google Cloud. Archivado desde el original el 12 de abril de 2019. Consultado el 12 de abril de 2019 .
  90. ^ "TPM virtual libtpms". GitHub . 27 de octubre de 2021.
  91. ^ Microsoft. «Especificaciones y requisitos del sistema de Windows 11 | Microsoft». Windows . Consultado el 2 de octubre de 2021 .
  92. ^ Chabaud, Florent (15-16 de noviembre de 2022). "Establecer la raíz de confianza del hardware desde el borde hasta la nube y cómo utilizarla" (PDF) . En le Guernic, Gurvan (ed.). Actas del 29.º Encuentro de aplicaciones de seguridad informática y electrónica . Rennes, Francia: C&ESAR 2022. págs. 115-130.Ubicación: Université de Rennes 1, Campus de Beaulieu, IRISA/Inria Rennes, 263 Avenue du Général Leclerc, 35042 RENNES cedex.
  93. ^ "Actualización de Windows 11: confusión entre TPM 2.0 y PC Health Check". SlashGear . 2021-06-24. Archivado desde el original el 24 de junio de 2021 . Consultado el 2021-06-24 .
  94. ^ "Actualización para agregar soporte para TPM 2.0 en Windows 7 y Windows Server 2008 R2 - Soporte técnico de Microsoft".
  95. ^ "Se envía soporte para TPM 2.0 para el kernel Linux 3.20 - Phoronix". Archivado desde el original el 28 de febrero de 2021 . Consultado el 5 de abril de 2020 .
  96. ^ "El soporte de TPM 2.0 continúa madurando en Linux 4.4 - Phoronix". Archivado desde el original el 5 de marzo de 2021 . Consultado el 5 de abril de 2020 .
  97. ^ "Con Linux 4.4, TPM 2.0 se prepara para las distribuciones - Phoronix". Archivado desde el original el 14 de agosto de 2020 . Consultado el 5 de abril de 2020 .
  98. ^ "Seguridad en Chromebooks: navegar de forma más segura". Blog de Chrome . Archivado desde el original el 25 de abril de 2016. Consultado el 7 de abril de 2013 .
  99. ^ "Oracle Solaris y Oracle SPARC T4 Servers: diseñados en conjunto para implementaciones de nube empresarial" (PDF) . Oracle. Archivado (PDF) del original el 24 de octubre de 2012 . Consultado el 12 de octubre de 2012 .
  100. ^ "tpmadm" (página de manual). Oracle. Archivado desde el original el 14 de noviembre de 2012 . Consultado el 12 de octubre de 2012 .
  101. ^ Singh, Amit, "Trusted Computing for Mac OS X", libro sobre OS X , archivado desde el original el 21 de julio de 2011 , consultado el 2 de agosto de 2011.
  102. ^ "Los datos de su computadora portátil no están seguros. Por lo tanto, arréglelos". PC World . 20 de enero de 2009. Archivado desde el original el 4 de noviembre de 2013 . Consultado el 22 de agosto de 2013 .
  103. ^ "TPM. Protección completa para su tranquilidad". Winpad 110W . MSI. Archivado desde el original el 13 de mayo de 2013 . Consultado el 20 de mayo de 2013 .
  104. ^ Seguridad y la capa de virtualización, VMware, archivado desde el original el 4 de noviembre de 2013 , consultado el 21 de mayo de 2013.
  105. ^ Habilitación de Intel TXT en servidores Dell PowerEdge con VMware ESXi, Dell, archivado del original el 16 de marzo de 2014 , consultado el 21 de mayo de 2013.
  106. ^ "Módulo de plataforma de confianza virtual XEN (vTPM)". Archivado desde el original el 15 de septiembre de 2015 . Consultado el 28 de septiembre de 2015 .
  107. ^ "Registro de cambios de QEMU 2.11". qemu.org . 12 de diciembre de 2017. Archivado desde el original el 9 de febrero de 2018 . Consultado el 8 de febrero de 2018 .
  108. ^ "Registro de cambios de VirtualBox 7.0". virtualbox.org . 10 de octubre de 2022. Archivado desde el original el 6 de noviembre de 2022 . Consultado el 6 de noviembre de 2022 .
  109. ^ "Requisitos de certificación de hardware de Windows". Microsoft. Archivado desde el original el 29 de junio de 2021. Consultado el 23 de julio de 2013 .
  110. ^ "Requisitos de certificación de hardware de Windows para sistemas cliente y servidor". Microsoft. Archivado desde el original el 1 de julio de 2015. Consultado el 5 de junio de 2015 .
  111. ^ "Novedades de Hyper-V en Windows Server 2016". Microsoft. Archivado desde el original el 25 de marzo de 2017. Consultado el 24 de marzo de 2017 .
  112. ^ tpmtool | Documentos de Microsoft
  113. ^ tpmvscmgr | Documentos de Microsoft
  114. ^ Certificado raíz RSA de AMD EK
  115. ^ Certificado raíz ECC de AMD EK
  116. ^ Certificado intermedio AMD EK Ryzen 6000 RSA
  117. ^ Certificado intermedio ECC AMD EK Ryzen 6000
  118. ^ Certificado raíz de Infineon
  119. ^ Certificado raíz Intel EK
  120. ^ Certificado intermedio Intel EK
  121. ^ Certificado raíz EK de NationZ
  122. ^ Certificado intermedio NationZ EK
  123. ^ Certificado intermedio NationZ EK
  124. ^ Certificado intermedio NationZ EK
  125. ^ Certificado raíz Nuvoton EK 1110
  126. ^ Certificado raíz Nuvoton EK 1111
  127. ^ Certificado raíz Nuvoton EK 2110
  128. ^ Certificado raíz Nuvoton EK 2111
  129. ^ Certificado raíz Nuvoton EK 2112
  130. ^ Certificado ST Micro EK GlobalSign
  131. ^ Certificado raíz ST Micro EK
  132. ^ Certificado intermedio ST Micro EK
  133. ^ Certificado intermedio ST Micro EK
  134. ^ Certificado intermedio ST Micro EK
  135. ^ Certificado intermedio ST Micro EK
  136. ^ Certificado intermedio ST Micro EK
  137. ^ Certificado ECC GlobalSign de ST Micro EK
  138. ^ Certificado raíz ST Micro EK ECC
  139. ^ Certificado intermedio ST Micro EK ECC
  140. ^ tpm2-software/tpm2-tss, Software TPM2 y TSS2 para Linux, 18 de noviembre de 2020, archivado desde el original el 12 de noviembre de 2020 , consultado el 20 de noviembre de 2020
  141. ^ Fraunhofer-SIT/charra, Fraunhofer Institute for Secure Information Technology, 2020-08-26, archivado desde el original el 29 de octubre de 2020 , consultado el 20 de noviembre de 2020
  142. ^ AG, Infineon Technologies. «Placa OPTIGA™ TPM SLI 9670 A-TPM - Infineon Technologies». www.infineon.com . Archivado desde el original el 6 de agosto de 2020. Consultado el 20 de noviembre de 2020 .
  143. ^ "IBM TSS para TPM 2.0". Archivado desde el original el 29 de junio de 2021 . Consultado el 2 de junio de 2021 .
  144. ^ "IBM TSS para TPM 2.0". GitHub . Archivado desde el original el 29 de junio de 2021 . Consultado el 2 de junio de 2021 .
  145. ^ "Servidor cliente de atestación IBM TPM". Archivado desde el original el 2 de marzo de 2021. Consultado el 20 de noviembre de 2020 .
  146. ^ "Servidor de cliente de atestación IBM TPM". GitHub . Archivado desde el original el 29 de junio de 2021 . Consultado el 2 de junio de 2021 .
  147. ^ google/go-tpm, 18 de noviembre de 2020, archivado desde el original el 14 de diciembre de 2020 , consultado el 20 de noviembre de 2020
  148. ^ google/go-attestation, 19 de noviembre de 2020, archivado desde el original el 19 de noviembre de 2020 , consultado el 20 de noviembre de 2020
  149. ^ wolfSSL/wolfTPM, wolfSSL, 2020-11-18, archivado desde el original el 20 de noviembre de 2020 , consultado el 20 de noviembre de 2020
  150. ^ TSS.MSR, archivado del original el 26 de junio de 2021 , consultado el 17 de junio de 2021
Obtenido de "https://es.wikipedia.org/w/index.php?title=Módulo_de_Plataforma_confiable&oldid=1252848398"