stringtranslate.com

Modulo de plataforma confiable

Componentes de un Módulo de Plataforma Confiable que cumple con el estándar TPM versión 1.2

Trusted Platform Module ( TPM ) es un estándar internacional para un criptoprocesador seguro , un microcontrolador dedicado diseñado para proteger el hardware mediante claves criptográficas integradas. El término también puede referirse a un chip que cumple con la norma ISO/IEC 11889.

Uno de los requisitos del sistema operativo Windows 11 es la implementación de TPM 2.0. Microsoft ha declarado que esto es para ayudar a aumentar la seguridad contra ataques de firmware. [1]

Historia

Trusted Platform Module (TPM) fue concebido por un consorcio de la industria informática llamado Trusted Computing Group (TCG). Evolucionó a la versión 1.2 de la especificación principal de TPM , que fue estandarizada por la Organización Internacional de Normalización (ISO) y la Comisión Electrotécnica Internacional (IEC) en 2009 como ISO/IEC 11889:2009. [2] La versión 1.2 de la especificación principal de TPM se finalizó el 3 de marzo de 2011, completando su revisión. [3] [4]

El 9 de abril de 2014, Trusted Computing Group anunció una importante actualización de su especificación titulada TPM Library Especificación 2.0 . [5] El grupo continúa trabajando en el estándar incorporando erratas, adiciones algorítmicas y nuevos comandos, y su edición más reciente se publicó como 2.0 en noviembre de 2019. [6] Esta versión se convirtió en ISO/IEC 11889:2015.

Cuando se publica una nueva revisión, Trusted Computing Group la divide en varias partes. Cada parte consta de un documento que conforma el conjunto de la nueva especificación TPM.

Descripción general

El Módulo de plataforma segura (TPM) proporciona:

Los programas informáticos pueden utilizar un TPM para la autenticación de dispositivos de hardware, ya que cada chip TPM tiene una clave de respaldo (EK) única y secreta grabada a medida que se produce. La seguridad integrada en el hardware proporciona más protección que una solución basada únicamente en software. [14] Su uso está restringido en algunos países. [15]

Usos

Integridad de la plataforma

El alcance principal de TPM es garantizar la integridad de una plataforma. En este contexto, "integridad" significa "se comporta según lo previsto", y una "plataforma" es cualquier dispositivo informático independientemente de su sistema operativo . Esto es para garantizar que el proceso de inicio comience desde una combinación confiable de hardware y software y continúe hasta que el sistema operativo se haya iniciado por completo y las aplicaciones se estén ejecutando.

Cuando se utiliza TPM, el firmware y el sistema operativo son responsables de garantizar la integridad.

Por ejemplo, la Interfaz de firmware extensible unificada (UEFI) puede usar TPM para formar una raíz de confianza : el TPM contiene varios registros de configuración de plataforma (PCR) que permiten el almacenamiento seguro y la generación de informes de métricas relevantes para la seguridad. Estas métricas se pueden utilizar para detectar cambios en configuraciones anteriores y decidir cómo proceder. Se pueden encontrar ejemplos de dicho uso en Configuración de clave unificada de Linux (LUKS), [16] BitLocker y cifrado de memoria PrivateCore vCage. (Vea abajo.)

Otro ejemplo de integridad de plataforma a través de TPM es el uso de licencias de Microsoft Office 365 y Outlook Exchange. [17]

Otro ejemplo del uso de TPM para la integridad de la plataforma es la tecnología de ejecución confiable (TXT), que crea una cadena de confianza. Podría dar fe de forma remota de que una computadora está utilizando el hardware y software especificados. [18]

Cifrado de disco

Las utilidades de cifrado de disco completo , como dm-crypt , pueden utilizar esta tecnología para proteger las claves utilizadas para cifrar los dispositivos de almacenamiento de la computadora y proporcionar autenticación de integridad para una ruta de inicio confiable que incluye firmware y sector de inicio . [19]

Otros usos y preocupaciones

Cualquier aplicación puede utilizar un chip TPM para:

Existen otros usos, algunos de los cuales generan preocupaciones sobre la privacidad . La función de "presencia física" de TPM aborda algunas de estas preocupaciones al requerir confirmación a nivel de BIOS / UEFI para operaciones como activar, desactivar, borrar o cambiar la propiedad de TPM por parte de alguien que esté físicamente presente en la consola de la máquina. [22] [23]

Por organizaciones

El Departamento de Defensa de los Estados Unidos (DoD) especifica que "los nuevos activos informáticos (por ejemplo, servidor, computadora de escritorio, computadora portátil, cliente ligero, tableta, teléfono inteligente, asistente digital personal, teléfono móvil) adquiridos para respaldar al DoD incluirán una versión TPM 1.2 o superior. cuando lo requieran las Guías de implementación técnica de seguridad (STIG) de la Agencia de Sistemas de Información de Defensa (DISA ) y cuando dicha tecnología esté disponible ". El Departamento de Defensa prevé que TPM se utilizará para la identificación, autenticación, cifrado y verificación de la integridad del dispositivo. [24]

Implementaciones de TPM

Módulo de plataforma segura instalado en una placa base

Portátiles y Notebooks

En 2006, comenzaron a venderse nuevas computadoras portátiles con un chip TPM incorporado. En el futuro, este concepto podría ubicarse en un chip de placa base existente en computadoras o en cualquier otro dispositivo donde se puedan emplear las instalaciones de TPM, como un teléfono celular . En una PC, se utiliza el bus Low Pin Count (LPC) o el bus Serial Peripheral Interface (SPI) para conectarse al chip TPM.

Trusted Computing Group (TCG) ha certificado chips TPM fabricados por Infineon Technologies , Nuvoton y STMicroelectronics , [25] habiendo asignado ID de proveedor de TPM a Advanced Micro Devices , Atmel , Broadcom , IBM , Infineon, Intel , Lenovo , National Semiconductor , Nationz. Technologies, Nuvoton, Qualcomm , Rockchip , Standard Microsystems Corporation , STMicroelectronics, Samsung , Sinosun, Texas Instruments y Winbond . [26]

Implementaciones de TPM 2.0

Hay cinco tipos diferentes de implementaciones de TPM 2.0 (enumeradas en orden de mayor a menor seguridad): [27] [28]

Implementaciones de código abierto

Microsoft ha desarrollado la implementación de referencia oficial de TCG de la especificación TPM 2.0 . Tiene licencia BSD y el código fuente está disponible en GitHub . [32]

En 2018, Intel abrió su pila de software Trusted Platform Module 2.0 (TPM2) con soporte para Linux y Microsoft Windows. [33] El código fuente está alojado en GitHub y tiene la licencia BSD . [34] [35]

Infineon financió el desarrollo de un middleware TPM de código abierto que cumple con la especificación API del sistema mejorado (ESAPI) de la pila de software (TSS) del TCG. [36] Fue desarrollado por el Instituto Fraunhofer de Tecnología de la Información Segura (SIT). [37]

El software TPM 2.0 de IBM es una implementación de la especificación TCG TPM 2.0. Se basa en las partes 3 y 4 de la especificación TPM y en el código fuente donado por Microsoft. Contiene archivos adicionales para completar la implementación. El código fuente está alojado en SourceForge [38] y GitHub [39] y tiene la licencia BSD.

En 2022, AMD anunció que, en determinadas circunstancias, su implementación de fTPM provoca problemas de rendimiento. Hay una solución disponible en forma de actualización del BIOS . [40] [41]

TPM 1.2 frente a TPM 2.0

Si bien TPM 2.0 aborda muchos de los mismos casos de uso y tiene características similares, los detalles son diferentes. TPM 2.0 no es compatible con versiones anteriores de TPM 1.2. [42] [43] [44]

La autorización de la política TPM 2.0 incluye 1.2 HMAC, localidad, presencia física y PCR. Agrega autorización basada en una firma digital asimétrica, dirección indirecta a otro secreto de autorización, contadores y límites de tiempo, valores de NVRAM, un comando o parámetros de comando en particular y presencia física. Permite realizar operaciones AND y OR de estas primitivas de autorización para construir políticas de autorización complejas. [57]

Recepción

El Trusted Computing Group (TCG) se ha enfrentado a resistencia al despliegue de esta tecnología en algunas áreas, donde algunos autores ven posibles usos no relacionados específicamente con Trusted Computing , lo que puede generar preocupaciones sobre la privacidad. Las preocupaciones incluyen el abuso de la validación remota del software, que decide qué software puede ejecutarse y las posibles formas de seguir las acciones realizadas por el usuario que se registran en una base de datos, de una manera que es completamente indetectable para el usuario. [58]

La utilidad de cifrado de disco TrueCrypt , así como su derivado VeraCrypt , no son compatibles con TPM. Los desarrolladores originales de TrueCrypt opinaron que el propósito exclusivo del TPM es "proteger contra ataques que requieren que el atacante tenga privilegios de administrador o acceso físico a la computadora". El atacante que tiene acceso físico o administrativo a una computadora puede eludir el TPM, por ejemplo, instalando un registrador de pulsaciones de teclas de hardware , restableciendo el TPM o capturando el contenido de la memoria y recuperando las claves emitidas por el TPM. El texto de condena llega incluso a afirmar que el TPM es totalmente redundante. [59] El editor de VeraCrypt ha reproducido la acusación original sin más cambios que reemplazar "TrueCrypt" por "VeraCrypt". [60] El autor tiene razón en que, después de lograr acceso físico sin restricciones o privilegios administrativos, es sólo cuestión de tiempo antes de que se eludan otras medidas de seguridad vigentes. [61] [62] Sin embargo, detener a un atacante en posesión de privilegios administrativos nunca ha sido uno de los objetivos de TPM (consulte § Usos para obtener más detalles), y TPM puede detener algunas manipulaciones físicas . [16] [18] [21] [22] [23]

En 2015, Richard Stallman sugirió reemplazar el término "Computación confiable" por el término "Computación traicionera" debido al peligro de que la computadora pueda desobedecer sistemáticamente a su propietario si las claves criptográficas se mantienen en secreto. También considera que los TPM disponibles para PC en 2015 no son actualmente [ ¿ plazo? ] peligroso y que no hay razón para no incluir uno en una computadora o soportarlo en software debido a los intentos fallidos de la industria de usar esa tecnología para DRM , pero que el TPM2 lanzado en 2022 es precisamente la amenaza de la "informática traicionera" que él había advertido. [63]

Ataques

En 2010, Christopher Tarnovsky presentó un ataque contra los TPM en Black Hat Briefings , donde afirmó ser capaz de extraer secretos de un único TPM. Pudo hacerlo después de 6 meses de trabajo insertando una sonda y espiando un bus interno de la PC Infineon SLE 66 CL. [64] [65]

En 2015 como parte de las revelaciones de Snowden , se reveló que en 2010 un equipo de la CIA estadounidense afirmó en una conferencia interna haber llevado a cabo un ataque de análisis de poder diferencial contra TPM que fue capaz de extraer secretos. [66] [67]

En 2018, se informó de una falla de diseño en la especificación TPM 2.0 para la raíz estática de confianza para la medición (SRTM) ( CVE - 2018-6622). Permite a un adversario restablecer y falsificar registros de configuración de plataforma que están diseñados para contener de forma segura mediciones del software que se utilizan para arrancar una computadora. [68] Para solucionarlo se necesitan parches de firmware específicos del hardware. [68] Un atacante abusa de las interrupciones de energía y de las restauraciones del estado de TPM para engañar al TPM haciéndole creer que se está ejecutando en componentes no manipulados. [69]

Las principales distribuciones de Trusted Boot (tboot) anteriores a noviembre de 2017 se ven afectadas por un ataque dinámico de raíz de confianza para medición (DRTM) CVE - 2017-16837, que afecta a las computadoras que ejecutan la tecnología Trusted eXecution Technology (TXT) de Intel para la rutina de arranque. [69]

En caso de acceso físico, las computadoras con TPM son vulnerables a ataques de arranque en frío siempre que el sistema esté encendido o pueda iniciarse sin una frase de contraseña desde el apagado o la hibernación , que es la configuración predeterminada para las computadoras con Windows con cifrado de disco completo BitLocker. [70]

En 2021, Dolos Group mostró un ataque a un TPM discreto, donde el chip TPM en sí tenía cierta resistencia a la manipulación, pero los otros puntos finales de su bus de comunicación no. Leyeron una clave de cifrado de disco completo a medida que se transmitía a través de la placa base y la usaron para descifrar el SSD de la computadora portátil. [71]

Controversia sobre la generación de claves débiles de 2017

En octubre de 2017, se informó que una biblioteca de códigos desarrollada por Infineon , que había sido de uso generalizado en sus TPM, contenía una vulnerabilidad, conocida como ROCA, que generaba pares de claves RSA débiles que permitían inferir claves privadas a partir de claves públicas . Como resultado, todos los sistemas que dependen de la privacidad de claves débiles son vulnerables a verse comprometidos, como el robo de identidad o la suplantación de identidad. [72]

Los criptosistemas que almacenan claves de cifrado directamente en el TPM sin cegar podrían correr un riesgo particular de sufrir este tipo de ataques, ya que las contraseñas y otros factores no tendrían sentido si los ataques pueden extraer secretos de cifrado. [73]

Infineon ha publicado actualizaciones de firmware para sus TPM para los fabricantes que los han utilizado. [74]

Disponibilidad

Actualmente, casi todos los fabricantes de PC y portátiles proporcionan un TPM en sus productos.

TPM

El TPM lo implementan varios proveedores:

También existen tipos híbridos; por ejemplo, TPM se puede integrar en un controlador Ethernet , eliminando así la necesidad de un componente de placa base independiente. [82] [83]

Actualización de campo

Actualización de campo es el término TCG para actualizar el firmware del TPM. La actualización puede ser entre TPM 1.2 y TPM 2.0, o entre versiones de firmware. Algunos proveedores limitan el número de transiciones entre 1.2 y 2.0, y algunos restringen la reversión a versiones anteriores. [ cita necesaria ] Los OEM de plataformas como HP [84] proporcionan una herramienta de actualización.

Desde el 28 de julio de 2016, todos los nuevos modelos, líneas o series de dispositivos de Microsoft (o la actualización de la configuración de hardware de un modelo, línea o serie existente con una actualización importante, como CPU, tarjetas gráficas) implementan y habilitan TPM de forma predeterminada. 2.0.

Mientras que las piezas del TPM 1.2 son componentes de silicio discretos, que normalmente se sueldan en la placa base, el TPM 2.0 está disponible como un componente de silicio discreto (dTPM) en un único paquete semiconductor, un componente integrado incorporado en uno o más paquetes de semiconductores, junto con otras unidades lógicas. en los mismos paquetes y como un componente basado en firmware (fTPM) que se ejecuta en un entorno de ejecución confiable (TEE) en un sistema en un chip (SoC) de propósito general. [85]

TPM virtual

Sistemas operativos

Plataformas

Virtualización

Software

Claves de respaldo

Las claves de respaldo (EK) de TPM son pares de claves asimétricas exclusivas de cada TPM. Utilizan los algoritmos RSA y ECC . El fabricante del TPM suele proporcionar certificados de clave de respaldo en la memoria no volátil del TPM . Los certificados afirman que el TPM es auténtico. A partir de TPM 2.0, los certificados están en formato DER X.509 .

Estos fabricantes suelen proporcionar los certificados raíz (y a veces intermedios) de su autoridad certificadora en sus sitios web.

Bibliotecas de software TPM

Para utilizar un TPM, el usuario necesita una biblioteca de software que se comunique con el TPM y proporcione una API más amigable que la comunicación TPM sin formato. Actualmente, existen varias bibliotecas TPM 2.0 de código abierto. Algunos de ellos también son compatibles con TPM 1.2, pero la mayoría de los chips TPM 1.2 ahora están en desuso y el desarrollo moderno se centra en TPM 2.0.

Normalmente, una biblioteca de TPM proporciona una API con asignaciones uno a uno a los comandos de TPM. La especificación TCG llama a esta capa API del sistema (SAPI). De esta forma el usuario tiene más control sobre las operaciones del TPM, sin embargo la complejidad es alta. Para ocultar parte de la complejidad, la mayoría de las bibliotecas también ofrecen formas más sencillas de invocar operaciones complejas de TPM. La especificación TCG llama a estas dos capas API de sistema mejorado (ESAPI) y API de funciones (FAPI).

Actualmente sólo hay una pila que sigue la especificación TCG. Todas las demás bibliotecas TPM de código abierto disponibles utilizan su propia forma de API más rica.

(*) Existe un proyecto independiente llamado "CHARRA" de Fraunhofer [146] que utiliza la biblioteca tpm2-tss para la certificación remota. Las otras pilas tienen servidores de certificación adjuntos o incluyen directamente ejemplos de certificación. IBM ofrece su servidor de certificación remota de código abierto llamado "IBM ACS" en SourceForge y Google tiene "Go-Attestation" disponible en GitHub, mientras que "wolfTPM" ofrece ejemplos de certificación local y de tiempo directamente en su código de fuente abierta, también en GitHub.

(**) Hay una nota de aplicación [147] sobre un proyecto de ejemplo para el SoC AURIX de 32 bits utilizando la biblioteca tpm2-tss.

(***) Requiere bibliotecas adicionales (dotnet) para ejecutarse en Linux.

Estas bibliotecas de TPM a veces también se denominan pilas de TPM porque proporcionan la interfaz para que el desarrollador o usuario interactúe con el TPM. Como se ve en la tabla, las pilas de TPM abstraen el sistema operativo y la capa de transporte, por lo que el usuario puede migrar una aplicación entre plataformas. Por ejemplo, al utilizar la API de pila de TPM, el usuario interactuaría de la misma manera con un TPM, independientemente de si el chip físico está conectado a través de la interfaz SPI, I2C o LPC al sistema host.

Ver también

Referencias

  1. ^ Warren, Tom (25 de junio de 2021). "Por qué Windows 11 obliga a todos a utilizar chips TPM". El borde . Consultado el 13 de noviembre de 2021 .
  2. ^ "ISO/IEC 11889-1:2009 - Tecnología de la información - Módulo de plataforma confiable - Parte 1: descripción general". ISO.org . Organización Internacional de Normalización . Mayo de 2009. Archivado desde el original el 28 de enero de 2017 . Consultado el 30 de noviembre de 2013 .
  3. ^ "Especificación principal de TPM 1.2". Grupo de Computación de Confianza . Consultado el 8 de noviembre de 2021 .
  4. ^ abc "Especificaciones del módulo de plataforma segura (TPM)". Grupo de Computación de Confianza . 1 de marzo de 2011. Archivado desde el original el 22 de octubre de 2017 . Consultado el 30 de octubre de 2016 .
  5. ^ "Trusted Computing Group lanza la especificación TPM 2.0 para mejorar la seguridad de dispositivos y plataformas". Grupo de Computación de Confianza. 2014-04-01 . Consultado el 8 de noviembre de 2021 .
  6. ^ ab "Especificación de biblioteca TPM 2.0". Grupo de Computación de Confianza. Archivado desde el original el 29 de octubre de 2016 . Consultado el 30 de octubre de 2016 .
  7. ^ Alin Suciu; Tudor Carean (2010). "Evaluación comparativa del verdadero generador de números aleatorios de chips TPM". arXiv : 1008.2223 [cs.CR].
  8. ^ Nivel de especificación principal 2 de TPM (PDF) , vol. Principios de diseño de la Parte 1 (Versión 1.2, Revisión 116 ed.), archivado (PDF) desde el original el 24 de febrero de 2021 , recuperado 12 de septiembre 2017
  9. ^ "Comprensión de los contenedores de claves RSA a nivel de máquina y de usuario". 22 de octubre de 2014.
  10. ^ "tspi_data_bind(3): cifra el blob de datos" (página del manual de Posix) . Grupo de Computación de Confianza. Archivado desde el original el 29 de noviembre de 2013 . Consultado el 27 de octubre de 2009 .
  11. ^ Especificación de la biblioteca del módulo de plataforma confiable, familia "2.0" (PDF) , vol. Parte 1: Arquitectura, Sección 12, Estados operativos de TPM (Nivel 00, Revisión 01.59 ed.), Trusted Computing Group, archivado (PDF) desde el original el 9 de enero de 2021 , recuperado 17 de enero de 2021
  12. ^ Nivel de especificación principal 2 de TPM (PDF) , vol. Parte 3: Comandos (Versión 1.2, Revisión 116 ed.), Trusted Computing Group, archivado (PDF) desde el original el 28 de septiembre de 2011 , recuperado 22 de junio de 2011
  13. ^ Artículo de Microsoft sobre TPM, 25 de julio de 2008, archivado desde el original el 2 de enero de 2021 , consultado el 1 de abril de 2021
  14. ^ "TPM: módulo de plataforma confiable". IBM . Archivado desde el original el 3 de agosto de 2016.
  15. ^ "El requisito de Windows 11 TPM 2.0 tiene una excepción especial". Barra diagonal . 2021-06-28. Archivado desde el original el 28 de junio de 2021 . Consultado el 29 de junio de 2021 .
  16. ^ ab "Soporte LUKS para almacenar claves en TPM NVRAM". github.com . 2013. Archivado desde el original el 16 de septiembre de 2013 . Consultado el 19 de diciembre de 2013 .
  17. ^ "Error 80090016 de Microsoft Office Outlook Exchange después del reemplazo de la placa del sistema". Archivado desde el original el 28 de junio de 2021 . Consultado el 23 de diciembre de 2020 .
  18. ^ ab Greene, James (2012). "Tecnología Intel Trusted Execution" (PDF) (documento técnico). Intel. Archivado (PDF) desde el original el 11 de junio de 2014 . Consultado el 18 de diciembre de 2013 .
  19. ^ "Cifrado TPM". Archivado desde el original el 28 de junio de 2021 . Consultado el 29 de marzo de 2021 .
  20. ^ "Comience a utilizar tarjetas inteligentes virtuales: guía paso a paso". Archivado desde el original el 24 de marzo de 2021 . Consultado el 23 de diciembre de 2020 .
  21. ^ ab Computación autónoma y confiable: 4ta Conferencia Internacional . ATC. 2007.ISBN 9783540735465.
  22. ^ ab Pearson, Siani; Balacheff, Boris (2002). Plataformas informáticas confiables: tecnología TCPA en contexto . Prentice Hall. ISBN 9780130092205.
  23. ^ ab "Método SetPhysicalPresenceRequest de la clase Win32_Tpm". Microsoft . Archivado desde el original el 19 de mayo de 2009 . Consultado el 12 de junio de 2009 .
  24. ^ Instrucción 8500.01 . Departamento de Defensa de Estados Unidos. 14 de marzo de 2014. pág. 43.
  25. ^ "Lista de productos certificados por TPM". Grupo de Computación de Confianza. Archivado desde el original el 14 de octubre de 2016 . Consultado el 1 de octubre de 2016 .
  26. ^ "Registro de identificación de proveedores de TCG" (PDF) . 23 de septiembre de 2015. Archivado (PDF) desde el original el 28 de octubre de 2016 . Consultado el 27 de octubre de 2016 .
  27. ^ Liche, Brian; Navegadores, Nick; Salón, Justin; McIlhargey, Bill; Farag, Hany (27 de octubre de 2017). "Recomendaciones de TPM". Documentos de Microsoft . Microsoft . Archivado desde el original el 11 de enero de 2018 . Consultado el 10 de enero de 2018 .
  28. ^ "Módulo de plataforma confiable 2.0: una breve introducción" (PDF) . Grupo de Computación de Confianza. 13 de octubre de 2016. Archivado (PDF) desde el original el 3 de febrero de 2019 . Consultado el 31 de marzo de 2018 .
  29. ^ "Productos certificados TPM".
  30. ^ "Módulo de plataforma segura (TPM) - 2.0: UNA BREVE INTRODUCCIÓN" (PDF) . Consultado el 20 de agosto de 2023 .
  31. ^ Máquina virtual blindada GCE: módulo de plataforma confiable virtual (vTPM)
  32. ^ "GitHub - microsoft/ms-tpm-20-ref: implementación de referencia de la especificación TCG Trusted Platform Module 2.0". GitHub. Archivado desde el original el 27 de octubre de 2020 . Consultado el 5 de abril de 2020 .
  33. ^ "Nueva pila de software TPM2 de código abierto Intel: Phoronix". Archivado desde el original el 10 de agosto de 2020 . Consultado el 5 de abril de 2020 .
  34. ^ "Software Linux TPM2 y TSS2". GitHub . Archivado desde el original el 9 de julio de 2020 . Consultado el 5 de abril de 2020 .
  35. ^ "La pila de software TPM2: presentación de una importante versión de software Intel de código abierto". Archivado desde el original el 9 de abril de 2020 . Consultado el 5 de abril de 2020 .
  36. ^ "La pila de software TPM 2.0 de código abierto facilita la adopción de la seguridad". 17 de agosto de 2018. Archivado desde el original el 18 de junio de 2019 . Consultado el 5 de abril de 2020 .
  37. ^ "Infineon permite la pila de software de código abierto para TPM 2.0". 17 de agosto de 2018. Archivado desde el original el 3 de febrero de 2021 . Consultado el 5 de abril de 2020 .
  38. ^ "Descarga del software TPM 2.0 de IBM | SourceForge.net". Archivado desde el original el 12 de junio de 2019 . Consultado el 5 de abril de 2020 .
  39. ^ "IBM SWTPM 2.0". GitHub . Archivado desde el original el 18 de septiembre de 2020 . Consultado el 2 de junio de 2021 .
  40. ^ "Tartamudeo intermitente del sistema experimentado con fTPM habilitado en Windows 10 y 11". AMD. 2022-03-08 . Consultado el 2 de julio de 2022 .
  41. ^ Paul Alcorn (7 de marzo de 2022). "Solución de problemas de AMD y solución alternativa para los problemas de tartamudez de fTPM de Ryzen". Hardware de Tom . Consultado el 2 de julio de 2022 .
  42. ^ "Parte 1: Arquitectura" (PDF) , Biblioteca de módulos de plataforma confiable , Trusted Computing Group, 30 de octubre de 2014, archivado (PDF) desde el original el 28 de octubre de 2016 , recuperado 27 de octubre de 2016
  43. ^ "Características de TPM 1.2 frente a 2.0 | Dell EE. UU.".
  44. ^ "Información de TPM 1.2, 2.0 y FTPM (TPM basado en firmware)". Archivado desde el original el 6 de febrero de 2020 . Consultado el 31 de agosto de 2020 .
  45. ^ ab Arthur, voluntad; Challener, David; Goldman, Kenneth (2015). Una guía práctica para TPM 2.0: uso del nuevo módulo de plataforma confiable en la nueva era de la seguridad . Ciudad de Nueva York : Apress Media, LLC. pag. 69.doi : 10.1007 /978-1-4302-6584-9. ISBN 978-1430265832. S2CID  27168869.
  46. ^ "Perfil de protección de cliente de PC para TPM 2.0: Trusted Computing Group". Trustedcomputinggroup.org . Archivado desde el original el 31 de octubre de 2016 . Consultado el 30 de octubre de 2016 .
  47. ^ "Especificación de arquitectura de referencia móvil TPM 2.0: Trusted Computing Group". Trustedcomputinggroup.org. Archivado desde el original el 1 de noviembre de 2016 . Consultado el 31 de octubre de 2016 .
  48. ^ "Perfil de biblioteca TCG TPM 2.0 para automóviles delgados". Trustedcomputinggroup.org . 1 de marzo de 2015. Archivado desde el original el 26 de abril de 2017 . Consultado el 25 de abril de 2017 .
  49. ^ abcde "Copia archivada" (PDF) . Archivado (PDF) desde el original el 30 de octubre de 2016 . Consultado el 29 de octubre de 2016 .{{cite web}}: Mantenimiento CS1: copia archivada como título ( enlace )
  50. ^ "Copia archivada" (PDF) . Archivado (PDF) desde el original el 30 de octubre de 2016 . Consultado el 29 de octubre de 2016 .{{cite web}}: Mantenimiento CS1: copia archivada como título ( enlace )
  51. ^ "TPM Especificación principal Nivel 2 Versión 1.2, Revisión 103: Principios de diseño de la Parte 1" (PDF) . 9 de julio de 2007 . Consultado el 16 de febrero de 2024 .
  52. ^ abc "Perfil de protección TCG para la biblioteca TPM 2.0 específica del cliente de PC Revisión 1.59; Versión 1.3" (PDF) . 29 de septiembre de 2021 . Consultado el 16 de febrero de 2024 .
  53. ^ "Copia archivada" (PDF) . Archivado (PDF) desde el original el 31 de octubre de 2016 . Consultado el 30 de octubre de 2016 .{{cite web}}: Mantenimiento CS1: copia archivada como título ( enlace )
  54. ^ "Copia archivada" (PDF) . Archivado (PDF) desde el original el 23 de enero de 2019 . Consultado el 23 de enero de 2019 .{{cite web}}: Mantenimiento CS1: copia archivada como título ( enlace )
  55. ^ "Copia archivada" (PDF) . Archivado (PDF) desde el original el 31 de octubre de 2016 . Consultado el 30 de octubre de 2016 .{{cite web}}: Mantenimiento CS1: copia archivada como título ( enlace )
  56. ^ "Copia archivada" (PDF) . Archivado (PDF) desde el original el 28 de octubre de 2016 . Consultado el 27 de octubre de 2016 .{{cite web}}: Mantenimiento CS1: copia archivada como título ( enlace )
  57. ^ "Sección 23: Comandos de autorización mejorada (EA)", Biblioteca de módulos de plataforma segura; Parte 3: Comandos (PDF) , Trusted Computing Group, 13 de marzo de 2014, archivado (PDF) desde el original el 3 de septiembre de 2014 , recuperado 2 de septiembre de 2014
  58. ^ Stallman, Richard Matthew. "Proyecto GNU". Fundación de Software Libre. Archivado desde el original el 29 de junio de 2011 . Consultado el 21 de julio de 2016 .
  59. ^ "Guía del usuario de TrueCrypt" (PDF) . truecrypt.org . Fundación TrueCrypt. 7 de febrero de 2012. p. 129 - vía grc.com.
  60. ^ "Preguntas frecuentes". veracrypt.fr . IDRIX. 2 de julio de 2017.
  61. ^ Culpa, Scott (2000). "Diez leyes de seguridad inmutables (versión 2.0)". Revista TechNet . Microsoft . Archivado desde el original el 9 de diciembre de 2015, a través de Microsoft TechNet .
  62. ^ Johansson, Jesper M. (octubre de 2008). "Security Watch revisando las diez leyes inmutables de seguridad, parte 1". Revista TechNet . Microsoft . Archivado desde el original el 10 de abril de 2017, a través de Microsoft TechNet .
  63. ^ "¿Puede confiar en su computadora? - Proyecto GNU - Free Software Foundation". www.gnu.org . Consultado el 6 de septiembre de 2023 .
  64. ^ "Black Hat: un investigador afirma haber pirateado el procesador utilizado para proteger Xbox 360 y otros productos". 30 de enero de 2012. Archivado desde el original el 30 de enero de 2012 . Consultado el 10 de agosto de 2017 .{{cite web}}: Mantenimiento CS1: bot: estado de la URL original desconocido ( enlace )
  65. ^ Szczys, Mike (9 de febrero de 2010). "La critografía TPM se rompió". LA-TECNOLOGÍA . Archivado desde el original el 12 de febrero de 2010.
  66. ^ Scahill, Jeremy Scahill Josh BegleyJeremy; Begley, Josh (10 de marzo de 2015). "La campaña de la CIA para robar los secretos de Apple". La intercepción. Archivado desde el original el 9 de agosto de 2017 . Consultado el 10 de agosto de 2017 .
  67. ^ "Vulnerabilidades de TPM para el análisis de energía y un exploit expuesto a Bitlocker: The Intercept". La Intercepción . Archivado desde el original el 9 de julio de 2017 . Consultado el 10 de agosto de 2017 .
  68. ^ ab Seunghun, Han; Wook, Shin; Jun-Hyeok, Park; HyoungChun, Kim (15 al 17 de agosto de 2018). Un mal sueño: subvertir el módulo de plataforma confiable mientras duerme (PDF) . 27º Simposio de Seguridad USENIX. Baltimore, MD, EE.UU.: Asociación USENIX. ISBN 9781939133045. Archivado (PDF) desde el original el 20 de agosto de 2018.
  69. ^ ab Cimpanu, Catalin (29 de agosto de 2018). "Los investigadores detallan dos nuevos ataques a chips TPM". Computadora que suena. Archivado desde el original el 7 de octubre de 2018 . Consultado el 28 de septiembre de 2019 .
  70. ^ Melissa Michael (8 de octubre de 2018). "Episodio 14 Reinventando el ataque de arranque en frío: versión moderna para computadora portátil" (Podcast). Blog de F-Secure. Archivado desde el original el 28 de septiembre de 2019 . Consultado el 28 de septiembre de 2019 .
  71. ^ "La seguridad del módulo de plataforma confiable se venció en 30 minutos, no se requiere soldadura". 3 de agosto de 2021.
  72. ^ Goodin, Dan (16 de octubre de 2017). "Millones de claves criptográficas de alta seguridad paralizadas por una falla recién descubierta". Ars Técnica. Archivado desde el original el 19 de octubre de 2018 . Consultado el 18 de octubre de 2017 .
  73. ^ "¿Puede la NSA romper BitLocker de Microsoft? - Schneier sobre seguridad". www.schneier.com . Archivado desde el original el 10 de agosto de 2017 . Consultado el 10 de agosto de 2017 .
  74. ^ ""Actualización de TPM: Tecnologías Infineon"". Archivado desde el original el 5 de febrero de 2021 . Consultado el 19 de marzo de 2021 .
  75. ^ "Módulo de plataforma segura (TPM) en adaptador LAN". Heise en línea. 12 de marzo de 2005. Archivado desde el original el 7 de enero de 2019 . Consultado el 7 de enero de 2019 .
  76. ^ ab "Inicio: tecnología de microchips". www.atmel.com . Archivado desde el original el 5 de octubre de 2016 . Consultado el 4 de octubre de 2016 .
  77. ^ "Guía de selección de números de pieza de AN_8965 TPM - Notas de aplicación - Microchip Technology Inc" (PDF) . www.atmel.com . Archivado desde el original (PDF) el 5 de octubre de 2016 . Consultado el 4 de octubre de 2016 .
  78. ^ ""Módulo de plataforma confiable"". Tecnología de microchips . Consultado el 14 de febrero de 2024 .
  79. ^ "Inicio: tecnología de microchips". www.atmel.com . Archivado desde el original el 5 de octubre de 2016 . Consultado el 4 de octubre de 2016 .
  80. ^ "NuvotonTPM".
  81. ^ "STSAFE-TPM" (PDF) .
  82. ^ "Reemplazo de software vulnerable con hardware seguro: el módulo de plataforma confiable (TPM) y cómo usarlo en la empresa" (PDF) . Grupo informático de confianza. 2008. Archivado (PDF) desde el original el 14 de julio de 2014 . Consultado el 7 de junio de 2014 .
  83. ^ "Controlador NetXtreme Gigabit Ethernet con TPM1.2 integrado para computadoras de escritorio". Broadcom. 6 de mayo de 2009. Archivado desde el original el 14 de junio de 2014 . Consultado el 7 de junio de 2014 .
  84. ^ "Utilidad de configuración HP TPM".
  85. ^ "TPM vs PTT: ¿Cuáles son las principales diferencias entre estas tecnologías?". 9 de agosto de 2021.
  86. ^ "VM blindadas". Nube de Google. Archivado desde el original el 12 de abril de 2019 . Consultado el 12 de abril de 2019 .
  87. ^ "TPM virtual libtpms". GitHub . 27 de octubre de 2021.
  88. ^ Microsoft. "Especificaciones del sistema y requisitos del sistema de Windows 11 | Microsoft". Ventanas . Consultado el 2 de octubre de 2021 .
  89. ^ Chabaud, Florent (15-16 de noviembre de 2022). "Configuración de la raíz de confianza del hardware desde el borde a la nube y cómo utilizarla" (PDF) . En le Guernic, Gurvan (ed.). Actas del 29º encuentro de aplicaciones de seguridad informática y electrónica . Rennes, Francia: C&ESAR 2022. págs.Ubicación: Université de Rennes 1, Campus de Beaulieu, IRISA/Inria Rennes, 263 Avenue du Général Leclerc, 35042 RENNES cedex.
  90. ^ "Actualización de Windows 11: confusión sobre TPM 2.0 y PC Health Check". Barra diagonal . 2021-06-24. Archivado desde el original el 24 de junio de 2021 . Consultado el 24 de junio de 2021 .
  91. ^ "Actualización para agregar compatibilidad con TPM 2.0 en Windows 7 y Windows Server 2008 R2 - Soporte de Microsoft".
  92. ^ "Se envió soporte para TPM 2.0 para el kernel de Linux 3.20 - Phoronix". Archivado desde el original el 28 de febrero de 2021 . Consultado el 5 de abril de 2020 .
  93. ^ "La compatibilidad con TPM 2.0 continúa madurando en Linux 4.4 - Phoronix". Archivado desde el original el 5 de marzo de 2021 . Consultado el 5 de abril de 2020 .
  94. ^ "Con Linux 4.4, TPM 2.0 se prepara para distribuciones: Phoronix". Archivado desde el original el 14 de agosto de 2020 . Consultado el 5 de abril de 2020 .
  95. ^ "Seguridad de Chromebook: navegar de forma más segura". Blog de Chrome . Archivado desde el original el 25 de abril de 2016 . Consultado el 7 de abril de 2013 .
  96. ^ "Servidores Oracle Solaris y Oracle SPARC T4: diseñados juntos para implementaciones empresariales en la nube" (PDF) . Oráculo. Archivado (PDF) desde el original el 24 de octubre de 2012 . Consultado el 12 de octubre de 2012 .
  97. ^ "tpmadm" (página de manual). Oráculo. Archivado desde el original el 14 de noviembre de 2012 . Consultado el 12 de octubre de 2012 .
  98. ^ Singh, Amit, "Trusted Computing for Mac OS X", libro de OS X , archivado desde el original el 21 de julio de 2011 , consultado el 2 de agosto de 2011.
  99. ^ "Los datos de su computadora portátil no están seguros. Así que arréglelo". Mundo PC . 20 de enero de 2009. Archivado desde el original el 4 de noviembre de 2013 . Consultado el 22 de agosto de 2013 .
  100. ^ "TPM. Protección completa para su tranquilidad". Winpad 110W . MSI. Archivado desde el original el 13 de mayo de 2013 . Consultado el 20 de mayo de 2013 .
  101. ^ Seguridad y capa de virtualización, VMware, archivado desde el original el 4 de noviembre de 2013 , consultado el 21 de mayo de 2013.
  102. ^ Habilitación de Intel TXT en servidores Dell PowerEdge con VMware ESXi, Dell, archivado desde el original el 16 de marzo de 2014 , consultado el 21 de mayo de 2013.
  103. ^ "Módulo de plataforma confiable virtual XEN (vTPM)". Archivado desde el original el 15 de septiembre de 2015 . Consultado el 28 de septiembre de 2015 .
  104. ^ "Registro de cambios de QEMU 2.11". qemu.org . 12 de diciembre de 2017. Archivado desde el original el 9 de febrero de 2018 . Consultado el 8 de febrero de 2018 .
  105. ^ "Registro de cambios para VirtualBox 7.0". virtualbox.org . 10 de octubre de 2022. Archivado desde el original el 6 de noviembre de 2022 . Consultado el 6 de noviembre de 2022 .
  106. ^ "Requisitos de certificación de hardware de Windows". Microsoft. Archivado desde el original el 29 de junio de 2021 . Consultado el 23 de julio de 2013 .
  107. ^ "Requisitos de certificación de hardware de Windows para sistemas cliente y servidor". Microsoft. Archivado desde el original el 1 de julio de 2015 . Consultado el 5 de junio de 2015 .
  108. ^ "Novedades de Hyper-V en Windows Server 2016". Microsoft. Archivado desde el original el 25 de marzo de 2017 . Consultado el 24 de marzo de 2017 .
  109. ^ tpmtool | Documentos de Microsoft
  110. ^ tpmvscmgr | Documentos de Microsoft
  111. ^ Certificado raíz AMD EK RSA
  112. ^ Certificado raíz AMD EK ECC
  113. ^ Certificado intermedio AMD EK Ryzen 6000 RSA
  114. ^ Certificado intermedio AMD EK Ryzen 6000 ECC
  115. ^ Certificado raíz de Infineon
  116. ^ Certificado raíz Intel EK
  117. ^ Certificado intermedio Intel EK
  118. ^ Certificado raíz NationZ EK
  119. ^ Certificado intermedio NationZ EK
  120. ^ Certificado intermedio NationZ EK
  121. ^ Certificado intermedio NationZ EK
  122. ^ Certificado raíz Nuvoton EK 1110
  123. ^ Certificado raíz Nuvoton EK 1111
  124. ^ Certificado raíz Nuvoton EK 2110
  125. ^ Certificado raíz Nuvoton EK 2111
  126. ^ Certificado raíz Nuvoton EK 2112
  127. ^ Certificado ST Micro EK GlobalSign
  128. ^ Certificado raíz ST Micro EK
  129. ^ Certificado intermedio ST Micro EK
  130. ^ Certificado intermedio ST Micro EK
  131. ^ Certificado intermedio ST Micro EK
  132. ^ Certificado intermedio ST Micro EK
  133. ^ Certificado intermedio ST Micro EK
  134. ^ Certificado ST Micro EK GlobalSign ECC
  135. ^ Certificado raíz ST Micro EK ECC
  136. ^ Certificado intermedio ST Micro EK ECC
  137. ^ tpm2-software/tpm2-tss, Linux TPM2 & TSS2 Software, 2020-11-18, archivado desde el original el 12 de noviembre de 2020 , recuperado 2020-11-20
  138. ^ "IBM TSS para TPM 2.0". Archivado desde el original el 29 de junio de 2021 . Consultado el 2 de junio de 2021 .
  139. ^ "IBM TSS para TPM 2.0". GitHub . Archivado desde el original el 29 de junio de 2021 . Consultado el 2 de junio de 2021 .
  140. ^ "Servidor cliente de certificación IBM TPM". Archivado desde el original el 2 de marzo de 2021 . Consultado el 20 de noviembre de 2020 .
  141. ^ "Servidor cliente de certificación IBM TPM". GitHub . Archivado desde el original el 29 de junio de 2021 . Consultado el 2 de junio de 2021 .
  142. ^ google/go-tpm, 18 de noviembre de 2020, archivado desde el original el 14 de diciembre de 2020 , consultado el 20 de noviembre de 2020
  143. ^ google/go-attestation, 19 de noviembre de 2020, archivado desde el original el 19 de noviembre de 2020 , consultado el 20 de noviembre de 2020
  144. ^ wolfSSL/wolfTPM, wolfSSL, 2020-11-18, archivado desde el original el 20 de noviembre de 2020 , recuperado 2020-11-20
  145. ^ TSS.MSR, archivado desde el original el 26 de junio de 2021 , consultado el 17 de junio de 2021
  146. ^ Fraunhofer-SIT/charra, Instituto Fraunhofer de Tecnología de la Información Segura, 2020-08-26, archivado desde el original el 29 de octubre de 2020 , recuperado 2020-11-20
  147. ^ AG, Tecnologías Infineon. "Placa OPTIGA ™ TPM SLI 9670 A-TPM - Infineon Technologies". www.infineon.com . Archivado desde el original el 6 de agosto de 2020 . Consultado el 20 de noviembre de 2020 .