stringtranslate.com

Módulo de plataforma confiable

Componentes de un módulo de plataforma confiable que cumple con el estándar TPM versión 1.2

El módulo de plataforma segura ( TPM ) es un estándar internacional para un criptoprocesador seguro , un microcontrolador dedicado diseñado para proteger el hardware mediante claves criptográficas integradas. El término también puede referirse a un chip que cumple con el estándar ISO/IEC 11889. Los usos comunes son verificar la integridad de la plataforma (para verificar que el proceso de arranque se inicia a partir de una combinación confiable de hardware y software) y para almacenar claves de cifrado de disco.

Uno de los requisitos del sistema operativo Windows 11 es la implementación de TPM 2.0. Microsoft ha declarado que esto es para ayudar a aumentar la seguridad contra ataques de firmware. [1]

Historia

El módulo de plataforma confiable (TPM) fue concebido por un consorcio de la industria informática llamado Trusted Computing Group (TCG). Evolucionó hasta convertirse en la versión 1.2 de la especificación principal de TPM , que fue estandarizada por la Organización Internacional de Normalización (ISO) y la Comisión Electrotécnica Internacional (IEC) en 2009 como ISO/IEC 11889:2009. [2] La versión 1.2 de la especificación principal de TPM se finalizó el 3 de marzo de 2011, completando su revisión. [3] [4]

El 9 de abril de 2014, el Trusted Computing Group anunció una importante actualización de su especificación titulada TPM Library Specification 2.0 . [5] El grupo continúa trabajando en el estándar incorporando erratas, adiciones algorítmicas y nuevos comandos, con su edición más reciente publicada como 2.0 en noviembre de 2019. [6] Esta versión se convirtió en ISO/IEC 11889:2015.

Cuando se publica una nueva revisión, el Trusted Computing Group la divide en varias partes. Cada parte consta de un documento que constituye la totalidad de la nueva especificación TPM.

Descripción general

El módulo de plataforma confiable (TPM) proporciona:

Los programas informáticos pueden utilizar un TPM para la autenticación de dispositivos de hardware, ya que cada chip TPM tiene una clave de aprobación (EK) única y secreta que se graba en el dispositivo al momento de su producción. La seguridad incorporada en el hardware brinda más protección que una solución basada únicamente en software. [14] Su uso está restringido en algunos países. [15]

Usos

Integridad de la plataforma

El objetivo principal de TPM es garantizar la integridad de una plataforma. En este contexto, "integridad" significa "comportarse como se espera" y una "plataforma" es cualquier dispositivo informático independientemente de su sistema operativo . Esto es para garantizar que el proceso de arranque comience a partir de una combinación confiable de hardware y software, y continúe hasta que el sistema operativo haya arrancado por completo y las aplicaciones estén ejecutándose.

Cuando se utiliza TPM, el firmware y el sistema operativo son responsables de garantizar la integridad.

Por ejemplo, la Interfaz de Firmware Extensible Unificada (UEFI) puede utilizar TPM para formar una raíz de confianza : TPM contiene varios Registros de Configuración de Plataforma (PCR) que permiten el almacenamiento seguro y la generación de informes de métricas relevantes para la seguridad. Estas métricas se pueden utilizar para detectar cambios en configuraciones anteriores y decidir cómo proceder. Se pueden encontrar ejemplos de dicho uso en Linux Unified Key Setup (LUKS), [16] BitLocker y el cifrado de memoria PrivateCore vCage. (Véase a continuación.)

Otro ejemplo de integridad de la plataforma a través de TPM es el uso de licencias de Microsoft Office 365 y Outlook Exchange. [17]

Otro ejemplo del uso de TPM para la integridad de la plataforma es la tecnología de ejecución confiable (TXT), que crea una cadena de confianza. Podría atestiguar de forma remota que una computadora está utilizando el hardware y el software especificados. [18]

Cifrado de disco

Las utilidades de cifrado de disco completo , como dm-crypt , pueden usar esta tecnología para proteger las claves utilizadas para cifrar los dispositivos de almacenamiento de la computadora y proporcionar autenticación de integridad para una ruta de arranque confiable que incluye el firmware y el sector de arranque . [19]

Otros usos y preocupaciones

Cualquier aplicación puede utilizar un chip TPM para:

Existen otros usos, algunos de los cuales dan lugar a preocupaciones sobre la privacidad . La característica de "presencia física" de TPM aborda algunas de estas preocupaciones al requerir una confirmación a nivel de BIOS / UEFI para operaciones como la activación, desactivación, borrado o cambio de propiedad de TPM por parte de alguien que esté físicamente presente en la consola de la máquina. [22] [23]

Por organizaciones

El Departamento de Defensa de los Estados Unidos (DoD) especifica que "los nuevos activos informáticos (por ejemplo, servidores, computadoras de escritorio, portátiles, clientes ligeros, tabletas, teléfonos inteligentes, asistentes digitales personales, teléfonos móviles) adquiridos para apoyar al DoD incluirán una versión 1.2 o superior de TPM cuando lo exijan las Guías de implementación técnica de seguridad (STIG) de la Agencia de sistemas de información de defensa (DISA) y cuando dicha tecnología esté disponible". El DoD prevé que se utilizará TPM para la identificación, autenticación, cifrado y verificación de la integridad de los dispositivos. [24]

Implementaciones de TPM

Módulo de plataforma confiable instalado en una placa base

Portátiles y notebooks

En 2006, se empezaron a vender nuevos ordenadores portátiles con un chip TPM integrado. En el futuro, este concepto podría colocarse en un chip de placa base existente en ordenadores o en cualquier otro dispositivo en el que se pudieran utilizar las funciones TPM, como un teléfono móvil . En un PC, se utiliza el bus de bajo recuento de pines (LPC) o el bus de interfaz periférica en serie (SPI) para conectarse al chip TPM.

El Trusted Computing Group (TCG) ha certificado chips TPM fabricados por Infineon Technologies , Nuvoton y STMicroelectronics , [25] habiendo asignado identificaciones de proveedor de TPM a Advanced Micro Devices , Atmel , Broadcom , IBM , Infineon, Intel , Lenovo , National Semiconductor , Nationz Technologies, Nuvoton, Qualcomm , Rockchip , Standard Microsystems Corporation , STMicroelectronics, Samsung , Sinosun, Texas Instruments y Winbond . [26]

Implementaciones de TPM 2.0

Hay cinco tipos diferentes de implementaciones de TPM 2.0 (enumerados en orden de mayor a menor seguridad): [27] [28]

Implementaciones de código abierto

La implementación de referencia oficial de TCG de la especificación TPM 2.0 ha sido desarrollada por Microsoft . Está licenciada bajo la Licencia BSD y el código fuente está disponible en GitHub . [32]

En 2018, Intel lanzó al mercado el código fuente abierto de su pila de software Trusted Platform Module 2.0 (TPM2) con soporte para Linux y Microsoft Windows. [33] El código fuente está alojado en GitHub y tiene licencia BSD . [34] [35]

Infineon financió el desarrollo de un middleware TPM de código abierto que cumple con la especificación de API de sistema mejorado (ESAPI) de la pila de software (TSS) del TCG. [36] Fue desarrollado por el Instituto Fraunhofer para la Tecnología de la Información Segura (SIT). [37]

El software TPM 2.0 de IBM es una implementación de la especificación TCG TPM 2.0. Se basa en las partes 3 y 4 de la especificación TPM y en el código fuente donado por Microsoft. Contiene archivos adicionales para completar la implementación. El código fuente está alojado en SourceForge [38] y GitHub [39] y tiene licencia BSD.

En 2022, AMD anunció que, en determinadas circunstancias, la implementación de fTPM causa problemas de rendimiento. Hay una solución disponible en forma de actualización del BIOS . [40] [41]

Comparación entre TPM 1.2 y TPM 2.0

Si bien TPM 2.0 aborda muchos de los mismos casos de uso y tiene características similares, los detalles son diferentes. TPM 2.0 no es compatible con versiones anteriores de TPM 1.2. [42] [43] [44]

La autorización de políticas de TPM 2.0 incluye el HMAC 1.2, la localidad, la presencia física y el PCR. Añade la autorización basada en una firma digital asimétrica, la indirección a otro secreto de autorización, contadores y límites de tiempo, valores NVRAM, un comando particular o parámetros de comando y presencia física. Permite la operación AND y OR de estas primitivas de autorización para construir políticas de autorización complejas. [57]

Recepción

El Trusted Computing Group (TCG) se ha encontrado con resistencia a la implementación de esta tecnología en algunas áreas, donde algunos autores ven posibles usos no específicamente relacionados con Trusted Computing , lo que puede generar preocupaciones sobre la privacidad. Las preocupaciones incluyen el abuso de la validación remota de software que decide qué software se puede ejecutar y las posibles formas de seguir las acciones tomadas por el usuario que se registran en una base de datos, de una manera que es completamente indetectable para el usuario. [58]

La utilidad de cifrado de disco TrueCrypt , así como su derivado VeraCrypt , no son compatibles con TPM. Los desarrolladores originales de TrueCrypt opinaban que el propósito exclusivo de TPM es "proteger contra ataques que requieren que el atacante tenga privilegios de administrador o acceso físico al equipo". El atacante que tiene acceso físico o administrativo a un equipo puede eludir TPM, por ejemplo, instalando un registrador de pulsaciones de teclas de hardware , reiniciando TPM o capturando el contenido de la memoria y recuperando las claves emitidas por TPM. El texto condenatorio llega incluso a afirmar que TPM es completamente redundante. [59] El editor de VeraCrypt ha reproducido la acusación original sin cambios más allá de reemplazar "TrueCrypt" por "VeraCrypt". [60] El autor tiene razón en que, después de lograr un acceso físico sin restricciones o privilegios administrativos, es solo cuestión de tiempo antes de que se eludan otras medidas de seguridad implementadas. [61] [62] Sin embargo, detener a un atacante en posesión de privilegios administrativos nunca ha sido uno de los objetivos de TPM (ver § Usos para más detalles), y TPM puede detener cierta manipulación física . [16] [18] [21] [22] [23]

En 2015 Richard Stallman sugirió sustituir el término "Trusted computing" por el de "Treacherous computing" debido al peligro de que se pueda hacer que el ordenador desobedezca sistemáticamente a su propietario si se le mantienen en secreto las claves criptográficas. Considera también que los TPM disponibles para PC en 2015 no son actualmente [ ¿periodo de tiempo? ] peligrosos y que no hay razón para no incluir uno en un ordenador o soportarlo en software debido a los intentos fallidos de la industria de utilizar esa tecnología para DRM , pero que el TPM2 lanzado en 2022 es precisamente la amenaza de " traacherous computing " de la que había advertido. [63]

Ataques

En 2010, Christopher Tarnovsky presentó un ataque contra los TPM en Black Hat Briefings , donde afirmó ser capaz de extraer secretos de un solo TPM. Pudo hacerlo después de 6 meses de trabajo insertando una sonda y espiando un bus interno para el PC Infineon SLE 66 CL. [64] [65]

En caso de acceso físico, las computadoras con TPM 1.2 son vulnerables a ataques de arranque en frío siempre que el sistema esté encendido o pueda iniciarse sin una frase de contraseña desde el apagado, suspensión o hibernación , que es la configuración predeterminada para las computadoras Windows con cifrado de disco completo BitLocker. [66] Se propuso una solución, que se ha adoptado en las especificaciones para TPM 2.0.

En 2009, se descubrió que el concepto de datos de autorización compartidos en TPM 1.2 tenía fallas. Un adversario que tuviera acceso a los datos podría falsificar las respuestas del TPM. [67] Se propuso una solución, que se adoptó en las especificaciones para TPM 2.0.

En 2015, como parte de las revelaciones de Snowden , se reveló que en 2010 un equipo de la CIA de EE. UU. afirmó en una conferencia interna haber llevado a cabo un ataque de análisis de poder diferencial contra TPM que fue capaz de extraer secretos. [68] [69]

Las principales distribuciones de Trusted Boot (tboot) anteriores a noviembre de 2017 se ven afectadas por un ataque de raíz de confianza dinámica para medición (DRTM) CVE - 2017-16837, que afecta a las computadoras que ejecutan la tecnología Trusted eXecution (TXT) de Intel para la rutina de arranque. [70]

En 2018, se informó de una falla de diseño en la especificación TPM 2.0 para la raíz de confianza estática para la medición (SRTM) ( CVE - 2018-6622). Esta falla permite a un adversario restablecer y falsificar registros de configuración de la plataforma que están diseñados para almacenar de forma segura las mediciones del software que se utilizan para arrancar una computadora. [71] Para solucionarlo, se requieren parches de firmware específicos del hardware. [71] Un atacante abusa de las interrupciones de energía y las restauraciones del estado de TPM para engañar a TPM y hacerle creer que se está ejecutando en componentes no alterados. [70]

En 2021, el Grupo Dolos mostró un ataque a un TPM discreto, en el que el chip TPM en sí tenía cierta resistencia a la manipulación, pero los otros puntos finales de su bus de comunicación no. Leyeron una clave de cifrado de disco completo a medida que se transmitía a través de la placa base y la usaron para descifrar el SSD de la computadora portátil. [72]

La polémica por la generación de claves débiles en 2017

En octubre de 2017, se informó que una biblioteca de códigos desarrollada por Infineon , que se había utilizado ampliamente en sus TPM, contenía una vulnerabilidad, conocida como ROCA, que generaba pares de claves RSA débiles que permitían inferir claves privadas a partir de claves públicas . Como resultado, todos los sistemas que dependen de la privacidad de dichas claves débiles son vulnerables a vulneraciones, como robo de identidad o suplantación de identidad. [73]

Los criptosistemas que almacenan claves de cifrado directamente en el TPM sin cegamiento podrían correr un riesgo particular ante este tipo de ataques, ya que las contraseñas y otros factores carecerían de importancia si los ataques pueden extraer secretos de cifrado. [74]

Infineon ha publicado actualizaciones de firmware para sus TPM a los fabricantes que los han utilizado. [75]

Disponibilidad

Actualmente, casi todos los fabricantes de PC y portátiles incluyen un TPM en sus productos.

TPM

El TPM lo implementan varios proveedores:

También existen tipos híbridos; por ejemplo, el TPM se puede integrar en un controlador Ethernet , eliminando así la necesidad de un componente de placa base separado. [83] [84]

Actualización de campo

La actualización de campo es el término de TCG para actualizar el firmware de TPM. La actualización puede ser entre TPM 1.2 y TPM 2.0, o entre versiones de firmware. Algunos proveedores limitan la cantidad de transiciones entre 1.2 y 2.0, y otros restringen la reversión a versiones anteriores. [ cita requerida ] Los fabricantes de equipos originales de plataformas como HP [85] proporcionan una herramienta de actualización.

Desde el 28 de julio de 2016, todos los nuevos modelos, líneas o series de dispositivos Microsoft (o la actualización de la configuración de hardware de un modelo, línea o serie existente con una actualización importante, como CPU, tarjetas gráficas) implementan y habilitan de forma predeterminada TPM 2.0.

Mientras que las piezas TPM 1.2 son componentes de silicio discretos, que normalmente se sueldan a la placa base, TPM 2.0 está disponible como un componente de silicio discreto (dTPM) en un único paquete de semiconductores, un componente integrado incorporado en uno o más paquetes de semiconductores, junto con otras unidades lógicas en los mismos paquetes, y como un componente basado en firmware (fTPM) que se ejecuta en un entorno de ejecución confiable (TEE) en un sistema en un chip (SoC) de propósito general. [86]

TPM virtual

Sistemas operativos

Plataformas

Virtualización

Software

Claves de respaldo

Las claves de aprobación de TPM (EK) son pares de claves asimétricas exclusivas de cada TPM. Utilizan los algoritmos RSA y ECC . El fabricante de TPM suele proporcionar certificados de clave de aprobación en la memoria no volátil del TPM . Los certificados confirman que el TPM es auténtico. A partir de TPM 2.0, los certificados están en formato X.509 DER .

Estos fabricantes normalmente proporcionan sus certificados raíz (y a veces intermedios) de autoridad certificadora en sus sitios web.

Bibliotecas de software TPM

Para utilizar un TPM, el usuario necesita una biblioteca de software que se comunique con el TPM y proporcione una API más amigable que la comunicación TPM sin formato. Actualmente, existen varias bibliotecas TPM 2.0 de código abierto. Algunas de ellas también son compatibles con TPM 1.2, pero la mayoría de los chips TPM 1.2 ya no se utilizan y el desarrollo moderno se centra en TPM 2.0.

Por lo general, una biblioteca TPM proporciona una API con asignaciones uno a uno a los comandos TPM. La especificación TCG denomina a esta capa la API del sistema (SAPI). De esta manera, el usuario tiene más control sobre las operaciones TPM, aunque la complejidad es alta. Para ocultar parte de la complejidad, la mayoría de las bibliotecas también ofrecen formas más sencillas de invocar operaciones TPM complejas. La especificación TCG denomina a estas dos capas API del sistema mejorado (ESAPI) y API de funciones (FAPI).

Actualmente, solo hay una pila que sigue la especificación TCG. Todas las demás bibliotecas TPM de código abierto disponibles utilizan su propia forma de API más completa.

  1. ^ Existe un proyecto independiente llamado "CHARRA" de Fraunhofer [139] que utiliza la biblioteca tpm2-tss para la certificación remota. Las otras pilas tienen servidores de certificación que los acompañan o incluyen directamente ejemplos para la certificación. IBM ofrece su servidor de certificación remota de código abierto llamado "IBM ACS" en SourceForge y Google tiene "Go-Attestation" disponible en GitHub, mientras que "wolfTPM" ofrece ejemplos de certificación local y de tiempo directamente en su código de código abierto, también en GitHub.
  2. ^ Hay una nota de aplicación [140] sobre un proyecto de ejemplo para el SoC AURIX de 32 bits que utiliza la biblioteca tpm2-tss.
  3. ^ Requiere bibliotecas adicionales (dotnet) para ejecutarse en Linux.

Estas bibliotecas TPM también se denominan a veces pilas TPM, porque proporcionan la interfaz para que el desarrollador o el usuario interactúen con el TPM. Como se ve en la tabla, las pilas TPM abstraen el sistema operativo y la capa de transporte, de modo que el usuario podría migrar una aplicación entre plataformas. Por ejemplo, al utilizar la API de la pila TPM, el usuario interactuaría de la misma manera con un TPM, independientemente de si el chip físico está conectado a través de la interfaz SPI, I2C o LPC al sistema host.

Véase también

Referencias

  1. ^ Warren, Tom (25 de junio de 2021). «Por qué Windows 11 obliga a todos a usar chips TPM». The Verge . Consultado el 13 de noviembre de 2021 .
  2. ^ "ISO/IEC 11889-1:2009 – Tecnología de la información – Módulo de plataforma de confianza – Parte 1: Descripción general". ISO.org . Organización Internacional de Normalización . Mayo de 2009. Archivado desde el original el 28 de enero de 2017 . Consultado el 30 de noviembre de 2013 .
  3. ^ "Especificación principal de TPM 1.2". Trusted Computing Group . Consultado el 8 de noviembre de 2021 .
  4. ^ abc «Especificaciones del módulo de plataforma segura (TPM)». Trusted Computing Group . 1 de marzo de 2011. Archivado desde el original el 22 de octubre de 2017. Consultado el 30 de octubre de 2016 .
  5. ^ "Trusted Computing Group lanza la especificación TPM 2.0 para mejorar la seguridad de plataformas y dispositivos". Trusted Computing Group. 2014-04-01 . Consultado el 2021-11-08 .
  6. ^ ab "TPM Library Specification 2.0". Trusted Computing Group. Archivado desde el original el 29 de octubre de 2016. Consultado el 30 de octubre de 2016 .
  7. ^ Alin Suciu; Tudor Carean (2010). "Evaluación comparativa del generador de números aleatorios verdaderos de chips TPM". arXiv : 1008.2223 [cs.CR].
  8. ^ TPM Main Specification Level 2 (PDF) , vol. Part 1 Design Principles (Version 1.2, Revision 116 ed.), archivado (PDF) del original el 24 de febrero de 2021 , consultado el 12 de septiembre de 2017
  9. ^ "Descripción de los contenedores de claves RSA a nivel de máquina y a nivel de usuario". 22 de octubre de 2014.
  10. ^ "tspi_data_bind(3) – Encripta el blob de datos" (página del manual de Posix) . Trusted Computing Group. Archivado desde el original el 29 de noviembre de 2013. Consultado el 27 de octubre de 2009 .
  11. ^ Especificación de la biblioteca de módulos de plataforma confiable, familia "2.0" (PDF) , vol. Parte 1: Arquitectura, Sección 12, Estados operativos de TPM (nivel 00, revisión 01.59 ed.), Trusted Computing Group, archivado (PDF) del original el 9 de enero de 2021 , consultado el 17 de enero de 2021
  12. ^ TPM Main Specification Level 2 (PDF) , vol. Part 3 – Commands (Version 1.2, Revision 116 ed.), Trusted Computing Group, archivado (PDF) del original el 28 de septiembre de 2011 , consultado el 22 de junio de 2011
  13. ^ Artículo de Microsoft sobre TPM, 25 de julio de 2008, archivado desde el original el 2 de enero de 2021 , consultado el 1 de abril de 2021
  14. ^ "TPM – Trusted Platform Module". IBM . Archivado desde el original el 3 de agosto de 2016.
  15. ^ "El requisito de Windows 11 TPM 2.0 tiene una excepción especial". SlashGear . 2021-06-28. Archivado desde el original el 28 de junio de 2021 . Consultado el 2021-06-29 .
  16. ^ ab "Compatibilidad de LUKS para almacenar claves en NVRAM TPM". github.com . 2013. Archivado desde el original el 16 de septiembre de 2013 . Consultado el 19 de diciembre de 2013 .
  17. ^ "Error 80090016 de Microsoft Office Outlook Exchange después de reemplazar la placa base". Archivado desde el original el 28 de junio de 2021 . Consultado el 23 de diciembre de 2020 .
  18. ^ ab Greene, James (2012). "Intel Trusted Execution Technology" (PDF) (informe técnico). Intel. Archivado (PDF) del original el 11 de junio de 2014. Consultado el 18 de diciembre de 2013 .
  19. ^ "Cifrado TPM". Archivado desde el original el 28 de junio de 2021 . Consultado el 29 de marzo de 2021 .
  20. ^ "Introducción a las tarjetas inteligentes virtuales: guía paso a paso". Archivado desde el original el 24 de marzo de 2021 . Consultado el 23 de diciembre de 2020 .
  21. ^ Computación autónoma y confiable: 4.ª conferencia internacional . ATC. 2007. ISBN 9783540735465.
  22. ^ ab Pearson, Siani; Balacheff, Boris (2002). Plataformas informáticas confiables: la tecnología TCPA en contexto . Prentice Hall. ISBN 9780130092205.
  23. ^ ab "Método SetPhysicalPresenceRequest de la clase Win32_Tpm". Microsoft . Archivado desde el original el 19 de mayo de 2009 . Consultado el 12 de junio de 2009 .
  24. ^ Instrucción 8500.01 . Departamento de Defensa de Estados Unidos. 14 de marzo de 2014. pág. 43.
  25. ^ "Lista de productos certificados por TPM". Trusted Computing Group. Archivado desde el original el 14 de octubre de 2016. Consultado el 1 de octubre de 2016 .
  26. ^ "TCG Vendor ID Registry" (PDF) . 23 de septiembre de 2015. Archivado (PDF) del original el 28 de octubre de 2016 . Consultado el 27 de octubre de 2016 .
  27. ^ Lich, Brian; Browers, Nick; Hall, Justin; McIlhargey, Bill; Farag, Hany (27 de octubre de 2017). «Recomendaciones de TPM». Microsoft Docs . Microsoft . Archivado desde el original el 11 de enero de 2018 . Consultado el 10 de enero de 2018 .
  28. ^ "Trusted Platform Module 2.0: A Brief Introduction" (PDF) . Trusted Computing Group. 13 de octubre de 2016. Archivado (PDF) del original el 3 de febrero de 2019 . Consultado el 31 de marzo de 2018 .
  29. ^ "Productos certificados TPM".
  30. ^ "Módulo de plataforma segura (TPM) 2.0: BREVE INTRODUCCIÓN" (PDF) . Consultado el 20 de agosto de 2023 .
  31. ^ GCE Shielded VM: módulo de plataforma de confianza virtual (vTPM)
  32. ^ "GitHub - microsoft/ms-tpm-20-ref: Implementación de referencia de la especificación TCG Trusted Platform Module 2.0". GitHub. Archivado desde el original el 27 de octubre de 2020. Consultado el 5 de abril de 2020 .
  33. ^ "Intel publica en código abierto la nueva pila de software TPM2 - Phoronix". Archivado desde el original el 10 de agosto de 2020 . Consultado el 5 de abril de 2020 .
  34. ^ "Software TPM2 y TSS2 para Linux". GitHub . Archivado desde el original el 9 de julio de 2020 . Consultado el 5 de abril de 2020 .
  35. ^ "La pila de software TPM2: presentación de una importante versión de código abierto de Intel Software". Archivado desde el original el 9 de abril de 2020 . Consultado el 5 de abril de 2020 .
  36. ^ "La pila de software TPM 2.0 de código abierto facilita la adopción de la seguridad". 17 de agosto de 2018. Archivado desde el original el 18 de junio de 2019. Consultado el 5 de abril de 2020 .
  37. ^ "Infineon habilita una pila de software de código abierto para TPM 2.0". 17 de agosto de 2018. Archivado desde el original el 3 de febrero de 2021. Consultado el 5 de abril de 2020 .
  38. ^ "Descarga de IBM Software TPM 2.0 | SourceForge.net". Archivado desde el original el 12 de junio de 2019 . Consultado el 5 de abril de 2020 .
  39. ^ "IBM SW TPM 2.0". GitHub . Archivado desde el original el 18 de septiembre de 2020 . Consultado el 2 de junio de 2021 .
  40. ^ "Se experimenta un problema de parpadeo intermitente del sistema con fTPM habilitado en Windows 10 y 11". AMD. 2022-03-08 . Consultado el 2022-07-02 .
  41. ^ Paul Alcorn (7 de marzo de 2022). "AMD soluciona problemas de tartamudeo de fTPM en Ryzen y ofrece una solución alternativa". Tom's Hardware . Consultado el 2 de julio de 2022 .
  42. ^ "Parte 1: Arquitectura" (PDF) , Trusted Platform Module Library , Trusted Computing Group, 30 de octubre de 2014, archivado (PDF) del original el 28 de octubre de 2016 , consultado el 27 de octubre de 2016
  43. ^ "Características de TPM 1.2 frente a 2.0 | Dell EE. UU.".
  44. ^ "Información sobre TPM 1.2, 2.0 y FTPM (TPM basado en firmware)". Archivado desde el original el 6 de febrero de 2020 . Consultado el 31 de agosto de 2020 .
  45. ^ ab Arthur, Will; Challener, David; Goldman, Kenneth (2015). Una guía práctica para TPM 2.0: uso del nuevo módulo de plataforma confiable en la nueva era de la seguridad . Nueva York : Apress Media, LLC. pág. 69. doi :10.1007/978-1-4302-6584-9. ISBN 978-1430265832. Número de identificación del sujeto  27168869.
  46. ^ "Perfil de protección de cliente de PC para TPM 2.0 – Trusted Computing Group". trustedcomputinggroup.org . Archivado desde el original el 31 de octubre de 2016. Consultado el 30 de octubre de 2016 .
  47. ^ "Especificación de arquitectura de referencia móvil TPM 2.0 – Trusted Computing Group". trustedcomputinggroup.org. Archivado desde el original el 1 de noviembre de 2016. Consultado el 31 de octubre de 2016 .
  48. ^ "TCG TPM 2.0 Library Profile for Automotive-Thin". trustedcomputinggroup.org . 1 de marzo de 2015. Archivado desde el original el 26 de abril de 2017 . Consultado el 25 de abril de 2017 .
  49. ^ abcde «Copia archivada» (PDF) . Archivado (PDF) desde el original el 30 de octubre de 2016. Consultado el 29 de octubre de 2016 .{{cite web}}: CS1 maint: copia archivada como título ( enlace )
  50. ^ "Copia archivada" (PDF) . Archivado (PDF) del original el 30 de octubre de 2016. Consultado el 29 de octubre de 2016 .{{cite web}}: CS1 maint: copia archivada como título ( enlace )
  51. ^ "TPM Main Specification Level 2 Version 1.2, Revision 103: Part 1 Design Principles" (PDF) . 9 de julio de 2007. Consultado el 16 de febrero de 2024 .
  52. ^ abcd "TCG Protection Profile for PC Client Specific TPM 2.0 Library Revision 1.59; Version 1.3" (PDF) . 29 de septiembre de 2021. Consultado el 16 de febrero de 2024 .
  53. ^ "Copia archivada" (PDF) . Archivado (PDF) del original el 31 de octubre de 2016. Consultado el 30 de octubre de 2016 .{{cite web}}: CS1 maint: copia archivada como título ( enlace )
  54. ^ "Copia archivada" (PDF) . Archivado (PDF) del original el 23 de enero de 2019. Consultado el 23 de enero de 2019 .{{cite web}}: CS1 maint: copia archivada como título ( enlace )
  55. ^ "Copia archivada" (PDF) . Archivado (PDF) del original el 31 de octubre de 2016. Consultado el 30 de octubre de 2016 .{{cite web}}: CS1 maint: copia archivada como título ( enlace )
  56. ^ "Copia archivada" (PDF) . Archivado (PDF) del original el 28 de octubre de 2016. Consultado el 27 de octubre de 2016 .{{cite web}}: CS1 maint: copia archivada como título ( enlace )
  57. ^ "Sección 23: Comandos de autorización mejorada (EA)", Biblioteca de módulos de plataforma confiable; Parte 3: Comandos (PDF) , Trusted Computing Group, 13 de marzo de 2014, archivado (PDF) del original el 3 de septiembre de 2014 , consultado el 2 de septiembre de 2014
  58. ^ Stallman, Richard Matthew. «Project GNU». Free Software Foundation. Archivado desde el original el 29 de junio de 2011. Consultado el 21 de julio de 2016 .
  59. ^ "Guía del usuario de TrueCrypt" (PDF) . truecrypt.org . Fundación TrueCrypt. 7 de febrero de 2012. pág. 129 – vía grc.com.
  60. ^ "Preguntas frecuentes". veracrypt.fr . IDRIX. 2 de julio de 2017.
  61. ^ Culp, Scott (2000). «Diez leyes inmutables de la seguridad (versión 2.0)». TechNet Magazine . Microsoft . Archivado desde el original el 9 de diciembre de 2015 – vía Microsoft TechNet .
  62. ^ Johansson, Jesper M. (octubre de 2008). "Security Watch: reconsideración de las 10 leyes inmutables de la seguridad, parte 1". TechNet Magazine . Microsoft . Archivado desde el original el 10 de abril de 2017 – vía Microsoft TechNet .
  63. ^ "¿Puedes confiar en tu computadora? - Proyecto GNU - Free Software Foundation". www.gnu.org . Consultado el 6 de septiembre de 2023 .
  64. ^ "Black Hat: Investigador denuncia hackeo de procesador usado para proteger Xbox 360 y otros productos". 30 de enero de 2012. Archivado desde el original el 30 de enero de 2012 . Consultado el 10 de agosto de 2017 .{{cite web}}: CS1 maint: bot: estado de URL original desconocido ( enlace )
  65. ^ Szczys, Mike (9 de febrero de 2010). "Se ha descifrado la criptografía TPM". HACKADAY . Archivado desde el original el 12 de febrero de 2010.
  66. ^ Melissa Michael (8 de octubre de 2018). "Episodio 14 Reinventando el ataque de arranque en frío: versión para portátiles modernos" (Podcast). Blog de F-Secure. Archivado desde el original el 28 de septiembre de 2019. Consultado el 28 de septiembre de 2019 .
  67. ^ Chen, Liqun; Ryan, Mark (2009). Ataque, solución y verificación de datos de autorización compartidos en TCG TPM . Sexto taller internacional sobre aspectos formales de seguridad y confianza (FAST'09). LNCS Springer.
  68. ^ Scahill, Jeremy ScahillJosh BegleyJeremy; Begley, Josh (10 de marzo de 2015). "La campaña de la CIA para robar los secretos de Apple". The Intercept. Archivado desde el original el 9 de agosto de 2017. Consultado el 10 de agosto de 2017 .
  69. ^ "Vulnerabilidades de TPM para análisis de energía y un exploit expuesto para Bitlocker – The Intercept". The Intercept . Archivado desde el original el 9 de julio de 2017 . Consultado el 10 de agosto de 2017 .
  70. ^ ab Cimpanu, Catalin (29 de agosto de 2018). «Investigadores detallan dos nuevos ataques a chips TPM». Bleeping Computer. Archivado desde el original el 7 de octubre de 2018. Consultado el 28 de septiembre de 2019 .
  71. ^ ab Seunghun, Han; Wook, Shin; Jun-Hyeok, Park; HyoungChun, Kim (15-17 de agosto de 2018). Una pesadilla: cómo subvertir el módulo de plataforma confiable mientras duermes (PDF) . 27.° Simposio de seguridad de USENIX. Baltimore, MD, EE. UU.: Asociación USENIX. ISBN 9781939133045. Archivado (PDF) del original el 20 de agosto de 2018.
  72. ^ "Seguridad del módulo de plataforma confiable derrotada en 30 minutos, sin necesidad de soldadura". 3 de agosto de 2021.
  73. ^ Goodin, Dan (16 de octubre de 2017). «Millones de claves criptográficas de alta seguridad dañadas por un fallo recién descubierto». Ars Technica. Archivado desde el original el 19 de octubre de 2018. Consultado el 18 de octubre de 2017 .
  74. ^ "¿Puede la NSA descifrar el BitLocker de Microsoft? – Schneier on Security" (¿Puede la NSA descifrar el BitLocker de Microsoft? – Schneier on Security) www.schneier.com . Archivado desde el original el 10 de agosto de 2017 . Consultado el 10 de agosto de 2017 .
  75. ^ ""Actualización de TPM - Infineon Technologies"". Archivado desde el original el 5 de febrero de 2021 . Consultado el 19 de marzo de 2021 .
  76. ^ "Módulo de plataforma segura (TPM) en el adaptador LAN". Heise Online. 12 de marzo de 2005. Archivado desde el original el 7 de enero de 2019. Consultado el 7 de enero de 2019 .
  77. ^ ab "Inicio – Tecnología de microchip". www.atmel.com . Archivado desde el original el 5 de octubre de 2016 . Consultado el 4 de octubre de 2016 .
  78. ^ "Guía de selección de números de pieza TPM AN_8965 – Notas de aplicación – Microchip Technology Inc" (PDF) . www.atmel.com . Archivado desde el original (PDF) el 5 de octubre de 2016 . Consultado el 4 de octubre de 2016 .
  79. ^ ""Módulo de plataforma confiable"". Microchip Technology . Consultado el 14 de febrero de 2024 .
  80. ^ "Inicio – Tecnología de microchip". www.atmel.com . Archivado desde el original el 5 de octubre de 2016. Consultado el 4 de octubre de 2016 .
  81. ^ "TPM de Nuvoton".
  82. ^ "Sistema de seguridad de materiales de construcción (STSAFE)-TPM" (PDF) .
  83. ^ "Reemplazo de software vulnerable por hardware seguro: el módulo de plataforma segura (TPM) y cómo usarlo en la empresa" (PDF) . Trusted computing group. 2008. Archivado (PDF) desde el original el 14 de julio de 2014. Consultado el 7 de junio de 2014 .
  84. ^ "Controlador NetXtreme Gigabit Ethernet con TPM1.2 integrado para equipos de escritorio". Broadcom. 6 de mayo de 2009. Archivado desde el original el 14 de junio de 2014. Consultado el 7 de junio de 2014 .
  85. ^ "Utilidad de configuración HP TPM".
  86. ^ "TPM vs PTT: ¿Cuáles son las principales diferencias entre estas tecnologías?". 9 de agosto de 2021.
  87. ^ "Máquinas virtuales protegidas". Google Cloud. Archivado desde el original el 12 de abril de 2019. Consultado el 12 de abril de 2019 .
  88. ^ "TPM virtual libtpms". GitHub . 27 de octubre de 2021.
  89. ^ Microsoft. «Especificaciones y requisitos del sistema de Windows 11 | Microsoft». Windows . Consultado el 2 de octubre de 2021 .
  90. ^ Chabaud, Florent (15-16 de noviembre de 2022). "Establecer la raíz de confianza del hardware desde el borde hasta la nube y cómo utilizarla" (PDF) . En le Guernic, Gurvan (ed.). Actas del 29.º Encuentro de aplicaciones de seguridad informática y electrónica . Rennes, Francia: C&ESAR 2022. págs. 115-130.Ubicación: Université de Rennes 1, Campus de Beaulieu, IRISA/Inria Rennes, 263 Avenue du Général Leclerc, 35042 RENNES cedex.
  91. ^ "Actualización de Windows 11: confusión entre TPM 2.0 y PC Health Check". SlashGear . 2021-06-24. Archivado desde el original el 24 de junio de 2021 . Consultado el 2021-06-24 .
  92. ^ "Actualización para agregar soporte para TPM 2.0 en Windows 7 y Windows Server 2008 R2 - Soporte técnico de Microsoft".
  93. ^ "Se envía soporte para TPM 2.0 para el kernel Linux 3.20 - Phoronix". Archivado desde el original el 28 de febrero de 2021 . Consultado el 5 de abril de 2020 .
  94. ^ "El soporte de TPM 2.0 continúa madurando en Linux 4.4 - Phoronix". Archivado desde el original el 5 de marzo de 2021 . Consultado el 5 de abril de 2020 .
  95. ^ "Con Linux 4.4, TPM 2.0 se adapta a las distribuciones - Phoronix". Archivado desde el original el 14 de agosto de 2020 . Consultado el 5 de abril de 2020 .
  96. ^ "Seguridad en Chromebooks: navegar de forma más segura". Blog de Chrome . Archivado desde el original el 25 de abril de 2016. Consultado el 7 de abril de 2013 .
  97. ^ "Oracle Solaris y Oracle SPARC T4 Servers: diseñados en conjunto para implementaciones de nube empresarial" (PDF) . Oracle. Archivado (PDF) del original el 24 de octubre de 2012 . Consultado el 12 de octubre de 2012 .
  98. ^ "tpmadm" (página de manual). Oracle. Archivado desde el original el 14 de noviembre de 2012 . Consultado el 12 de octubre de 2012 .
  99. ^ Singh, Amit, "Trusted Computing for Mac OS X", libro sobre OS X , archivado desde el original el 21 de julio de 2011 , consultado el 2 de agosto de 2011.
  100. ^ "Los datos de su computadora portátil no están seguros. Por lo tanto, arréglelos". PC World . 20 de enero de 2009. Archivado desde el original el 4 de noviembre de 2013 . Consultado el 22 de agosto de 2013 .
  101. ^ "TPM. Protección completa para su tranquilidad". Winpad 110W . MSI. Archivado desde el original el 13 de mayo de 2013 . Consultado el 20 de mayo de 2013 .
  102. ^ Seguridad y la capa de virtualización, VMware, archivado desde el original el 4 de noviembre de 2013 , consultado el 21 de mayo de 2013.
  103. ^ Habilitación de Intel TXT en servidores Dell PowerEdge con VMware ESXi, Dell, archivado del original el 16 de marzo de 2014 , consultado el 21 de mayo de 2013.
  104. ^ "Módulo de plataforma de confianza virtual XEN (vTPM)". Archivado desde el original el 15 de septiembre de 2015 . Consultado el 28 de septiembre de 2015 .
  105. ^ "Registro de cambios de QEMU 2.11". qemu.org . 12 de diciembre de 2017. Archivado desde el original el 9 de febrero de 2018 . Consultado el 8 de febrero de 2018 .
  106. ^ "Registro de cambios de VirtualBox 7.0". virtualbox.org . 10 de octubre de 2022. Archivado desde el original el 6 de noviembre de 2022 . Consultado el 6 de noviembre de 2022 .
  107. ^ "Requisitos de certificación de hardware de Windows". Microsoft. Archivado desde el original el 29 de junio de 2021. Consultado el 23 de julio de 2013 .
  108. ^ "Requisitos de certificación de hardware de Windows para sistemas cliente y servidor". Microsoft. Archivado desde el original el 1 de julio de 2015. Consultado el 5 de junio de 2015 .
  109. ^ "Novedades de Hyper-V en Windows Server 2016". Microsoft. Archivado desde el original el 25 de marzo de 2017. Consultado el 24 de marzo de 2017 .
  110. ^ tpmtool | Documentos de Microsoft
  111. ^ tpmvscmgr | Documentos de Microsoft
  112. ^ Certificado raíz RSA de AMD EK
  113. ^ Certificado raíz ECC de AMD EK
  114. ^ Certificado intermedio AMD EK Ryzen 6000 RSA
  115. ^ Certificado intermedio ECC AMD EK Ryzen 6000
  116. ^ Certificado raíz de Infineon
  117. ^ Certificado raíz Intel EK
  118. ^ Certificado intermedio Intel EK
  119. ^ Certificado raíz EK de NationZ
  120. ^ Certificado intermedio de NationZ EK
  121. ^ Certificado intermedio de NationZ EK
  122. ^ Certificado intermedio de NationZ EK
  123. ^ Certificado raíz Nuvoton EK 1110
  124. ^ Certificado raíz Nuvoton EK 1111
  125. ^ Certificado raíz Nuvoton EK 2110
  126. ^ Certificado raíz Nuvoton EK 2111
  127. ^ Certificado raíz Nuvoton EK 2112
  128. ^ Certificado ST Micro EK GlobalSign
  129. ^ Certificado raíz ST Micro EK
  130. ^ Certificado intermedio ST Micro EK
  131. ^ Certificado intermedio ST Micro EK
  132. ^ Certificado intermedio ST Micro EK
  133. ^ Certificado intermedio ST Micro EK
  134. ^ Certificado intermedio ST Micro EK
  135. ^ Certificado ECC GlobalSign de ST Micro EK
  136. ^ Certificado raíz ST Micro EK ECC
  137. ^ Certificado intermedio ST Micro EK ECC
  138. ^ tpm2-software/tpm2-tss, Software TPM2 y TSS2 para Linux, 18 de noviembre de 2020, archivado desde el original el 12 de noviembre de 2020 , consultado el 20 de noviembre de 2020
  139. ^ Fraunhofer-SIT/charra, Fraunhofer Institute for Secure Information Technology, 2020-08-26, archivado desde el original el 29 de octubre de 2020 , consultado el 20 de noviembre de 2020
  140. ^ AG, Infineon Technologies. «Placa OPTIGA™ TPM SLI 9670 A-TPM - Infineon Technologies». www.infineon.com . Archivado desde el original el 6 de agosto de 2020. Consultado el 20 de noviembre de 2020 .
  141. ^ "IBM TSS para TPM 2.0". Archivado desde el original el 29 de junio de 2021 . Consultado el 2 de junio de 2021 .
  142. ^ "IBM TSS para TPM 2.0". GitHub . Archivado desde el original el 29 de junio de 2021 . Consultado el 2 de junio de 2021 .
  143. ^ "Servidor cliente de atestación TPM de IBM". Archivado desde el original el 2 de marzo de 2021 . Consultado el 20 de noviembre de 2020 .
  144. ^ "Servidor de cliente de atestación TPM de IBM". GitHub . Archivado desde el original el 29 de junio de 2021 . Consultado el 2 de junio de 2021 .
  145. ^ google/go-tpm, 18 de noviembre de 2020, archivado desde el original el 14 de diciembre de 2020 , consultado el 20 de noviembre de 2020
  146. ^ google/go-attestation, 19 de noviembre de 2020, archivado desde el original el 19 de noviembre de 2020 , consultado el 20 de noviembre de 2020
  147. ^ wolfSSL/wolfTPM, wolfSSL, 2020-11-18, archivado desde el original el 20 de noviembre de 2020 , consultado el 20 de noviembre de 2020
  148. ^ TSS.MSR, archivado del original el 26 de junio de 2021 , consultado el 17 de junio de 2021