Trusted Platform Module ( TPM ) es un estándar internacional para un criptoprocesador seguro , un microcontrolador dedicado diseñado para proteger el hardware mediante claves criptográficas integradas. El término también puede referirse a un chip que cumple con el estándar ISO/IEC 11889. Los usos comunes son verificar la integridad de la plataforma (para verificar que el proceso de arranque comienza desde una combinación confiable de hardware y software) y almacenar claves de cifrado de disco.
Uno de los requisitos del sistema operativo Windows 11 es la implementación de TPM 2.0. Microsoft ha declarado que esto es para ayudar a aumentar la seguridad contra ataques de firmware. [1]
El 9 de abril de 2014, Trusted Computing Group anunció una importante actualización de su especificación titulada TPM Library Especificación 2.0 . [5] El grupo continúa trabajando en el estándar incorporando erratas, adiciones algorítmicas y nuevos comandos, y su edición más reciente se publicó como 2.0 en noviembre de 2019. [6] Esta versión se convirtió en ISO/IEC 11889:2015.
Cuando se publica una nueva revisión, Trusted Computing Group la divide en varias partes. Cada parte consta de un documento que conforma el conjunto de la nueva especificación TPM.
Parte 1 Arquitectura (renombrada de Principios de diseño)
Instalaciones para la generación segura de claves criptográficas para usos limitados.
Certificación remota : crea un resumen de clave hash casi imposible de falsificar de la configuración de hardware y software. Se podría usar el hash para verificar que el hardware y el software no hayan sido modificados. El software encargado de realizar el hash de la configuración determina el alcance del resumen.
Enlace : los datos se cifran utilizando la clave de enlace TPM, una clave RSA única que desciende de una clave de almacenamiento. Las computadoras que incorporan un TPM pueden crear claves criptográficas y cifrarlas para que solo puedan ser descifradas por el TPM. Este proceso, a menudo llamado empaquetar o vincular una clave, puede ayudar a proteger la clave contra la divulgación. Cada TPM tiene una clave de envoltura maestra, denominada clave raíz de almacenamiento, que se almacena dentro del propio TPM. Los contenedores de claves RSA a nivel de usuario se almacenan con el perfil de usuario de Windows para un usuario en particular y se pueden usar para cifrar y descifrar información para aplicaciones que se ejecutan bajo esa identidad de usuario específica. [9] [10]
Almacenamiento sellado : especifica el estado de TPM [11] para que los datos se descifren (se abran). [12]
Otras funciones de Trusted Computing para que los datos sean descifrados (abiertos). [13]
Los programas informáticos pueden utilizar un TPM para la autenticación de dispositivos de hardware, ya que cada chip TPM tiene una clave de respaldo (EK) única y secreta grabada a medida que se produce. La seguridad integrada en el hardware proporciona más protección que una solución basada únicamente en software. [14] Su uso está restringido en algunos países. [15]
Usos
Integridad de la plataforma
El alcance principal de TPM es garantizar la integridad de una plataforma. En este contexto, "integridad" significa "se comporta según lo previsto", y una "plataforma" es cualquier dispositivo informático independientemente de su sistema operativo . Esto es para garantizar que el proceso de inicio comience desde una combinación confiable de hardware y software y continúe hasta que el sistema operativo se haya iniciado por completo y las aplicaciones se estén ejecutando.
Cuando se utiliza TPM, el firmware y el sistema operativo son responsables de garantizar la integridad.
Por ejemplo, la Interfaz de firmware extensible unificada (UEFI) puede usar TPM para formar una raíz de confianza : el TPM contiene varios registros de configuración de plataforma (PCR) que permiten el almacenamiento seguro y la generación de informes de métricas relevantes para la seguridad. Estas métricas se pueden utilizar para detectar cambios en configuraciones anteriores y decidir cómo proceder. Se pueden encontrar ejemplos de dicho uso en Configuración de clave unificada de Linux (LUKS), [16] BitLocker y cifrado de memoria PrivateCore vCage. (Vea abajo.)
Otro ejemplo de integridad de plataforma a través de TPM es el uso de licencias de Microsoft Office 365 y Outlook Exchange. [17]
Otro ejemplo del uso de TPM para la integridad de la plataforma es la tecnología de ejecución confiable (TXT), que crea una cadena de confianza. Podría dar fe de forma remota de que una computadora está utilizando el hardware y software especificados. [18]
Cifrado de disco
Las utilidades de cifrado de disco completo , como dm-crypt , pueden utilizar esta tecnología para proteger las claves utilizadas para cifrar los dispositivos de almacenamiento de la computadora y proporcionar autenticación de integridad para una ruta de inicio confiable que incluye firmware y el sector de inicio . [19]
Otros usos y preocupaciones
Cualquier aplicación puede utilizar un chip TPM para:
Existen otros usos, algunos de los cuales generan preocupaciones sobre la privacidad . La función de "presencia física" de TPM aborda algunas de estas preocupaciones al requerir confirmación a nivel de BIOS / UEFI para operaciones como activar, desactivar, borrar o cambiar la propiedad de TPM por parte de alguien que esté físicamente presente en la consola de la máquina. [22] [23]
Por organizaciones
El Departamento de Defensa de los Estados Unidos (DoD) especifica que "los nuevos activos informáticos (por ejemplo, servidor, computadora de escritorio, computadora portátil, cliente ligero, tableta, teléfono inteligente, asistente digital personal, teléfono móvil) adquiridos para respaldar al DoD incluirán una versión TPM 1.2 o superior. cuando lo requieran las Guías de implementación técnica de seguridad (STIG) de la Agencia de Sistemas de Información de Defensa (DISA ) y cuando dicha tecnología esté disponible ". El Departamento de Defensa prevé que TPM se utilizará para la identificación, autenticación, cifrado y verificación de la integridad del dispositivo. [24]
Implementaciones de TPM
Laptops y notebooks
En 2006, comenzaron a venderse nuevas computadoras portátiles con un chip TPM incorporado. En el futuro, este concepto podría ubicarse en un chip de placa base existente en computadoras o en cualquier otro dispositivo donde se puedan emplear las instalaciones de TPM, como un teléfono celular . En una PC, se utiliza el bus Low Pin Count (LPC) o el bus Serial Peripheral Interface (SPI) para conectarse al chip TPM.
Hay cinco tipos diferentes de implementaciones de TPM 2.0 (enumeradas en orden de mayor a menor seguridad): [27] [28]
Los TPM discretos son chips dedicados que implementan la funcionalidad TPM en su propio paquete de semiconductores resistente a manipulaciones. Son los más seguros, cuentan con certificación FIPS-140 con seguridad física de nivel 3 [29], resistencia a ataques versus rutinas implementadas en software, y sus paquetes deben implementar cierta resistencia a la manipulación. Por ejemplo, el TPM del controlador de frenos de un automóvil está protegido contra piratería mediante métodos sofisticados. [30]
Los TPM integrados son parte de otro chip. Si bien utilizan hardware que resiste errores de software, no están obligados a implementar resistencia a la manipulación. Intel ha integrado TPM en algunos de sus conjuntos de chips .
Los TPM virtuales (vTPM) son proporcionados y dependen de hipervisores en entornos de ejecución aislados que están ocultos del software que se ejecuta dentro de las máquinas virtuales para proteger su código del software en las máquinas virtuales. Pueden proporcionar un nivel de seguridad comparable a un TPM de firmware. Google Cloud Platform ha implementado vTPM. [31]
Los TPM de software son emuladores de software de TPM que se ejecutan sin más protección que la que obtiene un programa normal dentro de un sistema operativo. Dependen completamente del entorno en el que se ejecutan, por lo que no proporcionan más seguridad que la que puede proporcionar el entorno de ejecución normal. Son útiles para fines de desarrollo.
Implementaciones de código abierto
Microsoft ha desarrollado la implementación de referencia oficial de TCG de la especificación TPM 2.0 . Tiene licencia BSD y el código fuente está disponible en GitHub . [32]
En 2018, Intel abrió su pila de software Trusted Platform Module 2.0 (TPM2) con soporte para Linux y Microsoft Windows. [33] El código fuente está alojado en GitHub y tiene la licencia BSD . [34] [35]
Infineon financió el desarrollo de un middleware TPM de código abierto que cumple con la especificación API del sistema mejorado (ESAPI) de la pila de software (TSS) del TCG. [36] Fue desarrollado por el Instituto Fraunhofer de Tecnología de la Información Segura (SIT). [37]
El software TPM 2.0 de IBM es una implementación de la especificación TCG TPM 2.0. Se basa en las partes 3 y 4 de la especificación TPM y en el código fuente donado por Microsoft. Contiene archivos adicionales para completar la implementación. El código fuente está alojado en SourceForge [38] y GitHub [39] y tiene la licencia BSD.
En 2022, AMD anunció que, en determinadas circunstancias, su implementación de fTPM provoca problemas de rendimiento. Hay una solución disponible en forma de actualización del BIOS . [40] [41]
TPM 1.2 frente a TPM 2.0
Si bien TPM 2.0 aborda muchos de los mismos casos de uso y tiene características similares, los detalles son diferentes. TPM 2.0 no es compatible con versiones anteriores de TPM 1.2. [42] [43] [44]
La autorización de la política TPM 2.0 incluye 1.2 HMAC, localidad, presencia física y PCR. Agrega autorización basada en una firma digital asimétrica, dirección indirecta a otro secreto de autorización, contadores y límites de tiempo, valores de NVRAM, un comando o parámetros de comando en particular y presencia física. Permite realizar operaciones AND y OR de estas primitivas de autorización para construir políticas de autorización complejas. [57]
Recepción
El Trusted Computing Group (TCG) se ha enfrentado a resistencia al despliegue de esta tecnología en algunas áreas, donde algunos autores ven posibles usos no relacionados específicamente con Trusted Computing , lo que puede generar preocupaciones sobre la privacidad. Las preocupaciones incluyen el abuso de la validación remota del software, que decide qué software puede ejecutarse y las posibles formas de seguir las acciones realizadas por el usuario que se registran en una base de datos, de una manera que es completamente indetectable para el usuario. [58]
La utilidad de cifrado de disco TrueCrypt , así como su derivado VeraCrypt , no son compatibles con TPM. Los desarrolladores originales de TrueCrypt opinaron que el propósito exclusivo del TPM es "proteger contra ataques que requieren que el atacante tenga privilegios de administrador o acceso físico a la computadora". El atacante que tiene acceso físico o administrativo a una computadora puede eludir el TPM, por ejemplo, instalando un registrador de pulsaciones de teclas de hardware , restableciendo el TPM o capturando el contenido de la memoria y recuperando las claves emitidas por el TPM. El texto de condena llega incluso a afirmar que el TPM es totalmente redundante. [59] El editor de VeraCrypt ha reproducido la acusación original sin más cambios que reemplazar "TrueCrypt" por "VeraCrypt". [60] El autor tiene razón en que, después de lograr acceso físico sin restricciones o privilegios administrativos, es sólo cuestión de tiempo antes de que se eludan otras medidas de seguridad vigentes. [61] [62] Sin embargo, detener a un atacante en posesión de privilegios administrativos nunca ha sido uno de los objetivos de TPM (consulte § Usos para obtener más detalles), y TPM puede detener algunas manipulaciones físicas . [16] [18] [21] [22] [23]
En 2015, Richard Stallman sugirió reemplazar el término "Computación confiable" por el término "Computación traicionera" debido al peligro de que la computadora pueda desobedecer sistemáticamente a su propietario si las claves criptográficas se mantienen en secreto. También considera que los TPM disponibles para PC en 2015 no son actualmente [ ¿plazo? ] peligroso y que no hay razón para no incluir uno en una computadora o soportarlo en software debido a intentos fallidos de la industria de usar esa tecnología para DRM , pero que el TPM2 lanzado en 2022 es precisamente la amenaza de " computación traicionera " que él había advertido. [63]
Ataques
En 2010, Christopher Tarnovsky presentó un ataque contra los TPM en Black Hat Briefings , donde afirmó ser capaz de extraer secretos de un único TPM. Pudo hacerlo después de 6 meses de trabajo insertando una sonda y espiando un bus interno de la PC Infineon SLE 66 CL. [64] [65]
En 2018, se informó de una falla de diseño en la especificación TPM 2.0 para la raíz estática de confianza para la medición (SRTM) ( CVE - 2018-6622). Permite a un adversario restablecer y falsificar registros de configuración de plataforma que están diseñados para contener de forma segura mediciones del software que se utilizan para arrancar una computadora. [68] Para solucionarlo se necesitan parches de firmware específicos del hardware. [68] Un atacante abusa de las interrupciones de energía y de las restauraciones del estado de TPM para engañar al TPM haciéndole creer que se está ejecutando en componentes no manipulados. [69]
Las principales distribuciones de Trusted Boot (tboot) anteriores a noviembre de 2017 se ven afectadas por un ataque dinámico de raíz de confianza para medición (DRTM) CVE - 2017-16837, que afecta a las computadoras que ejecutan la tecnología Trusted eXecution Technology (TXT) de Intel para la rutina de arranque. [69]
En caso de acceso físico, las computadoras con TPM son vulnerables a ataques de arranque en frío siempre que el sistema esté encendido o pueda iniciarse sin una frase de contraseña desde el apagado o la hibernación , que es la configuración predeterminada para las computadoras con Windows con cifrado de disco completo BitLocker. [70]
En 2021, Dolos Group mostró un ataque a un TPM discreto, donde el chip TPM en sí tenía cierta resistencia a la manipulación, pero los otros puntos finales de su bus de comunicación no. Leyeron una clave de cifrado de disco completo a medida que se transmitía a través de la placa base y la usaron para descifrar el SSD de la computadora portátil. [71]
Controversia sobre la generación de claves débiles de 2017
En octubre de 2017, se informó que una biblioteca de códigos desarrollada por Infineon , que había sido de uso generalizado en sus TPM, contenía una vulnerabilidad, conocida como ROCA, que generaba pares de claves RSA débiles que permitían inferir claves privadas a partir de claves públicas . Como resultado, todos los sistemas que dependen de la privacidad de claves débiles son vulnerables a verse comprometidos, como el robo de identidad o la suplantación de identidad. [72]
Los criptosistemas que almacenan claves de cifrado directamente en el TPM sin cegar podrían correr un riesgo particular de sufrir este tipo de ataques, ya que las contraseñas y otros factores no tendrían sentido si los ataques pueden extraer secretos de cifrado. [73]
Infineon ha publicado actualizaciones de firmware para sus TPM para los fabricantes que los han utilizado. [74]
Disponibilidad
Actualmente, casi todos los fabricantes de PC y portátiles proporcionan un TPM en sus productos.
TPM
El TPM lo implementan varios proveedores:
Infineon proporciona chips TPM y software TPM, que se entregan como versiones OEM con computadoras nuevas, así como por separado para productos con tecnología TPM que cumplen con los estándares TCG. Por ejemplo, Infineon otorgó la licencia de software de gestión TPM a Broadcom Corp. en 2004. [75]
Microchip (anteriormente Atmel) fabricó dispositivos TPM que afirman cumplir con la especificación Trusted Platform Module versión 1.2 revisión 116 y se ofrecen con varias interfaces (LPC, SPI e I2C), modos (certificado FIPS 140-2 y modo estándar), grados de temperatura (comercial e industrial) y paquetes (TSSOP y QFN). [76] [77] [78] Sus TPM son compatibles con PC y dispositivos integrados. [76] También proporciona kits de desarrollo TPM para respaldar la integración de sus dispositivos TPM en varios diseños integrados. [79]
Nuvoton Technology Corporation proporciona dispositivos TPM para aplicaciones de PC. Nuvoton también proporciona dispositivos TPM para sistemas integrados y aplicaciones de Internet de las cosas (IoT) a través de interfaces de host I2C y SPI. El TPM de Nuvoton cumple con Common Criteria (CC) con nivel de garantía EAL 4 aumentado con ALC_FLR.1, AVA_VAN.4 y ALC_DVS.2, FIPS 140-2 nivel 2 con seguridad física y EMI/EMC nivel 3 y requisitos de cumplimiento de Trusted Computing Group . todo ello soportado en un solo dispositivo. Los TPM producidos por Winbond ahora forman parte de Nuvoton. [80]
STMicroelectronics ha proporcionado TPM para plataformas de PC y sistemas integrados desde 2005. La oferta de productos [81] incluye dispositivos discretos con varias interfaces que admiten interfaz periférica serie (SPI) e I²C y diferentes grados de calificación (consumo, industrial y automotriz). Los productos TPM tienen certificación Common Criteria (CC) EAL4+ aumentada con ALC_FLR.1 y AVA_VAN.5, certificación FIPS 140-2 nivel 2 con nivel de seguridad física 3 y también certificación Trusted Computing Group (TCG).
También existen tipos híbridos; por ejemplo, TPM se puede integrar en un controlador Ethernet , eliminando así la necesidad de un componente de placa base independiente. [82] [83]
Actualización de campo
Actualización de campo es el término TCG para actualizar el firmware del TPM. La actualización puede ser entre TPM 1.2 y TPM 2.0, o entre versiones de firmware. Algunos proveedores limitan el número de transiciones entre 1.2 y 2.0, y algunos restringen la reversión a versiones anteriores. [ cita necesaria ] Los OEM de plataformas como HP [84] proporcionan una herramienta de actualización.
Desde el 28 de julio de 2016, todos los nuevos modelos, líneas o series de dispositivos de Microsoft (o la actualización de la configuración de hardware de un modelo, línea o serie existente con una actualización importante, como CPU, tarjetas gráficas) implementan y habilitan TPM de forma predeterminada. 2.0.
Mientras que las piezas del TPM 1.2 son componentes de silicio discretos, que normalmente se sueldan en la placa base, el TPM 2.0 está disponible como un componente de silicio discreto (dTPM) en un único paquete semiconductor, un componente integrado incorporado en uno o más paquetes de semiconductores, junto con otras unidades lógicas. en los mismos paquetes y como un componente basado en firmware (fTPM) que se ejecuta en un entorno de ejecución confiable (TEE) en un sistema en un chip (SoC) de propósito general. [85]
La biblioteca libtpms proporciona emulación de software de un módulo de plataforma segura (TPM 1.2 y TPM 2.0). Su objetivo es la integración de la funcionalidad TPM en hipervisores, principalmente en Qemu. [87]
Sistemas operativos
Windows 11 requiere compatibilidad con TPM 2.0 como requisito mínimo del sistema. [88] [89] En muchos sistemas, TPM está deshabilitado de forma predeterminada, lo que requiere cambiar la configuración en UEFI de la computadora para habilitarlo. [90]
Windows 8 y versiones posteriores tienen soporte nativo para TPM 2.0.
Windows 7 puede instalar un parche oficial para agregar compatibilidad con TPM 2.0. [91]
El módulo de plataforma segura 2.0 (TPM 2.0) ha sido compatible con el kernel de Linux desde la versión 3.20 (2012) [92] [93] [94]
Plataformas
Google incluye TPM en Chromebooks como parte de su modelo de seguridad. [95]
Oracle incluye TPM en sus sistemas de las series X y T, como las series de servidores T3 o T4. [96] El soporte está incluido en Solaris 11 . [97]
En 2006, con la introducción de los primeros modelos de Macintosh con procesadores Intel, Apple comenzó a comercializar Mac con TPM. Apple nunca proporcionó un controlador oficial, pero había un puerto GPL disponible. [98] Apple no ha enviado una computadora con TPM desde 2006. [99]
En 2011, el fabricante taiwanés MSI lanzó su tableta Windpad 110W con una CPU AMD y Infineon Security Platform TPM, que se envía con la versión 3.7 del software de control. El chip está desactivado de forma predeterminada, pero se puede activar con el software preinstalado incluido. [100]
Virtualización
El hipervisor VMware ESXi admite TPM desde 4.x y, desde 5.0, está habilitado de forma predeterminada. [101] [102]
El hipervisor Xen admite TPM virtualizados. Cada huésped obtiene su propio software TPM único y emulado. [103]
KVM , combinado con QEMU , tiene soporte para TPM virtualizados. A partir de 2012 [actualizar], admite el paso del chip TPM físico a un único invitado dedicado. QEMU 2.11 lanzado en diciembre de 2017 también proporciona TPM emulados a los invitados. [104]
VirtualBox es compatible con dispositivos virtuales TPM 1.2 y 2.0 a partir de la versión 7.0 lanzada en octubre de 2022. [105]
Software
Los sistemas operativos de Microsoft , Windows Vista y posteriores, utilizan el chip junto con el componente de cifrado de disco incluido llamado BitLocker . Microsoft había anunciado que a partir del 1 de enero de 2015, todos los ordenadores deberán estar equipados con un módulo TPM 2.0 para poder pasar la certificación de hardware de Windows 8.1 . [106] Sin embargo, en una revisión de diciembre de 2014 del Programa de Certificación de Windows, esto se convirtió en un requisito opcional. Sin embargo, se requiere TPM 2.0 para los sistemas en espera conectados . [107] Las máquinas virtuales que se ejecutan en Hyper-V pueden tener su propio módulo TPM virtual a partir de Windows 10 1511 y Windows Server 2016. [108] Microsoft Windows incluye dos comandos relacionados con TPM : tpmtool , una utilidad que se puede utilizar para recuperar información sobre TPM y tpmvscmgr , una herramienta de línea de comandos que permite crear y eliminar tarjetas inteligentes virtuales TPM en una computadora. [109] [110]
Claves de respaldo
Las claves de aprobación (EK) de TPM son pares de claves asimétricas exclusivas de cada TPM. Utilizan los algoritmos RSA y ECC . El fabricante del TPM suele proporcionar certificados de clave de respaldo en la memoria no volátil del TPM . Los certificados afirman que el TPM es auténtico. A partir de TPM 2.0, los certificados están en formato DER X.509 .
Estos fabricantes suelen proporcionar los certificados raíz (y a veces intermedios) de su autoridad certificadora en sus sitios web.
Para utilizar un TPM, el usuario necesita una biblioteca de software que se comunique con el TPM y proporcione una API más amigable que la comunicación TPM sin formato. Actualmente, existen varias bibliotecas TPM 2.0 de código abierto. Algunos de ellos también son compatibles con TPM 1.2, pero la mayoría de los chips TPM 1.2 ahora están en desuso y el desarrollo moderno se centra en TPM 2.0.
Normalmente, una biblioteca de TPM proporciona una API con asignaciones uno a uno a los comandos de TPM. La especificación TCG llama a esta capa API del sistema (SAPI). De esta forma el usuario tiene más control sobre las operaciones del TPM, sin embargo la complejidad es alta. Para ocultar parte de la complejidad, la mayoría de las bibliotecas también ofrecen formas más sencillas de invocar operaciones complejas de TPM. La especificación TCG llama a estas dos capas API de sistema mejorado (ESAPI) y API de funciones (FAPI).
Actualmente sólo hay una pila que sigue la especificación TCG. Todas las demás bibliotecas TPM de código abierto disponibles utilizan su propia forma de API más rica.
^ Hay un proyecto independiente llamado "CHARRA" de Fraunhofer [138] que utiliza la biblioteca tpm2-tss para la certificación remota. Las otras pilas tienen servidores de certificación adjuntos o incluyen directamente ejemplos de certificación. IBM ofrece su servidor de certificación remota de código abierto llamado "IBM ACS" en SourceForge y Google tiene "Go-Attestation" disponible en GitHub, mientras que "wolfTPM" ofrece ejemplos de certificación local y de tiempo directamente en su código de fuente abierta, también en GitHub.
^ Hay una nota de aplicación [139] sobre un proyecto de ejemplo para el SoC AURIX de 32 bits que utiliza la biblioteca tpm2-tss.
^ Requiere bibliotecas adicionales (dotnet) para ejecutarse en Linux.
Estas bibliotecas de TPM a veces también se denominan pilas de TPM porque proporcionan la interfaz para que el desarrollador o usuario interactúe con el TPM. Como se ve en la tabla, las pilas de TPM abstraen el sistema operativo y la capa de transporte, por lo que el usuario puede migrar una aplicación entre plataformas. Por ejemplo, al utilizar la API de pila de TPM, el usuario interactuaría de la misma manera con un TPM, independientemente de si el chip físico está conectado a través de la interfaz SPI, I2C o LPC al sistema host.
^ Warren, Tom (25 de junio de 2021). "Por qué Windows 11 obliga a todos a utilizar chips TPM". El borde . Consultado el 13 de noviembre de 2021 .
^ "ISO/IEC 11889-1:2009 - Tecnología de la información - Módulo de plataforma confiable - Parte 1: descripción general". ISO.org . Organización Internacional de Normalización . Mayo de 2009. Archivado desde el original el 28 de enero de 2017 . Consultado el 30 de noviembre de 2013 .
^ "Especificación principal de TPM 1.2". Grupo de Computación de Confianza . Consultado el 8 de noviembre de 2021 .
^ abc "Especificaciones del módulo de plataforma segura (TPM)". Grupo de Computación de Confianza . 1 de marzo de 2011. Archivado desde el original el 22 de octubre de 2017 . Consultado el 30 de octubre de 2016 .
^ "Trusted Computing Group lanza la especificación TPM 2.0 para mejorar la seguridad de dispositivos y plataformas". Grupo de Computación de Confianza. 2014-04-01 . Consultado el 8 de noviembre de 2021 .
^ ab "Especificación de biblioteca TPM 2.0". Grupo de Computación de Confianza. Archivado desde el original el 29 de octubre de 2016 . Consultado el 30 de octubre de 2016 .
^ Alin Suciu; Tudor Carean (2010). "Evaluación comparativa del verdadero generador de números aleatorios de chips TPM". arXiv : 1008.2223 [cs.CR].
^ Nivel de especificación principal 2 de TPM (PDF) , vol. Principios de diseño de la Parte 1 (Versión 1.2, Revisión 116 ed.), archivado (PDF) desde el original el 24 de febrero de 2021 , recuperado 12 de septiembre 2017
^ "Comprensión de los contenedores de claves RSA a nivel de máquina y de usuario". 22 de octubre de 2014.
^ "tspi_data_bind(3): cifra el blob de datos" (página del manual de Posix) . Grupo de Computación de Confianza. Archivado desde el original el 29 de noviembre de 2013 . Consultado el 27 de octubre de 2009 .
^ Especificación de la biblioteca del módulo de plataforma confiable, familia "2.0" (PDF) , vol. Parte 1: Arquitectura, Sección 12, Estados operativos de TPM (Nivel 00, Revisión 01.59 ed.), Trusted Computing Group, archivado (PDF) desde el original el 9 de enero de 2021 , recuperado 17 de enero de 2021
^ Nivel de especificación principal 2 de TPM (PDF) , vol. Parte 3: Comandos (Versión 1.2, Revisión 116 ed.), Trusted Computing Group, archivado (PDF) desde el original el 28 de septiembre de 2011 , recuperado 22 de junio de 2011
^ Artículo de Microsoft sobre TPM, 25 de julio de 2008, archivado desde el original el 2 de enero de 2021 , consultado el 1 de abril de 2021
^ "TPM: módulo de plataforma confiable". IBM . Archivado desde el original el 3 de agosto de 2016.
^ "El requisito de Windows 11 TPM 2.0 tiene una excepción especial". Barra diagonal . 2021-06-28. Archivado desde el original el 28 de junio de 2021 . Consultado el 29 de junio de 2021 .
^ ab "Soporte LUKS para almacenar claves en TPM NVRAM". github.com . 2013. Archivado desde el original el 16 de septiembre de 2013 . Consultado el 19 de diciembre de 2013 .
^ "Error 80090016 de Microsoft Office Outlook Exchange después del reemplazo de la placa del sistema". Archivado desde el original el 28 de junio de 2021 . Consultado el 23 de diciembre de 2020 .
^ ab Greene, James (2012). "Tecnología Intel Trusted Execution" (PDF) (documento técnico). Intel. Archivado (PDF) desde el original el 11 de junio de 2014 . Consultado el 18 de diciembre de 2013 .
^ "Cifrado TPM". Archivado desde el original el 28 de junio de 2021 . Consultado el 29 de marzo de 2021 .
^ "Comience a utilizar tarjetas inteligentes virtuales: guía paso a paso". Archivado desde el original el 24 de marzo de 2021 . Consultado el 23 de diciembre de 2020 .
^ ab Computación autónoma y confiable: 4ta Conferencia Internacional . ATC. 2007.ISBN9783540735465.
^ ab Pearson, Siani; Balacheff, Boris (2002). Plataformas informáticas confiables: tecnología TCPA en contexto . Prentice Hall. ISBN9780130092205.
^ ab "Método SetPhysicalPresenceRequest de la clase Win32_Tpm". Microsoft . Archivado desde el original el 19 de mayo de 2009 . Consultado el 12 de junio de 2009 .
^ Instrucción 8500.01 . Departamento de Defensa de Estados Unidos. 14 de marzo de 2014. pág. 43.
^ "Lista de productos certificados por TPM". Grupo de Computación de Confianza. Archivado desde el original el 14 de octubre de 2016 . Consultado el 1 de octubre de 2016 .
^ "Registro de identificación de proveedores de TCG" (PDF) . 23 de septiembre de 2015. Archivado (PDF) desde el original el 28 de octubre de 2016 . Consultado el 27 de octubre de 2016 .
^ Liche, Brian; Navegadores, Nick; Salón, Justin; McIlhargey, Bill; Farag, Hany (27 de octubre de 2017). "Recomendaciones de TPM". Documentos de Microsoft . Microsoft . Archivado desde el original el 11 de enero de 2018 . Consultado el 10 de enero de 2018 .
^ "Módulo de plataforma confiable 2.0: una breve introducción" (PDF) . Grupo de Computación de Confianza. 13 de octubre de 2016. Archivado (PDF) desde el original el 3 de febrero de 2019 . Consultado el 31 de marzo de 2018 .
^ "Productos certificados TPM".
^ "Módulo de plataforma segura (TPM) - 2.0: UNA BREVE INTRODUCCIÓN" (PDF) . Consultado el 20 de agosto de 2023 .
^ VM blindada GCE: módulo de plataforma confiable virtual (vTPM)
^ "GitHub - microsoft/ms-tpm-20-ref: implementación de referencia de la especificación TCG Trusted Platform Module 2.0". GitHub. Archivado desde el original el 27 de octubre de 2020 . Consultado el 5 de abril de 2020 .
^ "Nueva pila de software TPM2 de código abierto Intel: Phoronix". Archivado desde el original el 10 de agosto de 2020 . Consultado el 5 de abril de 2020 .
^ "Software Linux TPM2 y TSS2". GitHub . Archivado desde el original el 9 de julio de 2020 . Consultado el 5 de abril de 2020 .
^ "La pila de software TPM2: presentación de una importante versión de software Intel de código abierto". Archivado desde el original el 9 de abril de 2020 . Consultado el 5 de abril de 2020 .
^ "La pila de software TPM 2.0 de código abierto facilita la adopción de la seguridad". 17 de agosto de 2018. Archivado desde el original el 18 de junio de 2019 . Consultado el 5 de abril de 2020 .
^ "Infineon permite la pila de software de código abierto para TPM 2.0". 17 de agosto de 2018. Archivado desde el original el 3 de febrero de 2021 . Consultado el 5 de abril de 2020 .
^ "Descarga del software TPM 2.0 de IBM | SourceForge.net". Archivado desde el original el 12 de junio de 2019 . Consultado el 5 de abril de 2020 .
^ "IBM SWTPM 2.0". GitHub . Archivado desde el original el 18 de septiembre de 2020 . Consultado el 2 de junio de 2021 .
^ "Tartamudeo intermitente del sistema experimentado con fTPM habilitado en Windows 10 y 11". AMD. 2022-03-08 . Consultado el 2 de julio de 2022 .
^ Paul Alcorn (7 de marzo de 2022). "Solución de problemas de AMD y solución alternativa para los problemas de tartamudeo de fTPM de Ryzen". Hardware de Tom . Consultado el 2 de julio de 2022 .
^ "Parte 1: Arquitectura" (PDF) , Biblioteca de módulos de plataforma confiable , Trusted Computing Group, 30 de octubre de 2014, archivado (PDF) desde el original el 28 de octubre de 2016 , recuperado 27 de octubre de 2016
^ "Características de TPM 1.2 frente a 2.0 | Dell EE. UU.".
^ "Información de TPM 1.2, 2.0 y FTPM (TPM basado en firmware)". Archivado desde el original el 6 de febrero de 2020 . Consultado el 31 de agosto de 2020 .
^ ab Arthur, voluntad; Challener, David; Goldman, Kenneth (2015). Una guía práctica para TPM 2.0: uso del nuevo módulo de plataforma confiable en la nueva era de la seguridad . Ciudad de Nueva York : Apress Media, LLC. pag. 69.doi :10.1007/978-1-4302-6584-9 . ISBN978-1430265832. S2CID 27168869.
^ "Perfil de protección de cliente de PC para TPM 2.0 - Trusted Computing Group". Trustedcomputinggroup.org . Archivado desde el original el 31 de octubre de 2016 . Consultado el 30 de octubre de 2016 .
^ "Especificación de arquitectura de referencia móvil TPM 2.0: Trusted Computing Group". Trustedcomputinggroup.org. Archivado desde el original el 1 de noviembre de 2016 . Consultado el 31 de octubre de 2016 .
^ "Perfil de biblioteca TCG TPM 2.0 para automóviles delgados". Trustedcomputinggroup.org . 1 de marzo de 2015. Archivado desde el original el 26 de abril de 2017 . Consultado el 25 de abril de 2017 .
^ abcde "Copia archivada" (PDF) . Archivado (PDF) desde el original el 30 de octubre de 2016 . Consultado el 29 de octubre de 2016 .{{cite web}}: Mantenimiento CS1: copia archivada como título ( enlace )
^ "Copia archivada" (PDF) . Archivado (PDF) desde el original el 30 de octubre de 2016 . Consultado el 29 de octubre de 2016 .{{cite web}}: Mantenimiento CS1: copia archivada como título ( enlace )
^ "TPM Especificación principal Nivel 2 Versión 1.2, Revisión 103: Principios de diseño de la Parte 1" (PDF) . 9 de julio de 2007 . Consultado el 16 de febrero de 2024 .
^ abcd "Perfil de protección TCG para la biblioteca TPM 2.0 específica del cliente de PC Revisión 1.59; Versión 1.3" (PDF) . 29 de septiembre de 2021 . Consultado el 16 de febrero de 2024 .
^ "Copia archivada" (PDF) . Archivado (PDF) desde el original el 31 de octubre de 2016 . Consultado el 30 de octubre de 2016 .{{cite web}}: Mantenimiento CS1: copia archivada como título ( enlace )
^ "Copia archivada" (PDF) . Archivado (PDF) desde el original el 23 de enero de 2019 . Consultado el 23 de enero de 2019 .{{cite web}}: Mantenimiento CS1: copia archivada como título ( enlace )
^ "Copia archivada" (PDF) . Archivado (PDF) desde el original el 31 de octubre de 2016 . Consultado el 30 de octubre de 2016 .{{cite web}}: Mantenimiento CS1: copia archivada como título ( enlace )
^ "Copia archivada" (PDF) . Archivado (PDF) desde el original el 28 de octubre de 2016 . Consultado el 27 de octubre de 2016 .{{cite web}}: Mantenimiento CS1: copia archivada como título ( enlace )
^ "Sección 23: Comandos de autorización mejorada (EA)", Biblioteca de módulos de plataforma segura; Parte 3: Comandos (PDF) , Trusted Computing Group, 13 de marzo de 2014, archivado (PDF) desde el original el 3 de septiembre de 2014 , recuperado 2 de septiembre de 2014
^ Stallman, Richard Matthew. "Proyecto GNU". Fundación de Software Libre. Archivado desde el original el 29 de junio de 2011 . Consultado el 21 de julio de 2016 .
^ "Guía del usuario de TrueCrypt" (PDF) . truecrypt.org . Fundación TrueCrypt. 7 de febrero de 2012. p. 129 - vía grc.com.
^ "Preguntas frecuentes". veracrypt.fr . IDRIX. 2 de julio de 2017.
^ Culpa, Scott (2000). "Diez leyes de seguridad inmutables (versión 2.0)". Revista TechNet . Microsoft . Archivado desde el original el 9 de diciembre de 2015, a través de Microsoft TechNet .
^ Johansson, Jesper M. (octubre de 2008). "Security Watch revisando las diez leyes inmutables de seguridad, parte 1". Revista TechNet . Microsoft . Archivado desde el original el 10 de abril de 2017, a través de Microsoft TechNet .
^ "¿Puede confiar en su computadora? - Proyecto GNU - Free Software Foundation". www.gnu.org . Consultado el 6 de septiembre de 2023 .
^ "Black Hat: un investigador afirma haber pirateado el procesador utilizado para proteger Xbox 360 y otros productos". 30 de enero de 2012. Archivado desde el original el 30 de enero de 2012 . Consultado el 10 de agosto de 2017 .{{cite web}}: Mantenimiento CS1: bot: estado de la URL original desconocido ( enlace )
^ Szczys, Mike (9 de febrero de 2010). "La critografía TPM se rompió". LA-TECNOLOGÍA . Archivado desde el original el 12 de febrero de 2010.
^ Scahill, Jeremy Scahill Josh BegleyJeremy; Begley, Josh (10 de marzo de 2015). "La campaña de la CIA para robar los secretos de Apple". La intercepción. Archivado desde el original el 9 de agosto de 2017 . Consultado el 10 de agosto de 2017 .
^ "Vulnerabilidades de TPM para el análisis de energía y un exploit expuesto a Bitlocker: The Intercept". La Intercepción . Archivado desde el original el 9 de julio de 2017 . Consultado el 10 de agosto de 2017 .
^ ab Seunghun, Han; Wook, Shin; Jun-Hyeok, Park; HyoungChun, Kim (15 al 17 de agosto de 2018). Un mal sueño: subvertir el módulo de plataforma confiable mientras duerme (PDF) . 27º Simposio de Seguridad USENIX. Baltimore, MD, EE.UU.: Asociación USENIX. ISBN9781939133045. Archivado (PDF) desde el original el 20 de agosto de 2018.
^ ab Cimpanu, Catalin (29 de agosto de 2018). "Los investigadores detallan dos nuevos ataques a chips TPM". Computadora que suena. Archivado desde el original el 7 de octubre de 2018 . Consultado el 28 de septiembre de 2019 .
^ Melissa Michael (8 de octubre de 2018). "Episodio 14 Reinventando el ataque de arranque en frío: versión moderna para computadora portátil" (Podcast). Blog de F-Secure. Archivado desde el original el 28 de septiembre de 2019 . Consultado el 28 de septiembre de 2019 .
^ "La seguridad del módulo de plataforma confiable se venció en 30 minutos, no se requiere soldadura". 3 de agosto de 2021.
^ Goodin, Dan (16 de octubre de 2017). "Millones de claves criptográficas de alta seguridad paralizadas por una falla recién descubierta". Ars Técnica. Archivado desde el original el 19 de octubre de 2018 . Consultado el 18 de octubre de 2017 .
^ "¿Puede la NSA romper BitLocker de Microsoft? - Schneier sobre seguridad". www.schneier.com . Archivado desde el original el 10 de agosto de 2017 . Consultado el 10 de agosto de 2017 .
^ ""Actualización de TPM: Tecnologías Infineon"". Archivado desde el original el 5 de febrero de 2021 . Consultado el 19 de marzo de 2021 .
^ "Módulo de plataforma segura (TPM) en adaptador LAN". Heise en línea. 12 de marzo de 2005. Archivado desde el original el 7 de enero de 2019 . Consultado el 7 de enero de 2019 .
^ ab "Inicio: tecnología de microchips". www.atmel.com . Archivado desde el original el 5 de octubre de 2016 . Consultado el 4 de octubre de 2016 .
^ "Guía de selección de números de pieza de AN_8965 TPM - Notas de aplicación - Microchip Technology Inc" (PDF) . www.atmel.com . Archivado desde el original (PDF) el 5 de octubre de 2016 . Consultado el 4 de octubre de 2016 .
^ ""Módulo de plataforma confiable"". Tecnología de microchips . Consultado el 14 de febrero de 2024 .
^ "Inicio: tecnología de microchips". www.atmel.com . Archivado desde el original el 5 de octubre de 2016 . Consultado el 4 de octubre de 2016 .
^ "NuvotonTPM".
^ "STSAFE-TPM" (PDF) .
^ "Reemplazo de software vulnerable con hardware seguro: el módulo de plataforma confiable (TPM) y cómo usarlo en la empresa" (PDF) . Grupo informático de confianza. 2008. Archivado (PDF) desde el original el 14 de julio de 2014 . Consultado el 7 de junio de 2014 .
^ "Controlador NetXtreme Gigabit Ethernet con TPM1.2 integrado para computadoras de escritorio". Broadcom. 6 de mayo de 2009. Archivado desde el original el 14 de junio de 2014 . Consultado el 7 de junio de 2014 .
^ "Utilidad de configuración HP TPM".
^ "TPM vs PTT: ¿Cuáles son las principales diferencias entre estas tecnologías?". 9 de agosto de 2021.
^ "VM blindadas". Nube de Google. Archivado desde el original el 12 de abril de 2019 . Consultado el 12 de abril de 2019 .
^ "TPM virtual libtpms". GitHub . 27 de octubre de 2021.
^ Microsoft. "Especificaciones del sistema y requisitos del sistema de Windows 11 | Microsoft". Ventanas . Consultado el 2 de octubre de 2021 .
^ Chabaud, Florent (15-16 de noviembre de 2022). "Configuración de la raíz de confianza del hardware desde el borde a la nube y cómo utilizarla" (PDF) . En le Guernic, Gurvan (ed.). Actas del 29º encuentro de aplicaciones de seguridad informática y electrónica . Rennes, Francia: C&ESAR 2022. págs.Ubicación: Université de Rennes 1, Campus de Beaulieu, IRISA/Inria Rennes, 263 Avenue du Général Leclerc, 35042 RENNES cedex.
^ "Actualización de Windows 11: confusión sobre TPM 2.0 y PC Health Check". Barra diagonal . 2021-06-24. Archivado desde el original el 24 de junio de 2021 . Consultado el 24 de junio de 2021 .
^ "Actualización para agregar compatibilidad con TPM 2.0 en Windows 7 y Windows Server 2008 R2 - Soporte de Microsoft".
^ "Se envió soporte para TPM 2.0 para el kernel de Linux 3.20 - Phoronix". Archivado desde el original el 28 de febrero de 2021 . Consultado el 5 de abril de 2020 .
^ "La compatibilidad con TPM 2.0 continúa madurando en Linux 4.4 - Phoronix". Archivado desde el original el 5 de marzo de 2021 . Consultado el 5 de abril de 2020 .
^ "Con Linux 4.4, TPM 2.0 se prepara para distribuciones: Phoronix". Archivado desde el original el 14 de agosto de 2020 . Consultado el 5 de abril de 2020 .
^ "Seguridad de Chromebook: navegar de forma más segura". Blog de Chrome . Archivado desde el original el 25 de abril de 2016 . Consultado el 7 de abril de 2013 .
^ "Servidores Oracle Solaris y Oracle SPARC T4: diseñados juntos para implementaciones empresariales en la nube" (PDF) . Oráculo. Archivado (PDF) desde el original el 24 de octubre de 2012 . Consultado el 12 de octubre de 2012 .
^ "tpmadm" (página de manual). Oráculo. Archivado desde el original el 14 de noviembre de 2012 . Consultado el 12 de octubre de 2012 .
^ Singh, Amit, "Trusted Computing for Mac OS X", libro de OS X , archivado desde el original el 21 de julio de 2011 , consultado el 2 de agosto de 2011.
^ "Los datos de su computadora portátil no están seguros. Así que arréglelo". Mundo PC . 20 de enero de 2009. Archivado desde el original el 4 de noviembre de 2013 . Consultado el 22 de agosto de 2013 .
^ "TPM. Protección completa para su tranquilidad". Winpad 110W . MSI. Archivado desde el original el 13 de mayo de 2013 . Consultado el 20 de mayo de 2013 .
^ Seguridad y capa de virtualización, VMware, archivado desde el original el 4 de noviembre de 2013 , consultado el 21 de mayo de 2013.
^ Habilitación de Intel TXT en servidores Dell PowerEdge con VMware ESXi, Dell, archivado desde el original el 16 de marzo de 2014 , consultado el 21 de mayo de 2013.
^ "Módulo de plataforma confiable virtual XEN (vTPM)". Archivado desde el original el 15 de septiembre de 2015 . Consultado el 28 de septiembre de 2015 .
^ "Registro de cambios de QEMU 2.11". qemu.org . 12 de diciembre de 2017. Archivado desde el original el 9 de febrero de 2018 . Consultado el 8 de febrero de 2018 .
^ "Registro de cambios para VirtualBox 7.0". virtualbox.org . 10 de octubre de 2022. Archivado desde el original el 6 de noviembre de 2022 . Consultado el 6 de noviembre de 2022 .
^ "Requisitos de certificación de hardware de Windows". Microsoft. Archivado desde el original el 29 de junio de 2021 . Consultado el 23 de julio de 2013 .
^ "Requisitos de certificación de hardware de Windows para sistemas cliente y servidor". Microsoft. Archivado desde el original el 1 de julio de 2015 . Consultado el 5 de junio de 2015 .
^ "Novedades de Hyper-V en Windows Server 2016". Microsoft. Archivado desde el original el 25 de marzo de 2017 . Consultado el 24 de marzo de 2017 .
^ tpmtool | Documentos de Microsoft
^ tpmvscmgr | Documentos de Microsoft
^ Certificado raíz AMD EK RSA
^ Certificado raíz AMD EK ECC
^ Certificado intermedio AMD EK Ryzen 6000 RSA
^ Certificado intermedio AMD EK Ryzen 6000 ECC
^ Certificado raíz de Infineon
^ Certificado raíz Intel EK
^ Certificado intermedio Intel EK
^ Certificado raíz NationZ EK
^ Certificado intermedio NationZ EK
^ Certificado intermedio NationZ EK
^ Certificado intermedio NationZ EK
^ Certificado raíz Nuvoton EK 1110
^ Certificado raíz Nuvoton EK 1111
^ Certificado raíz Nuvoton EK 2110
^ Certificado raíz Nuvoton EK 2111
^ Certificado raíz Nuvoton EK 2112
^ Certificado ST Micro EK GlobalSign
^ Certificado raíz ST Micro EK
^ Certificado intermedio ST Micro EK
^ Certificado intermedio ST Micro EK
^ Certificado intermedio ST Micro EK
^ Certificado intermedio ST Micro EK
^ Certificado intermedio ST Micro EK
^ Certificado ST Micro EK GlobalSign ECC
^ Certificado raíz ST Micro EK ECC
^ Certificado intermedio ST Micro EK ECC
^ tpm2-software/tpm2-tss, Linux TPM2 & TSS2 Software, 2020-11-18, archivado desde el original el 12 de noviembre de 2020 , recuperado 2020-11-20
^ Fraunhofer-SIT/charra, Instituto Fraunhofer de Tecnología de la Información Segura, 26 de agosto de 2020, archivado desde el original el 29 de octubre de 2020 , consultado el 20 de noviembre de 2020
^ AG, Tecnologías Infineon. "Placa OPTIGA ™ TPM SLI 9670 A-TPM - Infineon Technologies". www.infineon.com . Archivado desde el original el 6 de agosto de 2020 . Consultado el 20 de noviembre de 2020 .
^ "IBM TSS para TPM 2.0". Archivado desde el original el 29 de junio de 2021 . Consultado el 2 de junio de 2021 .
^ "IBM TSS para TPM 2.0". GitHub . Archivado desde el original el 29 de junio de 2021 . Consultado el 2 de junio de 2021 .
^ "Servidor cliente de certificación IBM TPM". Archivado desde el original el 2 de marzo de 2021 . Consultado el 20 de noviembre de 2020 .
^ "Servidor cliente de certificación IBM TPM". GitHub . Archivado desde el original el 29 de junio de 2021 . Consultado el 2 de junio de 2021 .
^ google/go-tpm, 18 de noviembre de 2020, archivado desde el original el 14 de diciembre de 2020 , consultado el 20 de noviembre de 2020
^ google/go-attestation, 19 de noviembre de 2020, archivado desde el original el 19 de noviembre de 2020 , consultado el 20 de noviembre de 2020
^ wolfSSL/wolfTPM, wolfSSL, 2020-11-18, archivado desde el original el 20 de noviembre de 2020 , recuperado 2020-11-20
^ TSS.MSR, archivado desde el original el 26 de junio de 2021 , consultado el 17 de junio de 2021