Trusted Computing ( TC ) es una tecnología desarrollada y promovida por el Trusted Computing Group . [1] El término proviene del campo de los sistemas confiables y tiene un significado especializado que es distinto del campo de la computación confidencial . [2] Con Trusted Computing, la computadora se comportará consistentemente de las maneras esperadas, y esos comportamientos serán impuestos por el hardware y el software de la computadora . [1] La imposición de este comportamiento se logra cargando el hardware con una clave de cifrado única que es inaccesible para el resto del sistema y el propietario.
La TC es controvertida ya que el hardware no solo está asegurado para su propietario, sino también contra su propietario, lo que lleva a los oponentes de la tecnología, como el activista del software libre Richard Stallman, a ridiculizarla como "computación traicionera", [3] [4] y ciertos artículos académicos a usar comillas para referirse a la tecnología. [5] [6]
Los defensores de la informática de confianza , como International Data Corporation [7] , Enterprise Strategy Group [8] y Endpoint Technologies Associates [9], afirman que la tecnología hará que las computadoras sean más seguras, menos propensas a virus y malware y, por lo tanto, más confiables desde la perspectiva del usuario final. También afirman que la informática de confianza permitirá que las computadoras y los servidores ofrezcan una seguridad informática mejorada con respecto a la que está disponible actualmente. Los oponentes a menudo afirman que esta tecnología se utilizará principalmente para hacer cumplir las políticas de gestión de derechos digitales (restricciones impuestas al propietario) y no para aumentar la seguridad informática. [3] [10] : 23
Los fabricantes de chips Intel y AMD , fabricantes de hardware como HP y Dell y proveedores de sistemas operativos como Microsoft incluyen Trusted Computing en sus productos si está habilitado. [11] [12] El Ejército de los EE. UU. requiere que cada nueva PC que compre venga con un Módulo de plataforma confiable (TPM). [13] [14] A partir del 3 de julio de 2007, prácticamente todo el Departamento de Defensa de los Estados Unidos también lo hace . [15]
La Computación Confiable abarca seis conceptos tecnológicos clave, todos los cuales son necesarios para un sistema totalmente confiable, es decir, un sistema que cumpla con las especificaciones TCG:
La clave de respaldo es un par de claves pública y privada RSA de 2048 bits que se crea aleatoriamente en el chip durante la fabricación y no se puede modificar. La clave privada nunca sale del chip, mientras que la clave pública se utiliza para la certificación y el cifrado de datos confidenciales enviados al chip, como ocurre durante el comando TPM_TakeOwnership. [16]
Esta clave se utiliza para permitir la ejecución de transacciones seguras: cada módulo de plataforma segura (TPM) debe poder firmar un número aleatorio (para permitir que el propietario demuestre que tiene una computadora confiable genuina), utilizando un protocolo particular creado por el Trusted Computing Group (el protocolo de atestación anónima directa ) para garantizar su cumplimiento del estándar TCG y demostrar su identidad; esto hace que sea imposible para un emulador de TPM de software con una clave de respaldo no confiable (por ejemplo, una autogenerada) iniciar una transacción segura con una entidad confiable. El TPM debería estar [ vago ] diseñado para dificultar la extracción de esta clave mediante análisis de hardware, pero la resistencia a la manipulación no es un requisito importante.
La protección de memoria con cortinas amplía las técnicas comunes de protección de memoria para proporcionar un aislamiento completo de áreas sensibles de la memoria (por ejemplo, ubicaciones que contienen claves criptográficas). Ni siquiera el sistema operativo tiene acceso completo a la memoria protegida con cortinas. Los detalles exactos de implementación dependen del proveedor.
El almacenamiento sellado protege la información privada vinculándola a la información de configuración de la plataforma, incluido el software y el hardware que se utilizan. Esto significa que los datos solo se pueden liberar a una combinación particular de software y hardware. El almacenamiento sellado se puede utilizar para hacer cumplir la DRM. Por ejemplo, los usuarios que tienen una canción en su computadora que no tiene licencia para ser escuchada no podrán reproducirla. Actualmente, un usuario puede localizar la canción, escucharla y enviársela a otra persona, reproducirla en el software que elija o hacer una copia de seguridad (y en algunos casos, utilizar software de evasión para descifrarla). Alternativamente, el usuario puede utilizar software para modificar las rutinas DRM del sistema operativo para que filtre los datos de la canción una vez que, por ejemplo, se haya adquirido una licencia temporal. Al utilizar el almacenamiento sellado, la canción se cifra de forma segura utilizando una clave vinculada al módulo de plataforma de confianza para que solo el reproductor de música no modificado ni alterado de su computadora pueda reproducirla. En esta arquitectura DRM, esto también podría impedir que las personas escuchen la canción después de comprar una computadora nueva o actualizar partes de su computadora actual, excepto después del permiso explícito del vendedor de la canción.
La certificación remota permite que las partes autorizadas detecten cambios en el ordenador del usuario. Por ejemplo, las empresas de software pueden identificar cambios no autorizados en el software, incluidos los usuarios que modifican su software para eludir las restricciones de derechos digitales comerciales. Funciona haciendo que el hardware genere un certificado que indique qué software se está ejecutando actualmente. El ordenador puede presentar este certificado a una parte remota para demostrar que se está ejecutando software sin modificaciones. Se han propuesto numerosos esquemas de certificación remota para varias arquitecturas informáticas, incluidas Intel, [17] RISC-V, [18] y ARM. [19]
La certificación remota generalmente se combina con el cifrado de clave pública para que la información enviada solo pueda ser leída por los programas que solicitaron la certificación, y no por un espía.
Para volver a tomar el ejemplo de la canción, el software de reproducción de música del usuario podría enviar la canción a otras máquinas, pero sólo si pudieran certificar que estaban ejecutando una copia autorizada del software de reproducción de música. Combinado con las otras tecnologías, esto proporciona una ruta más restringida para la música: la E/S cifrada impide que el usuario la grabe mientras se transmite al subsistema de audio, el bloqueo de memoria impide que se descargue en archivos de disco normales mientras se trabaja en ella, el almacenamiento sellado restringe el acceso no autorizado a la misma cuando se guarda en el disco duro, y la certificación remota impide que software no autorizado acceda a la canción incluso cuando se utiliza en otras computadoras. Para preservar la privacidad de quienes responden a la certificación, se ha propuesto como solución la certificación anónima directa , que utiliza un esquema de firma de grupo para evitar revelar la identidad de los firmantes individuales.
Se ha propuesto el uso de pruebas de espacio (PoS) para la detección de malware, al determinar si la memoria caché L1 de un procesador está vacía (por ejemplo, tiene suficiente espacio para evaluar la rutina PoSpace sin errores de caché) o contiene una rutina que resistió ser expulsada. [20] [21]
Los productos de Microsoft Windows Vista , Windows 7 , Windows 8 y Windows RT utilizan un módulo de plataforma segura para facilitar el cifrado de unidad BitLocker . [22] Otras aplicaciones conocidas con cifrado en tiempo de ejecución y el uso de enclaves seguros incluyen el mensajero Signal [23] y el servicio de receta electrónica ("E-Rezept") [24] del gobierno alemán.
La computación confiable permitiría a las empresas crear un sistema de gestión de derechos digitales (DRM) que sería muy difícil de eludir, aunque no imposible. Un ejemplo sería la descarga de un archivo de música. Se podría utilizar un almacenamiento sellado para impedir que el usuario abra el archivo con un reproductor o un ordenador no autorizado. Se podría utilizar la certificación remota para autorizar la reproducción sólo a los reproductores de música que cumplan las normas de la compañía discográfica. La música se reproduciría desde una memoria con cortinas, lo que impediría al usuario hacer una copia sin restricciones del archivo mientras se está reproduciendo, y la E/S segura impediría capturar lo que se está enviando al sistema de sonido. Para eludir un sistema de este tipo sería necesario manipular el hardware del ordenador, captar la señal analógica (y por tanto degradada) utilizando un dispositivo de grabación o un micrófono, o romper la seguridad del sistema.
La tecnología puede impulsar nuevos modelos de negocio para el uso de software (servicios) a través de Internet. Al fortalecer el sistema DRM, se podría basar un modelo de negocio en el alquiler de programas por períodos de tiempo específicos o en modelos de "pago por uso". Por ejemplo, se podría descargar un archivo de música que sólo se pudiera reproducir una cierta cantidad de veces antes de que se volviera inutilizable, o el archivo de música se podría utilizar sólo durante un período de tiempo determinado.
La computación confiable podría utilizarse para combatir las trampas en los juegos en línea . Algunos jugadores modifican su copia del juego para obtener ventajas injustas en el juego; la certificación remota, la E/S segura y el control de memoria podrían utilizarse para determinar que todos los jugadores conectados a un servidor estaban ejecutando una copia no modificada del software. [25]
La computación confiable podría utilizarse para garantizar que los participantes en un sistema de computación en red estén devolviendo los resultados de los cálculos que afirman que están realizando en lugar de falsificarlos. Esto permitiría ejecutar simulaciones a gran escala (por ejemplo, una simulación climática) sin cálculos redundantes costosos para garantizar que los hosts maliciosos no estén socavando los resultados para llegar a la conclusión que desean. [26]
La Electronic Frontier Foundation y la Free Software Foundation critican que la confianza en las empresas subyacentes no es merecida y que la tecnología pone demasiado poder y control en manos de quienes diseñan los sistemas y el software. También afirman que puede hacer que los consumidores pierdan el anonimato en sus interacciones en línea, además de imponer tecnologías que los oponentes de Trusted Computing dicen que son innecesarias. Sugieren que Trusted Computing es un posible facilitador para futuras versiones de control de acceso obligatorio , protección de copia y DRM.
Algunos expertos en seguridad, como Alan Cox [27] y Bruce Schneier [28] , se han manifestado en contra de Trusted Computing, creyendo que proporcionará a los fabricantes de ordenadores y a los autores de software un mayor control para imponer restricciones sobre lo que los usuarios pueden hacer con sus ordenadores. Existe la preocupación de que Trusted Computing tenga un efecto anticompetitivo en el mercado de TI. [10]
Existe la preocupación entre los críticos de que no siempre será posible examinar los componentes de hardware en los que se basa Trusted Computing, el Trusted Platform Module , que es el sistema de hardware definitivo donde debe residir la "raíz" central de la confianza en la plataforma. [10] Si no se implementa correctamente, presenta un riesgo de seguridad para la integridad general de la plataforma y los datos protegidos. Las especificaciones, publicadas por el Trusted Computing Group , son abiertas y están disponibles para que cualquiera las revise. Sin embargo, las implementaciones finales de los proveedores comerciales no necesariamente estarán sujetas al mismo proceso de revisión. Además, el mundo de la criptografía a menudo puede moverse rápidamente, y las implementaciones de hardware de los algoritmos pueden crear una obsolescencia inadvertida. Confiar las computadoras en red a las autoridades de control en lugar de a las personas puede crear imprimaturs digitales .
El criptógrafo Ross Anderson , de la Universidad de Cambridge, tiene grandes preocupaciones por lo siguiente: [10]
La TC puede soportar la censura remota [...] En general, los objetos digitales creados mediante sistemas de TC permanecen bajo el control de sus creadores, en lugar de estar bajo el control de la persona que posee la máquina en la que se almacenan [...] De modo que alguien que escribe un documento que un tribunal considera difamatorio puede ser obligado a censurarlo, y la empresa de software que creó el procesador de textos podría ser obligada a realizar la eliminación si se niega a hacerlo. Dadas estas posibilidades, podemos esperar que la TC se utilice para suprimir todo, desde pornografía hasta escritos que critiquen a líderes políticos.
Continúa afirmando que:
[...] los proveedores de software pueden dificultarle mucho el cambio a los productos de la competencia. En términos simples, Word podría cifrar todos sus documentos utilizando claves a las que sólo los productos de Microsoft tienen acceso; esto significaría que sólo podría leerlos utilizando productos de Microsoft, no con ningún procesador de texto de la competencia. [...]
El beneficio más importante para Microsoft es que TC aumentará drásticamente los costos de cambiar de productos Microsoft (como Office) a productos rivales (como OpenOffice ). Por ejemplo, un bufete de abogados que quiera cambiar de Office a OpenOffice ahora mismo sólo tiene que instalar el software, formar al personal y convertir sus archivos existentes. En cinco años, una vez que haya recibido documentos protegidos por TC de quizás mil clientes diferentes, tendrá que obtener permiso (en forma de certificados digitales firmados) de cada uno de estos clientes para migrar sus archivos a una nueva plataforma. En la práctica, el bufete de abogados no querrá hacer esto, por lo que estará mucho más limitado, lo que permitirá a Microsoft aumentar sus precios.
Anderson resume el caso diciendo:
La cuestión fundamental es que quien controle la infraestructura de TC adquirirá una enorme cantidad de poder. Tener este único punto de control es como obligar a todos a utilizar el mismo banco, o el mismo contable, o el mismo abogado. Hay muchas formas en las que se puede abusar de este poder.
Una de las primeras motivaciones detrás de la computación confiable fue el deseo de las corporaciones de medios y software de una tecnología DRM más estricta para evitar que los usuarios compartan y usen libremente archivos potencialmente protegidos por derechos de autor o privados sin permiso explícito. Un ejemplo podría ser la descarga de un archivo de música de una banda: la compañía discográfica de la banda podría establecer reglas sobre cómo se puede usar la música de la banda. Por ejemplo, podrían querer que el usuario reproduzca el archivo solo tres veces al día sin pagar dinero adicional. Además, podrían usar la certificación remota para enviar su música solo a un reproductor de música que cumpla con sus reglas: el almacenamiento sellado evitaría que el usuario abra el archivo con otro reproductor que no cumpla con las restricciones. La protección por memoria evitaría que el usuario haga una copia sin restricciones del archivo mientras se está reproduciendo, y la salida segura evitaría capturar lo que se envía al sistema de sonido.
Un usuario que quisiera cambiar a un programa de la competencia podría descubrir que sería imposible para ese nuevo programa leer datos antiguos, ya que la información estaría " bloqueada " en el programa antiguo. También podría resultar imposible para el usuario leer o modificar sus datos, excepto en los casos en que el software lo permita específicamente.
En muchos países, la legislación permite a los usuarios ciertos derechos sobre datos cuyos derechos de autor no les pertenecen (incluidos textos, imágenes y otros medios), a menudo bajo títulos como uso justo o interés público . Según la jurisdicción, estos pueden cubrir cuestiones como la denuncia de irregularidades , la producción de pruebas en los tribunales, la citación u otro uso a pequeña escala, las copias de seguridad de medios propios y la realización de una copia de material propio para uso personal en otros dispositivos o sistemas propios. Los pasos implícitos en la informática de confianza tienen el efecto práctico de impedir que los usuarios ejerzan estos derechos legales. [3]
Un servicio que requiere validación o permiso externo (como un archivo de música o un juego que requiere conexión con el vendedor para confirmar el permiso para jugar o usar) es vulnerable a que ese servicio sea retirado o deje de actualizarse. Ya se han producido varios incidentes en los que los usuarios, que habían comprado música o medios de vídeo, han visto que su capacidad para verlos o escucharlos de repente se interrumpe debido a la política del vendedor o al cese del servicio [29] [30] [31] o a la inaccesibilidad del servidor [32] , a veces sin compensación alguna [33] . Alternativamente, en algunos casos el vendedor se niega a proporcionar servicios en el futuro, lo que hace que el material comprado solo se pueda utilizar en el hardware actual (y cada vez más obsoleto) (mientras dure), pero no en cualquier hardware que pueda comprarse en el futuro [29] .
Algunos oponentes de Trusted Computing abogan por la "anulación del propietario": permitir que un propietario cuya presencia física esté confirmada permita que la computadora eluda las restricciones y utilice la ruta de E/S segura. Tal anulación permitiría la certificación remota de las especificaciones de un usuario, por ejemplo, para crear certificados que indiquen que Internet Explorer está funcionando, incluso si se utiliza un navegador diferente. En lugar de impedir el cambio de software, la certificación remota indicaría cuándo se ha cambiado el software sin el permiso del propietario.
Los miembros del Trusted Computing Group se han negado a implementar la anulación del propietario. [34] Los defensores de la computación confiable creen que la anulación del propietario derrota la confianza en otras computadoras, ya que la atestación remota puede ser falsificada por el propietario. La anulación del propietario ofrece los beneficios de seguridad y cumplimiento al propietario de una máquina, pero no les permite confiar en otras computadoras, porque sus propietarios podrían renunciar a las reglas o restricciones en sus propias computadoras. Bajo este escenario, una vez que los datos se envían a la computadora de otra persona, ya sea un diario, un archivo de música DRM o un proyecto conjunto, esa otra persona controla qué seguridad, si es que hay alguna, su computadora aplicará en su copia de esos datos. Esto tiene el potencial de socavar las aplicaciones de la computación confiable para aplicar DRM, controlar las trampas en los juegos en línea y dar fe de los cálculos remotos para la computación en red .
Debido a que una computadora equipada con Trusted Computing puede certificar de manera única su propia identidad, será posible para los proveedores y otros que poseen la capacidad de usar la función de certificación identificar la identidad del usuario del software habilitado con TC con un alto grado de certeza.
Esta capacidad depende de la posibilidad razonable de que el usuario proporcione en algún momento información que lo identifique, ya sea de manera voluntaria, indirecta o simplemente a través de la inferencia de muchos datos aparentemente benignos (por ejemplo, registros de búsqueda, como se muestra a través del simple estudio de la filtración de registros de búsqueda de AOL [35] ). Una forma común de obtener y vincular información es cuando un usuario registra una computadora justo después de la compra. Otra forma común es cuando un usuario proporciona información de identificación al sitio web de una filial del vendedor.
Si bien los defensores del TC señalan que las compras en línea y las transacciones de crédito podrían ser potencialmente más seguras como resultado de la capacidad de certificación remota, esto puede provocar que el usuario de la computadora pierda las expectativas de anonimato al usar Internet.
Los críticos señalan que esto podría tener un efecto paralizante sobre la libertad de expresión política, la capacidad de los periodistas de utilizar fuentes anónimas, la denuncia de irregularidades, los blogs políticos y otras áreas en las que el público necesita protección contra represalias a través del anonimato.
La especificación TPM ofrece características e implementaciones sugeridas que tienen como objetivo abordar el requisito de anonimato. Al utilizar una autoridad de certificación de privacidad (PCA) de terceros, la información que identifica a la computadora podría estar en poder de un tercero de confianza. Además, el uso de la certificación anónima directa (DAA), introducida en TPM v1.2, permite que un cliente realice la certificación sin revelar ninguna información personal identificable o de la máquina.
El tipo de datos que se deben suministrar a la TTP para obtener el estatus de confianza no está del todo claro en la actualidad, pero el propio TCG admite que "la atestación es una función importante del TPM con implicancias significativas para la privacidad". [36] Sin embargo, está claro que se puede suministrar información estática y dinámica sobre el ordenador del usuario (Ekpubkey) a la TTP (v1.1b), [37] no está claro qué datos se suministrarán al "verificador" en la v1.2. La información estática identificará de forma única al endosante de la plataforma, el modelo, los detalles del TPM y que la plataforma (PC) cumple con las especificaciones del TCG. La información dinámica se describe como software que se ejecuta en el ordenador. [37] Si un programa como Windows está registrado a nombre del usuario, esto a su vez identificará de forma única al usuario. Otra dimensión de las capacidades de violación de la privacidad también podría introducirse con esta nueva tecnología; la frecuencia con la que se utilizan los programas podría ser una posible información proporcionada a la TTP. En una situación excepcional, aunque práctica, en la que un usuario compra una película pornográfica en Internet, el comprador debe aceptar el hecho de que tiene que proporcionar los datos de su tarjeta de crédito al proveedor, con lo que posiblemente se arriesgue a ser identificado. Con la nueva tecnología, el comprador también puede correr el riesgo de que alguien descubra que ha visto esa película pornográfica 1000 veces. Esto añade una nueva dimensión a la posible violación de la privacidad. En la actualidad, no se conoce con exactitud el alcance de los datos que se proporcionarán a los TTP/Verificadores; solo cuando se implemente y utilice la tecnología podremos evaluar la naturaleza y el volumen exactos de los datos que se transmiten.
Trusted Computing exige que todos los proveedores de software y hardware cumplan con las especificaciones técnicas publicadas por el Trusted Computing Group para permitir la interoperabilidad entre diferentes stacks de software de confianza. Sin embargo, al menos desde mediados de 2006, ha habido problemas de interoperabilidad entre el stack de software de confianza TrouSerS (publicado como software de código abierto por IBM ) y el stack de Hewlett-Packard . [38] Otro problema es que las especificaciones técnicas siguen cambiando, por lo que no está claro cuál es la implementación estándar del stack de confianza.
La gente ha expresado su preocupación por el hecho de que la computación confiable pueda utilizarse para impedir o disuadir a los usuarios de utilizar software creado por empresas ajenas a un pequeño grupo industrial. Microsoft ha recibido mucha [ vaga ] mala prensa en torno a su arquitectura de software Palladium , evocando comentarios como "Pocas piezas de vaporware han evocado un nivel mayor de miedo e incertidumbre que Palladium de Microsoft", "Palladium es un complot para apoderarse del ciberespacio" y "Palladium nos impedirá ejecutar cualquier software que no haya sido aprobado personalmente por Bill Gates". [39] Las preocupaciones sobre el uso de la computación confiable para excluir a la competencia existen dentro de un marco más amplio de consumidores preocupados por el uso de paquetes de productos para ocultar los precios de los productos y participar en prácticas anticompetitivas . [5] La computación confiable se considera perjudicial o problemática para los desarrolladores de software independientes y de código abierto . [40]
En la criptografía de clave pública ampliamente utilizada , la creación de claves se puede hacer en el ordenador local y el creador tiene control completo sobre quién tiene acceso a ella, y en consecuencia sus propias políticas de seguridad . [41] En algunos chips de cifrado-descifrado propuestos, una clave privada/pública se incrusta de forma permanente en el hardware cuando se fabrica, [42] y los fabricantes de hardware tendrían la oportunidad de registrar la clave sin dejar evidencia de hacerlo. Con esta clave sería posible tener acceso a datos cifrados con ella, y autenticarse como tal. [43] Es trivial para un fabricante dar una copia de esta clave al gobierno o a los fabricantes de software, ya que la plataforma debe pasar por pasos para que funcione con software autenticado.
Por lo tanto, para confiar en cualquier cosa que esté autenticada o cifrada por un TPM o una computadora confiable, un usuario final tiene que confiar en la empresa que fabricó el chip, la empresa que diseñó el chip, las empresas autorizadas a fabricar software para el chip y la capacidad e interés de esas empresas de no comprometer todo el proceso. [44] Una violación de seguridad que rompió esa cadena de confianza le ocurrió a un fabricante de tarjetas SIM , Gemalto , que en 2010 fue infiltrado por espías estadounidenses y británicos, lo que resultó en una seguridad comprometida de las llamadas de teléfonos celulares. [45]
También es fundamental poder confiar en que los fabricantes de hardware y los desarrolladores de software implementan correctamente estándares informáticos confiables. Una implementación incorrecta podría quedar oculta a los usuarios y, por lo tanto, podría socavar la integridad de todo el sistema sin que los usuarios se den cuenta de la falla. [46]
Desde 2004, la mayoría de los principales fabricantes han enviado sistemas que incluyen módulos de plataforma confiable , con soporte BIOS asociado . [47] De acuerdo con las especificaciones de TCG, el usuario debe habilitar el módulo de plataforma confiable antes de poder usarlo.
El núcleo Linux incluye soporte para computación confiable desde la versión 2.6.13, y existen varios proyectos para implementar computación confiable para Linux. En enero de 2005, los miembros del "rebaño de criptografía" de Gentoo Linux anunciaron su intención de brindar soporte para TC, en particular soporte para el Módulo de Plataforma Confiable. [48] También existe una pila de software compatible con TCG para Linux llamada TrouSerS, publicada bajo una licencia de código abierto. Existen varios proyectos de código abierto que facilitan el uso de tecnología de computación confidencial, incluidos EGo, EdgelessDB y MarbleRun de Edgeless Systems, así como Enarx, que se origina a partir de la investigación de seguridad en Red Hat .
Se puede implementar alguna forma limitada de computación confiable en las versiones actuales de Microsoft Windows con software de terceros. Los principales proveedores de servicios en la nube, como Microsoft Azure , [49] AWS [50] y Google Cloud Platform [51] tienen máquinas virtuales con funciones de computación confiable disponibles. Con los procesadores Intel Software Guard Extension (SGX) y AMD Secure Encrypted Virtualization (SEV), hay hardware disponible para funciones de cifrado de memoria en tiempo de ejecución y certificación remota. [52]
La Intel Classmate PC (un competidor de One Laptop Per Child ) incluye un módulo de plataforma confiable. [53]
El software PrivateCore vCage se puede utilizar para certificar servidores x86 con chips TPM.
El sistema operativo seguro Mobile T6 simula la funcionalidad TPM en dispositivos móviles utilizando la tecnología ARM TrustZone . [54]
Los teléfonos inteligentes Samsung vienen equipados con Samsung Knox que depende de funciones como Secure Boot, TIMA, MDM , TrustZone y SE Linux [55]
Los sistemas de escritorio y portátiles empresariales de Dell y otros proveedores incluyen módulos de plataforma segura (TPM) de varios proveedores de semiconductores
Windows Vista proporciona un conjunto de servicios para aplicaciones que utilizan tecnologías TPM.
Objetivo estratégico n.º 3: "entregar información conjunta centrada en la red que permita la superioridad en las decisiones de los combatientes"
{{cite web}}
: CS1 maint: varios nombres: lista de autores ( enlace )