Trusted Computing ( TC ) es una tecnología desarrollada y promovida por Trusted Computing Group . [1] El término proviene del campo de los sistemas confiables y tiene un significado especializado que se distingue del campo de la informática confidencial . [2] Con Trusted Computing, la computadora se comportará consistentemente de la manera esperada, y esos comportamientos serán reforzados por el hardware y el software de la computadora . [1] La aplicación de este comportamiento se logra cargando el hardware con una clave de cifrado única que es inaccesible para el resto del sistema y el propietario.
TC es controvertido ya que el hardware no sólo está protegido para su propietario, sino también contra su propietario, lo que lleva a los oponentes de la tecnología, como el activista del software libre Richard Stallman, a ridiculizarla como "informática traicionera", [3] [4] y ciertos artículos académicos. utilizar comillas de miedo al referirse a la tecnología. [5] [6]
Los defensores de Trusted Computing, como International Data Corporation , [7] Enterprise Strategy Group [8] y Endpoint Technologies Associates [9] afirman que la tecnología hará que las computadoras sean más seguras, menos propensas a virus y malware y, por lo tanto, más confiables desde el punto de vista final. perspectiva del usuario. También afirman que Trusted Computing permitirá que las computadoras y servidores ofrezcan una seguridad informática mejorada respecto a la que está disponible actualmente. Los opositores suelen afirmar que esta tecnología se utilizará principalmente para hacer cumplir las políticas de gestión de derechos digitales (restricciones impuestas al propietario) y no para aumentar la seguridad informática. [3] [10] : 23
Los fabricantes de chips Intel y AMD , los fabricantes de hardware como HP y Dell y los proveedores de sistemas operativos como Microsoft incluyen Trusted Computing en sus productos si está habilitado. [11] [12] El ejército de EE. UU. exige que cada PC nueva que compre venga con un módulo de plataforma segura (TPM). [13] [14] A partir del 3 de julio de 2007, también lo hace prácticamente todo el Departamento de Defensa de los Estados Unidos . [15]
Trusted Computing abarca seis conceptos tecnológicos clave, todos de los cuales son necesarios para un sistema totalmente confiable, es decir, un sistema que cumple con las especificaciones TCG:
La clave de respaldo es un par de claves públicas y privadas RSA de 2048 bits que se crea aleatoriamente en el chip en el momento de la fabricación y no se puede cambiar. La clave privada nunca sale del chip, mientras que la clave pública se utiliza para la certificación y el cifrado de datos confidenciales enviados al chip, como ocurre durante el comando TPM_TakeOwnership. [dieciséis]
Esta clave se utiliza para permitir la ejecución de transacciones seguras: cada módulo de plataforma segura (TPM) debe poder firmar un número aleatorio (para permitir que el propietario demuestre que tiene una computadora genuina de confianza), utilizando un determinado protocolo creado por Trusted Computing Group (el protocolo de certificación anónima directa ) para garantizar el cumplimiento del estándar TCG y demostrar su identidad; esto hace imposible que un emulador de software TPM con una clave de respaldo que no sea confiable (por ejemplo, una autogenerada) inicie una transacción segura con una entidad confiable. El TPM debería estar [ vago ] diseñado para dificultar la extracción de esta clave mediante análisis de hardware, pero la resistencia a la manipulación no es un requisito importante.
La cortina de memoria amplía las técnicas comunes de protección de la memoria para proporcionar un aislamiento total de áreas sensibles de la memoria, por ejemplo, ubicaciones que contienen claves criptográficas. Incluso el sistema operativo no tiene acceso completo a la memoria oculta. Los detalles exactos de la implementación son específicos del proveedor.
El almacenamiento sellado protege la información privada vinculándola a la información de configuración de la plataforma, incluido el software y el hardware que se utiliza. Esto significa que los datos sólo pueden publicarse para una combinación particular de software y hardware. El almacenamiento sellado se puede utilizar para hacer cumplir la DRM. Por ejemplo, los usuarios que mantengan una canción en su computadora que no tenga licencia para ser escuchada no podrán reproducirla. Actualmente, un usuario puede localizar la canción, escucharla y enviársela a otra persona, reproducirla en el software de su elección o realizar una copia de seguridad (y, en algunos casos, utilizar software de elusión para descifrarla). Alternativamente, el usuario puede usar software para modificar las rutinas DRM del sistema operativo para que filtre los datos de la canción una vez que, por ejemplo, se haya adquirido una licencia temporal. Mediante un almacenamiento sellado, la canción se cifra de forma segura mediante una clave vinculada al módulo de plataforma confiable para que solo el reproductor de música no modificado ni manipulado de su computadora pueda reproducirla. En esta arquitectura DRM, esto también podría impedir que las personas escuchen la canción después de comprar una computadora nueva o actualizar partes de la actual, excepto después del permiso explícito del proveedor de la canción.
La certificación remota permite que partes autorizadas detecten cambios en la computadora del usuario. Por ejemplo, las empresas de software pueden identificar cambios no autorizados en el software, incluidos los usuarios que modifican su software para eludir las restricciones comerciales de derechos digitales. Funciona haciendo que el hardware genere un certificado que indique qué software se está ejecutando actualmente. Luego, la computadora puede presentar este certificado a una parte remota para mostrar que actualmente se está ejecutando software sin modificaciones. Se han propuesto numerosos esquemas de certificación remota para diversas arquitecturas informáticas, incluidas Intel, [17] RISC-V, [18] y ARM. [19]
La certificación remota generalmente se combina con el cifrado de clave pública para que la información enviada solo pueda ser leída por los programas que solicitaron la certificación, y no por un espía.
Para tomar nuevamente el ejemplo de la canción, el software del reproductor de música del usuario podría enviar la canción a otras máquinas, pero sólo si pudieran dar fe de que estaban ejecutando una copia autorizada del software del reproductor de música. Combinado con otras tecnologías, esto proporciona una ruta más restringida para la música: la E/S cifrada impide que el usuario la grabe mientras se transmite al subsistema de audio, el bloqueo de memoria evita que se descargue en archivos de disco normales mientras se transmite. trabajado, el almacenamiento sellado restringe el acceso no autorizado cuando se guarda en el disco duro, y la certificación remota evita que el software no autorizado acceda a la canción incluso cuando se usa en otras computadoras. Para preservar la privacidad de quienes responden a la certificación, se ha propuesto como solución la Atestación Anónima Directa , que utiliza un esquema de firma grupal para evitar revelar la identidad de los firmantes individuales.
Se ha propuesto el uso de prueba de espacio (PoS) para la detección de malware, determinando si la caché L1 de un procesador está vacía (por ejemplo, tiene suficiente espacio para evaluar la rutina PoSpace sin errores de caché) o contiene una rutina que se resistió a ser desalojada. . [20] [21]
Los productos de Microsoft Windows Vista , Windows 7 , Windows 8 y Windows RT utilizan un módulo de plataforma segura para facilitar el cifrado de unidad BitLocker . [22] Otras aplicaciones conocidas con cifrado en tiempo de ejecución y el uso de enclaves seguros incluyen Signal Messenger [23] y el servicio de recetas electrónicas ("E-Rezept") [24] del gobierno alemán.
Trusted Computing permitiría a las empresas crear un sistema de gestión de derechos digitales (DRM) que sería muy difícil de eludir, aunque no imposible. Un ejemplo es descargar un archivo de música. Se podría utilizar almacenamiento sellado para evitar que el usuario abra el archivo con un reproductor o computadora no autorizado. La certificación remota podría usarse para autorizar la reproducción sólo por parte de reproductores de música que hagan cumplir las reglas de la compañía discográfica. La música se reproduciría desde una memoria protegida, lo que impediría que el usuario hiciera una copia ilimitada del archivo mientras se reproduce, y la E/S segura impediría capturar lo que se envía al sistema de sonido. Eludir un sistema de este tipo requeriría manipular el hardware de la computadora, capturar la señal analógica (y por lo tanto degradada) usando un dispositivo de grabación o un micrófono, o violar la seguridad del sistema.
La tecnología puede impulsar nuevos modelos de negocio para el uso de software (servicios) a través de Internet. Al fortalecer el sistema DRM, se podría basar un modelo de negocio en el alquiler de programas por períodos de tiempo específicos o modelos de "pago por uso". Por ejemplo, se podría descargar un archivo de música que sólo podría reproducirse un determinado número de veces antes de que quede inutilizable, o el archivo de música podría utilizarse sólo dentro de un período de tiempo determinado.
Trusted Computing podría utilizarse para combatir las trampas en los juegos en línea . Algunos jugadores modifican su copia del juego para obtener ventajas injustas en el juego; Se podrían utilizar certificación remota, E/S segura y cortina de memoria para determinar que todos los reproductores conectados a un servidor estaban ejecutando una copia no modificada del software. [25]
Trusted Computing podría utilizarse para garantizar que los participantes en un sistema de computación grid devuelvan los resultados de los cálculos que afirman ser en lugar de falsificarlos. Esto permitiría ejecutar simulaciones a gran escala (por ejemplo, una simulación climática) sin costosos cálculos redundantes para garantizar que los hosts maliciosos no socaven los resultados para lograr la conclusión que desean. [26]
La Electronic Frontier Foundation y la Free Software Foundation critican que la confianza en las empresas subyacentes no es merecida y que la tecnología pone demasiado poder y control en manos de quienes diseñan sistemas y software. También afirman que puede hacer que los consumidores pierdan el anonimato en sus interacciones en línea, así como exigir tecnologías que los oponentes de Trusted Computing consideran innecesarias. Sugieren a Trusted Computing como un posible habilitador para futuras versiones de control de acceso obligatorio , protección contra copia y DRM.
Algunos expertos en seguridad, como Alan Cox [27] y Bruce Schneier , [28] se han pronunciado en contra de Trusted Computing, creyendo que proporcionará a los fabricantes de computadoras y autores de software un mayor control para imponer restricciones sobre lo que los usuarios pueden hacer con sus computadoras. . Existe la preocupación de que Trusted Computing tenga un efecto anticompetitivo en el mercado de TI. [10]
Entre los críticos existe la preocupación de que no siempre será posible examinar los componentes de hardware en los que se basa Trusted Computing, el Trusted Platform Module , que es el sistema de hardware definitivo donde debe residir la "raíz" central de confianza en la plataforma. [10] Si no se implementa correctamente, presenta un riesgo de seguridad para la integridad general de la plataforma y los datos protegidos. Las especificaciones, publicadas por Trusted Computing Group , están abiertas y disponibles para que cualquiera las revise. Sin embargo, las implementaciones finales por parte de proveedores comerciales no necesariamente estarán sujetas al mismo proceso de revisión. Además, el mundo de la criptografía a menudo puede moverse rápidamente y las implementaciones de algoritmos en hardware pueden crear una obsolescencia involuntaria. Confiar las computadoras en red a las autoridades de control en lugar de a los individuos puede crear imprimátures digitales .
Al criptógrafo Ross Anderson , de la Universidad de Cambridge, le preocupa mucho que: [10]
TC puede soportar la censura remota [...] En general, los objetos digitales creados utilizando sistemas TC permanecen bajo el control de sus creadores, en lugar de bajo el control de la persona propietaria de la máquina en la que están almacenados [... ] Por lo tanto, alguien que escribe un artículo que un tribunal decide que es difamatorio puede verse obligado a censurarlo, y se podría ordenar a la empresa de software que escribió el procesador de textos que lo elimine si se niega. Dadas tales posibilidades, podemos esperar que la CT se utilice para suprimir todo, desde pornografía hasta escritos que critican a los líderes políticos.
Continúa afirmando que:
[...] proveedores de software pueden hacer que le resulte mucho más difícil cambiar a los productos de sus competidores. En un nivel simple, Word podría cifrar todos sus documentos utilizando claves a las que sólo tienen acceso los productos de Microsoft; esto significaría que sólo podría leerlos utilizando productos de Microsoft, no con ningún procesador de textos de la competencia. [...]
El beneficio más importante para Microsoft es que la CT aumentará drásticamente los costos de cambiar de productos de Microsoft (como Office) a productos rivales (como OpenOffice ). Por ejemplo, un despacho de abogados que quiera cambiar de Office a OpenOffice ahora mismo sólo tiene que instalar el software, formar al personal y convertir los archivos existentes. Dentro de cinco años, una vez que hayan recibido documentos protegidos por TC de quizás mil clientes diferentes, tendrían que obtener permiso (en forma de certificados digitales firmados) de cada uno de estos clientes para poder migrar sus archivos a un nuevo plataforma. En la práctica, el bufete de abogados no querrá hacer esto, por lo que estarán mucho más restringidos, lo que permitirá a Microsoft subir sus precios.
Anderson resume el caso diciendo:
La cuestión fundamental es que quien controle la infraestructura de CT adquirirá una enorme cantidad de poder. Tener este único punto de control es como hacer que todos utilicen el mismo banco, el mismo contable o el mismo abogado. Hay muchas maneras en que se podría abusar de este poder.
Una de las primeras motivaciones detrás de la informática confiable fue el deseo de las corporaciones de medios y software de contar con una tecnología DRM más estricta para evitar que los usuarios compartan y utilicen libremente archivos privados o potencialmente protegidos por derechos de autor sin un permiso explícito. Un ejemplo podría ser descargar un archivo de música de una banda: la compañía discográfica de la banda podría idear reglas sobre cómo se puede utilizar la música de la banda. Por ejemplo, es posible que quieran que el usuario reproduzca el archivo sólo tres veces al día sin pagar dinero adicional. Además, podrían usar la certificación remota para enviar su música únicamente a un reproductor de música que haga cumplir sus reglas: el almacenamiento sellado evitaría que el usuario abra el archivo con otro reproductor que no aplique las restricciones. La cortina de memoria impediría que el usuario haga una copia ilimitada del archivo mientras se reproduce, y la salida segura impediría capturar lo que se envía al sistema de sonido.
Un usuario que quisiera cambiar a un programa de la competencia podría descubrir que sería imposible que ese nuevo programa leyera datos antiguos, ya que la información quedaría " bloqueada " en el programa antiguo. También podría imposibilitar al usuario la lectura o modificación de sus datos excepto en los casos específicamente permitidos por el software.
En muchos países, la ley permite a los usuarios ciertos derechos sobre datos cuyos derechos de autor no poseen (incluidos textos, imágenes y otros medios), a menudo bajo títulos como uso legítimo o interés público . Dependiendo de la jurisdicción, estos pueden cubrir cuestiones como denuncia de irregularidades , presentación de pruebas en los tribunales, citas u otro uso a pequeña escala, copias de seguridad de medios propios y realización de copias de material propio para uso personal en otros dispositivos o sistemas propios. Los pasos implícitos en la informática confiable tienen el efecto práctico de impedir que los usuarios ejerzan estos derechos legales. [3]
Un servicio que requiere validación o permiso externo, como un archivo de música o un juego que requiere conexión con el proveedor para confirmar el permiso para reproducirlo o usarlo, es vulnerable a que ese servicio sea retirado o deje de actualizarse. Ya han ocurrido varios incidentes en los que los usuarios, después de haber comprado música o medios de video, descubrieron que su capacidad para verlos o escucharlos se interrumpía repentinamente debido a la política del proveedor o al cese del servicio, [29] [30] [31] o a la inaccesibilidad del servidor. , [32] en ocasiones sin compensación. [33] Alternativamente, en algunos casos, el proveedor se niega a proporcionar servicios en el futuro, lo que deja el material comprado sólo utilizable en el hardware actual -y cada vez más obsoleto- (mientras dure), pero no en ningún hardware que pueda comprarse en el futuro. [29]
Algunos oponentes de Trusted Computing abogan por la "anulación del propietario": permitir que un propietario cuya presencia física se confirme permita que la computadora evite las restricciones y utilice la ruta de E/S segura. Tal anulación permitiría la certificación remota según las especificaciones de un usuario, por ejemplo, crear certificados que indiquen que Internet Explorer se está ejecutando, incluso si se utiliza un navegador diferente. En lugar de impedir el cambio de software, la certificación remota indicaría cuándo se ha modificado el software sin el permiso del propietario.
Los miembros de Trusted Computing Group se han negado a implementar la anulación del propietario. [34] Los defensores de la informática confiable creen que la anulación del propietario anula la confianza en otras computadoras, ya que el propietario puede falsificar la certificación remota. La anulación del propietario ofrece beneficios de seguridad y cumplimiento al propietario de una máquina, pero no le permite confiar en otras computadoras, porque sus propietarios podrían renunciar a las reglas o restricciones en sus propias computadoras. En este escenario, una vez que los datos se envían a la computadora de otra persona, ya sea un diario, un archivo de música DRM o un proyecto conjunto, esa otra persona controla qué seguridad, si la hay, impondrá su computadora en su copia de esos datos. Esto tiene el potencial de socavar las aplicaciones de la informática confiable para aplicar DRM, controlar las trampas en los juegos en línea y dar fe de los cálculos remotos para la computación grid .
Debido a que una computadora equipada con Trusted Computing puede dar fe de su propia identidad de manera única, será posible que los proveedores y otras personas que posean la capacidad de usar la función de atestación se concentren en la identidad del usuario del software habilitado para TC con un alto grado de certidumbre.
Tal capacidad depende de la posibilidad razonable de que el usuario en algún momento proporcione información que lo identifique, ya sea de forma voluntaria, indirecta o simplemente a través de la inferencia de muchos datos aparentemente benignos. (por ejemplo, registros de búsqueda, como se muestra mediante un simple estudio de la filtración de registros de búsqueda de AOL [35] ). Una forma común de obtener y vincular información es cuando un usuario registra una computadora justo después de la compra. Otra forma común es cuando un usuario proporciona información de identificación al sitio web de un afiliado del proveedor.
Si bien los defensores de la CT señalan que las compras en línea y las transacciones de crédito podrían ser potencialmente más seguras como resultado de la capacidad de certificación remota, esto puede hacer que el usuario de la computadora pierda las expectativas de anonimato al utilizar Internet.
Los críticos señalan que esto podría tener un efecto paralizador en la libertad de expresión política, la capacidad de los periodistas de utilizar fuentes anónimas, la denuncia de irregularidades, los blogs políticos y otras áreas donde el público necesita protección contra represalias a través del anonimato.
La especificación TPM ofrece características e implementaciones sugeridas que están destinadas a abordar el requisito de anonimato. Al utilizar una Autoridad de certificación de privacidad (PCA) de terceros, la información que identifica la computadora podría estar en manos de un tercero confiable. Además, el uso de la certificación anónima directa (DAA), introducida en TPM v1.2, permite a un cliente realizar la certificación sin revelar ninguna información de identificación personal o de la máquina.
El tipo de datos que se deben proporcionar al TTP para obtener el estatus de confianza no está del todo claro en este momento, pero el propio TCG admite que "la atestación es una función importante del TPM con importantes implicaciones para la privacidad". [36] Sin embargo, está claro que se puede proporcionar información tanto estática como dinámica sobre la computadora del usuario (Ekpubkey) al TTP (v1.1b), [37] no está claro qué datos se proporcionarán al “verificador ”en v1.2. La información estática identificará de forma única al patrocinador de la plataforma, el modelo, los detalles del TPM y que la plataforma (PC) cumple con las especificaciones de TCG. La información dinámica se describe como software que se ejecuta en la computadora. [37] Si un programa como Windows está registrado a nombre del usuario, esto a su vez identificará de forma única al usuario. Con esta nueva tecnología también se podría introducir otra dimensión de capacidades que infringen la privacidad; La frecuencia con la que utiliza sus programas podría ser una posible información proporcionada al TTP. En una situación excepcional, aunque práctica, en la que un usuario compra una película pornográfica en Internet, el comprador hoy en día debe aceptar el hecho de que debe proporcionar los datos de su tarjeta de crédito al proveedor, con lo que podría correr el riesgo de ser identificado. Con la nueva tecnología, un comprador también podría correr el riesgo de que alguien descubra que ha visto esta película pornográfica 1000 veces. Esto añade una nueva dimensión a la posible infracción de la privacidad. Actualmente no se conoce con exactitud la cantidad de datos que se proporcionarán a TTP/Verificadores; sólo cuando se implemente y utilice la tecnología podremos evaluar la naturaleza exacta y el volumen de los datos que se transmiten.
Trusted Computing solicita que todos los proveedores de software y hardware sigan las especificaciones técnicas publicadas por Trusted Computing Group para permitir la interoperabilidad entre diferentes pilas de software confiable. Sin embargo, desde al menos mediados de 2006, ha habido problemas de interoperabilidad entre la pila de software confiable de TrouSerS (lanzada como software de código abierto por IBM ) y la pila de Hewlett-Packard . [38] Otro problema es que las especificaciones técnicas aún están cambiando, por lo que no está claro cuál es la implementación estándar de la pila confiable.
La gente ha expresado su preocupación de que la informática confiable pueda usarse para impedir o disuadir a los usuarios de ejecutar software creado por empresas ajenas a un pequeño grupo industrial. Microsoft ha recibido mucha [ vaga ] mala prensa en torno a su arquitectura de software Palladium , lo que ha provocado comentarios como "Pocas piezas de vaporware han provocado un mayor nivel de miedo e incertidumbre que el Palladium de Microsoft", "Palladium es un complot para apoderarse del ciberespacio". " y "Palladium nos impedirá ejecutar cualquier software que no haya sido aprobado personalmente por Bill Gates". [39] Las preocupaciones sobre el uso de informática confiable para excluir la competencia existen dentro de un marco más amplio de consumidores preocupados por el uso de paquetes de productos para ocultar los precios de los productos y participar en prácticas anticompetitivas . [5] Trusted Computing es visto como dañino o problemático para los desarrolladores de software independientes y de código abierto . [40]
En la criptografía de clave pública ampliamente utilizada , la creación de claves se puede realizar en la computadora local y el creador tiene control total sobre quién tiene acceso a ellas y, en consecuencia, sobre sus propias políticas de seguridad . [41] En algunos chips de cifrado y descifrado propuestos, una clave pública/privada está permanentemente integrada en el hardware cuando se fabrica, [42] y los fabricantes de hardware tendrían la oportunidad de registrar la clave sin dejar evidencia de hacerlo. Con esta clave sería posible tener acceso a los datos cifrados con ella y autenticarse como tal. [43] Es trivial que un fabricante entregue una copia de esta clave al gobierno o a los fabricantes de software, ya que la plataforma debe pasar por varios pasos para que funcione con software autenticado.
Por lo tanto, para confiar en cualquier cosa que esté autenticada o cifrada por un TPM o una computadora confiable, un usuario final debe confiar en la empresa que fabricó el chip, la empresa que diseñó el chip, las empresas autorizadas a fabricar software para el chip y la capacidad y el interés de esas empresas de no comprometer todo el proceso. [44] Una violación de seguridad que rompió esa cadena de confianza le ocurrió a un fabricante de tarjetas SIM, Gemalto , que en 2010 fue infiltrado por espías estadounidenses y británicos, lo que resultó en una seguridad comprometida de las llamadas de teléfonos celulares. [45]
También es fundamental poder confiar en que los fabricantes de hardware y los desarrolladores de software implementan adecuadamente estándares informáticos confiables. La implementación incorrecta podría quedar oculta a los usuarios y, por lo tanto, podría socavar la integridad de todo el sistema sin que los usuarios se den cuenta de la falla. [46]
Desde 2004, la mayoría de los principales fabricantes han enviado sistemas que incluyen módulos de plataforma segura , con soporte de BIOS asociado . [47] De acuerdo con las especificaciones TCG, el usuario debe habilitar el Módulo de plataforma segura antes de poder utilizarlo.
El kernel de Linux ha incluido soporte informático confiable desde la versión 2.6.13 y existen varios proyectos para implementar informática confiable para Linux. En enero de 2005, los miembros del "rebaño criptográfico" de Gentoo Linux anunciaron su intención de proporcionar soporte para TC, en particular soporte para el Módulo de Plataforma Confiable. [48] También existe una pila de software compatible con TCG para Linux llamada TrouSerS, publicada bajo una licencia de código abierto. Existen varios proyectos de código abierto que facilitan el uso de tecnología informática confidencial, incluidos EGo, EdgelessDB y MarbleRun de Edgeless Systems, así como Enarx, que se origina a partir de investigaciones de seguridad en Red Hat .
Se puede implementar alguna forma limitada de informática confiable en las versiones actuales de Microsoft Windows con software de terceros. Los principales proveedores de nube, como Microsoft Azure , [49] AWS [50] y Google Cloud Platform [51], tienen disponibles máquinas virtuales con funciones informáticas confiables. Con los procesadores Intel Software Guard Extension (SGX) y AMD Secure Encrypted Virtualization (SEV), hay hardware disponible para cifrado de memoria en tiempo de ejecución y funciones de certificación remota. [52]
La PC Intel Classmate (un competidor de One Laptop Per Child ) incluye un módulo de plataforma confiable. [53]
El software PrivateCore vCage se puede utilizar para certificar servidores x86 con chips TPM.
El sistema operativo seguro Mobile T6 simula la funcionalidad TPM en dispositivos móviles utilizando la tecnología ARM TrustZone . [54]
Los teléfonos inteligentes Samsung vienen equipados con Samsung Knox que dependen de funciones como Secure Boot, TIMA, MDM , TrustZone y SE Linux [55]
Los TPM [Módulos de plataforma segura] de varios proveedores de semiconductores se incluyen en los sistemas empresariales de escritorio y portátiles de Dell y otros proveedores.
Windows Vista proporciona un conjunto de servicios para aplicaciones que utilizan tecnologías TPM.
objetivo estratégico 3, 'entregar información netcéntrica conjunta que permita la superioridad de decisión de los combatientes'
{{cite web}}
: Mantenimiento CS1: varios nombres: lista de autores ( enlace )