En este artículo se describe el módulo de plataforma segura (TPM) y cómo Windows lo usa para el control de acceso y la autenticación. La tecnología módulo de plataforma segura (TPM) está diseñada para proporcionar funciones relacionadas con la seguridad basadas en hardware. Un chip TPM es un procesador criptográfico seguro diseñado para llevar a cabo operaciones criptográficas. El chip incluye varios mecanismos de seguridad físicos para que sea resistente a alteraciones y el software malintencionado no pueda alterar las funciones de seguridad del TPM. Generar, almacenar y limitar el uso de claves criptográficas. Úsela para la autenticación de dispositivos mediante la clave RSA única del TPM, que se graba en el chip. Ayude a garantizar la integridad de la plataforma mediante la toma y el almacenamiento de medidas de seguridad del proceso de arranque. Las funciones de TPM más comunes se usan para las medidas de integridad del sistema y para la creación y el uso de las claves.
Durante el proceso de arranque de un sistema, es posible medir y registrar en el TPM el código de arranque que se carga (incluido el firmware y los componentes del sistema operativo). Las mediciones de integridad se pueden usar como prueba de cómo se inició un sistema y para asegurarse de que la clave basada en el TPM se usó solo cuando se usó el software adecuado para arrancar el sistema. Las claves basadas en TPM se pueden configurar de varias maneras. Una opción consiste en hacer que una clave de TPM no esté disponible fuera del TPM. Esto se recomienda para mitigar los ataques de suplantación de identidad, ya que impide que se pueda copiar y usar la clave sin el TPM. Las claves basadas en el TPM también se pueden configurar para requerir un valor de autorización a la hora de usarlas. Si se producen demasiadas estimaciones de autorización incorrectas, el TPM activa su lógica de ataque de diccionario e impide que se acierte más estimaciones de valor de autorización.
Las especificaciones de Trusted Computing Group (TCG) definen varias versiones del TPM. Para obtener más información, consulte el sitio web de TCG. Se puede obtener más información sobre las licencias de Windows en Información general sobre las licencias de Windows. A partir de Windows 10 y Windows 11, el sistema operativo se inicializa automáticamente y toma posesión del TPM. Esto significa que, en la mayoría de los casos, se recomienda evitar la configuración del TPM mediante la consola de administración del TPM, TPM.msc. Existen algunas excepciones, principalmente relacionadas con el restablecimiento o la realización de una instalación limpia en un equipo. Para obtener más información, consulte Borrar todas las claves del TPM. En determinados escenarios empresariales específicos limitados a Windows 10, versión 1507 y 1511, la directiva de grupo puede usarse para realizar una copia de seguridad del valor de autorización del propietario de TPM en Active Directory. Dado que el estado TPM se mantiene durante las instalaciones de sistema operativo, esta información de TPM se almacena en una ubicación en Active Directory independiente de los objetos del equipo.
Los certificados pueden instalarse o crearse en equipos que usan el TPM. Una vez aprovisionado un equipo, la clave privada RSA de un certificado está enlazada al TPM y no se puede exportar. El TPM también puede usarse como sustituto de las tarjetas inteligentes, lo que reduce los costos asociados a la creación y al desembolso de las tarjetas inteligentes. El aprovisionamiento automático en el TPM también reduce el costo de la implementación del TPM en una empresa. Las nuevas API de administración del TPM pueden determinar si las acciones de aprovisionamiento del TPM requieren presencia física de un técnico de servicio para aprobar las solicitudes de cambio de estado del TPM durante el proceso de arranque. El software antimalware puede usar las medidas de arranque del estado de inicio del sistema operativo para demostrar la integridad de un equipo que ejecuta Windows. Estas medidas incluyen el inicio de Hyper-V para probar que los centros de datos que usan la virtualización no ejecutan hipervisores que no son de confianza.