Cómo Windows usa el Módulo De Plataforma Segura

El sistema operativo Windows profundiza en la seguridad basada en hardware dentro de muchas características, maximizando la seguridad de la plataforma a la vez que aumenta la facilidad de uso. Para lograr muchas de estas mejoras de seguridad, Windows hace un uso extensivo del módulo de plataforma segura (TPM). En este artículo se ofrece información general del TPM, se describe cómo funciona y se describen las ventajas que aporta TPM a Windows y el efecto de seguridad acumulado de ejecutar Windows en un dispositivo con un TPM. El TPM es un módulo criptográfico que mejora la seguridad y privacidad del equipo. Proteger los datos mediante cifrado y descifrado, proteger las credenciales de autenticación y probar qué software se está ejecutando en un sistema son funcionalidades básicas asociadas a la seguridad de los equipos. El TPM ayuda con todos estos escenarios y más. Históricamente, los TPM han sido chips discretos soldados a la placa base de un equipo.

Estas implementaciones permiten al fabricante de equipos originales (OEM) del equipo evaluar y certificar el TPM independiente del resto del sistema. Aunque las implementaciones de TPM discreto siguen siendo frecuentes, pueden ser problemáticas en el caso de dispositivos integrados que sean pequeños o tengan bajo consumo de energía. Algunas implementaciones de TPM más recientes integran la funcionalidad de TPM en el mismo conjunto de chips que otros componentes de la plataforma mientras todavía ofrecen una separación lógica similar a la de los chips de TPM discretos. Los TPM con pasivos: reciben comandos y devuelven respuestas. Para aprovechar plenamente un TPM, el OEM debe integrar cuidadosamente el hardware y el firmware del sistema con el TPM para enviarle comandos y reaccionar a sus respuestas. Los TPMs se diseñaron originalmente para proporcionar ventajas de seguridad y privacidad al propietario y los usuarios de una plataforma, pero las versiones más recientes pueden proporcionar ventajas de seguridad y privacidad al propio hardware del sistema. Sin embargo, para que un TPM se pueda usar en escenarios avanzados, es preciso aprovisionarlo.

Windows aprovisiona automáticamente un TPM, pero si se vuelve a instalar el sistema operativo, es posible que sea necesario volver a aprovisionar el TPM explícitamente para poder usar todas las características del TPM. La organización Trusted Computing Group (TCG), sin ánimo de lucro, es la que publica y mantiene la especificación de TPM. El TCG existe para desarrollar, definir y promocionar estándares globales del sector e independientes del proveedor que admiten una raíz basada en hardware de confianza para plataformas informáticas de confianza interoperables. El TCG también publica la especificación de TPM como el estándar internacional 11889 ISO/IEC, que usa el proceso de envío de la PAS (Publicly Available Specification) que el Comité Técnico Conjunto 1 define entre la Organización Internacional de Normalización (ISO) y la Comisión Electrotécnica Internacional (IEC). Los OEM implementan el TPM como componente en una plataforma informática de confianza como un PC, una tableta o un teléfono. Las plataformas informáticas de confianza usan el TPM para admitir escenarios de privacidad y seguridad que el software por sí solo no puede lograr.

Por ejemplo, el software por sí solo no puede notificar de forma confiable si el malware está presente durante el proceso de inicio del sistema. La estrecha integración entre el TPM y la plataforma aumenta la transparencia del proceso de inicio y admite la evaluación del estado del dispositivo habilitando de forma confiable la medición y notificación del software que inicia el dispositivo. La implementación de un TPM como parte de una plataforma informática de confianza proporciona una raíz de hardware de confianza, es decir, se comporta de forma de confianza. Por ejemplo, si una clave almacenada en un TPM tiene propiedades que no admiten la exportación de la clave, esa clave realmente no puede salir del TPM. El TCG diseñó el TPM como una solución de seguridad de bajo costo para el mercado de masas que cumple los requisitos de distintos segmentos de clientes. Del mismo modo que existen variaciones en los requisitos normativos y de clientes de los distintos sectores, hay variaciones en las propiedades de seguridad de las distintas implementaciones de TPM.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *