Modulo de plataforma confiable (TPM)
¿Qué es Modulo de plataforma confiable (TPM)?
Modulo de plataforma confiable (TPM)Chip de seguridad estandar soldado a la placa o implementado en firmware que aporta almacenamiento de claves anclado en hardware, atestiguacion y arranque medido.
El TPM es un criptoprocesador estandarizado por el TCG que proporciona una raiz de confianza en hardware para endpoints. El estandar actual es TPM 2.0, disponible como chip discreto (dTPM), basado en firmware (fTPM) o virtual (vTPM). Ofrece generacion y sellado de claves, firma RSA/ECC, arranque medido basado en PCR, contadores monotonos y atestiguacion remota. Los sistemas operativos lo usan para anclar BitLocker, Windows Hello, FileVault, dm-verity, LUKS y la identidad del dispositivo. TPM 2.0 es requisito en Windows 11. Limitaciones: ataques side-channel a firmwares antiguos, sniffing del bus SPI sin cifrado y resistencia limitada ante atacante con acceso fisico.
● Ejemplos
- 01
BitLocker sella la clave de cifrado del disco a los PCR del TPM para que solo se desbloquee en un arranque confiable.
- 02
Maquina virtual con vTPM para atestiguacion remota en un servicio de confidential computing.
● Preguntas frecuentes
¿Qué es Modulo de plataforma confiable (TPM)?
Chip de seguridad estandar soldado a la placa o implementado en firmware que aporta almacenamiento de claves anclado en hardware, atestiguacion y arranque medido. Pertenece a la categoría de Criptografía en ciberseguridad.
¿Qué significa Modulo de plataforma confiable (TPM)?
Chip de seguridad estandar soldado a la placa o implementado en firmware que aporta almacenamiento de claves anclado en hardware, atestiguacion y arranque medido.
¿Cómo funciona Modulo de plataforma confiable (TPM)?
El TPM es un criptoprocesador estandarizado por el TCG que proporciona una raiz de confianza en hardware para endpoints. El estandar actual es TPM 2.0, disponible como chip discreto (dTPM), basado en firmware (fTPM) o virtual (vTPM). Ofrece generacion y sellado de claves, firma RSA/ECC, arranque medido basado en PCR, contadores monotonos y atestiguacion remota. Los sistemas operativos lo usan para anclar BitLocker, Windows Hello, FileVault, dm-verity, LUKS y la identidad del dispositivo. TPM 2.0 es requisito en Windows 11. Limitaciones: ataques side-channel a firmwares antiguos, sniffing del bus SPI sin cifrado y resistencia limitada ante atacante con acceso fisico.
¿Cómo defenderse de Modulo de plataforma confiable (TPM)?
Las defensas contra Modulo de plataforma confiable (TPM) combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Modulo de plataforma confiable (TPM)?
Nombres alternativos comunes: TPM 2.0.
● Términos relacionados
- cryptography№ 981
Arranque seguro (Secure Boot)
Funcion UEFI que verifica la firma criptografica de cada componente del arranque, rechazando ejecutar bootloaders, kernels o drivers que no esten firmados por una autoridad confiable.
- cryptography№ 461
Modulo de seguridad por hardware (HSM)
Dispositivo a prueba de manipulacion que genera, almacena y usa claves criptograficas sin exponer nunca el material clave en claro al sistema operativo.
- cryptography№ 462
Token de hardware
Dispositivo fisico que almacena secretos criptograficos y ejecuta operaciones de autenticacion, usado como factor de posesion en MFA.
- cryptography№ 248
Clave criptográfica
Valor secreto o público de alta entropía que parametriza un algoritmo criptográfico para cifrar, descifrar, firmar o autenticar datos.
- cryptography№ 419
FIPS 140 / FIPS 140-3
Norma federal de EE. UU., mantenida por NIST, que define los requisitos de seguridad para modulos criptograficos y su certificacion en laboratorios acreditados.
- cryptography№ 1260
YubiKey
Familia de llaves de seguridad de Yubico que implementan FIDO2, WebAuthn, U2F, smartcard PIV, OpenPGP y OTP para autenticacion resistente a phishing.
● Véase también
- № 829PKCS#11