Trusted Platform Module (TPM)
O que é Trusted Platform Module (TPM)?
Trusted Platform Module (TPM)Chip de seguranca padronizado soldado a placa principal ou implementado em firmware que oferece armazenamento de chaves ancorado em hardware, atestacao e measured boot.
O TPM e um criptoprocessador padronizado pelo TCG que fornece uma raiz de confianca em hardware para endpoints. O padrao atual e TPM 2.0, disponivel em chip discreto (dTPM), firmware (fTPM) ou virtual (vTPM). Oferece geracao e selagem de chaves, assinatura RSA/ECC, measured boot via PCR, contadores monotonos e atestacao remota. Os SO usam-no para ancorar BitLocker, Windows Hello, FileVault, dm-verity, LUKS e identidade da maquina. TPM 2.0 e requisito do Windows 11. Limitacoes: ataques side-channel em firmwares antigos, sniffing do TPM em barramentos SPI nao cifrados e protecao limitada perante atacante fisico.
● Exemplos
- 01
BitLocker sela a chave de cifragem do disco nos PCRs do TPM, abrindo-o so num caminho de boot confiavel.
- 02
VM cloud usando vTPM para atestacao remota num servico de confidential computing.
● Perguntas frequentes
O que é Trusted Platform Module (TPM)?
Chip de seguranca padronizado soldado a placa principal ou implementado em firmware que oferece armazenamento de chaves ancorado em hardware, atestacao e measured boot. Pertence à categoria Criptografia da cibersegurança.
O que significa Trusted Platform Module (TPM)?
Chip de seguranca padronizado soldado a placa principal ou implementado em firmware que oferece armazenamento de chaves ancorado em hardware, atestacao e measured boot.
Como funciona Trusted Platform Module (TPM)?
O TPM e um criptoprocessador padronizado pelo TCG que fornece uma raiz de confianca em hardware para endpoints. O padrao atual e TPM 2.0, disponivel em chip discreto (dTPM), firmware (fTPM) ou virtual (vTPM). Oferece geracao e selagem de chaves, assinatura RSA/ECC, measured boot via PCR, contadores monotonos e atestacao remota. Os SO usam-no para ancorar BitLocker, Windows Hello, FileVault, dm-verity, LUKS e identidade da maquina. TPM 2.0 e requisito do Windows 11. Limitacoes: ataques side-channel em firmwares antigos, sniffing do TPM em barramentos SPI nao cifrados e protecao limitada perante atacante fisico.
Como se defender contra Trusted Platform Module (TPM)?
As defesas contra Trusted Platform Module (TPM) costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Trusted Platform Module (TPM)?
Nomes alternativos comuns: TPM 2.0.
● Termos relacionados
- cryptography№ 981
Arranque Seguro (Secure Boot)
Funcionalidade UEFI que verifica a assinatura criptografica de cada componente de arranque, recusando bootloaders, kernels ou drivers nao assinados por uma autoridade confiavel.
- cryptography№ 461
Modulo de seguranca de hardware (HSM)
Equipamento resistente a violacao que gera, guarda e usa chaves criptograficas sem nunca expor o material da chave em claro ao sistema operativo.
- cryptography№ 462
Token de hardware
Dispositivo fisico que guarda segredos criptograficos e realiza operacoes de autenticacao, usado como fator de posse em MFA.
- cryptography№ 248
Chave criptográfica
Valor secreto ou público de alta entropia que parametriza um algoritmo criptográfico para cifrar, decifrar, assinar ou autenticar dados.
- cryptography№ 419
FIPS 140 / FIPS 140-3
Norma federal dos EUA mantida pelo NIST que define requisitos de seguranca para modulos criptograficos e a sua certificacao por laboratorios acreditados.
- cryptography№ 1260
YubiKey
Familia de chaves de seguranca de hardware da Yubico que implementa FIDO2, WebAuthn, U2F, smartcard PIV, OpenPGP e OTP para autenticacao resistente a phishing.
● Veja também
- № 829PKCS#11