lunes, 15 de agosto de 2022

Módulo de Plataforma Confiable

Con mis estudiantes revisamos en Segurdad de Sistemas Operativo el  Módulo de Plataforma Confiable, libro de Tanembaum, Sistems operativos modernos

"La industria ha propuesto utilizar un chip llamado TPM (Trusted Platform Modules, Módulos de plataforma confiables), un criptoprocesador que contiene almacenamiento no volátil para guardar las claves. El TPM puede realizar operaciones criptográficas como cifrar bloques de texto simple o descifrar bloques de texto cifrado en la memoria principal. También puede verificar firmas digitales. Al realizar estas operaciones en un hardware especializado, se pueden realizar con más velocidad y es probable que se utilicen con más frecuencia. Algunas computadoras ya tienen chips TPM y es muy probable que muchas computadoras más los vayan a incluir en el futuro."


Comparto la información disponible de

Trusted Computing Group


"El Trusted Computing Group (TCG) es una organización sin fines de lucro formada para desarrollar, definir y promover especificaciones y estándares de la industria global abiertos, neutrales con respecto a los proveedores, que respaldan una raíz de confianza basada en hardware, para plataformas informáticas confiables interoperables. 
 
Las tecnologías principales de TCG incluyen especificaciones y estándares para el Módulo de plataforma segura (TPM), las comunicaciones de red de confianza (TNC) y la seguridad de la red y las unidades de autocifrado. TCG también tiene grupos de trabajo para extender los conceptos básicos de confianza a la seguridad en la nube, la virtualización y otras plataformas y servicios informáticos desde la empresa hasta el Internet de las cosas. "

 

 

"Visión general

  • Módulo de plataforma confiable (TPM 2.0) - TPM 2.0 es un microcontrolador que almacena claves, contraseñas y certificados digitales. Un TPM 2.0 independiente también es compatible con la tecnología Intel® vPro™ y la Intel® Trusted Execution Technology (Intel® TXT).
  • Intel® Platform Trust Technology (Intel® PTT) - Intel® Platform Trust Technology (Intel® PTT) ofrece las capacidades de TPM 2.0 independiente. Intel PTT es una funcionalidad de plataforma para el almacenamiento de credenciales y la administración de claves que utilizan Windows 8*, Windows® 10 y Windows* 11. Intel PTT es compatible con BitLocker* para el cifrado de discos duros y cumple con todos los requisitos de Microsoft para el módulo de plataforma segura de firmware (fTPM) 2.0."

Microsoft

 "La tecnología Trusted Platform Module (TPM) está diseñada para proporcionar funciones relacionadas con la seguridad basadas en hardware. Un chip TPM es un criptoprocesador seguro que está diseñado para realizar operaciones criptográficas. El chip incluye varios mecanismos físicos de seguridad para que sea resistente a la manipulación, y el software malicioso no puede alterar las funciones de seguridad del TPM. Algunas de las ventajas clave de usar la tecnología TPM son que puede:

  • Generar, almacenar y limitar el uso de claves criptográficas.

  • Utilice la tecnología TPM para la autenticación de dispositivos de plataforma mediante el uso de la clave RSA única de TPM, que está grabada en ella.

  • Ayude a garantizar la integridad de la plataforma tomando y almacenando medidas de seguridad.

Las funciones TPM más comunes se utilizan para medir la integridad del sistema y para la creación y el uso de claves. Durante el proceso de inicio de un sistema, el código de inicio que se carga (incluidos el firmware y los componentes del sistema operativo) se puede medir y registrar en el TPM. Las medidas de integridad se pueden usar como evidencia de cómo se inició un sistema y para asegurarse de que se usó una clave basada en TPM solo cuando se usó el software correcto para arrancar el sistema.

Las claves basadas en TPM se pueden configurar de varias maneras. Una opción es hacer que una clave basada en TPM no esté disponible fuera del TPM. Esto es bueno para mitigar los ataques de phishing porque evita que la clave se copie y use sin el TPM. Las claves basadas en TPM también se pueden configurar para requerir un valor de autorización para usarlas. Si se producen demasiadas conjeturas de autorización incorrectas, el TPM activará su lógica de ataque de diccionario y evitará más conjeturas de valor de autorización.

Trusted Computing Group (TCG) define diferentes versiones del TPM en especificaciones. Para obtener más información, consulte el sitio web de TCG ."

 Módulo de Plataforma Confiable o TPM (Trusted Platform Module)

 




No hay comentarios:

Publicar un comentario