Tpm 2.0 en una computadora portátil hp. Tecnología Trusted Platform Module

Estábamos algo familiarizados con el módulo TPM cuando nos familiarizamos con el. Hoy ampliaremos un poco nuestro conocimiento al respecto y hablaremos de cómo se puede controlar.

  • Autenticación de usuario o computadora.
  • Protección de datos contra robos. Por ejemplo, usando BitLocker.
  • Control de acceso a la red.
  • Protección del software contra cambios.
  • Protección de copia
  • Gestión de TPM

    La gestión del sistema operativo del TPM finaliza con su configuración inicial. El chip TPM realiza todos los cálculos por sí solo, fuera del acceso del sistema operativo, lo que le permite no tener miedo a las vulnerabilidades del sistema operativo. La única herramienta para administrar TPM en los sistemas operativos cliente de Windows es la consola Gestión de TPM... Esta consola se puede llamar desde ( tpm.msc), o encuéntrelo en Panel de control - Cifrado de unidad BitLocker - Administración de TPM... Por cierto, la respuesta a la pregunta "¿Tengo un módulo TPM?" Se puede obtener en esta consola. Si no hay módulo, verá la inscripción " No puedo encontrar un TPM compatibleb ". Bueno, si lo tiene, puede habilitar o deshabilitar este módulo; guardar la información de recuperación de TPM; eliminar TPM; restaurar TPM después del bloqueo, y así sucesivamente.

    Aquí es donde casi terminan las posibilidades de administrar el módulo TPM utilizando el sistema operativo. Una ventaja adicional solo puede ser el hecho de que en algunas computadoras de datos, el módulo se puede habilitar / deshabilitar en el BIOS de la computadora.

    Modulo de plataforma confiable

    En informática, Modulo de plataforma confiable (TPM) es el nombre de una especificación que describe un criptoprocesador que almacena claves criptográficas para proteger información, así como un nombre genérico para implementaciones de la especificación especificada, como un "chip TPM" o "dispositivo de seguridad TPM" (Dell). Anteriormente conocido como el "chip Fritz" (el ex senador Ernest "Fritz" Hollings es conocido por su ardiente apoyo a la protección de derechos de autor digital, DRM). La especificación TPM fue desarrollada por Trusted Computing Group. La versión actual de la especificación TPM es 1.2 revisión 116, edición 3 de marzo de 2011.

    Breve reseña

    El Trusted Platform Module (TPM), un criptoprocesador, proporciona un medio para generar de forma segura claves de cifrado que pueden restringir el uso de claves (tanto para firmar como para cifrado / descifrado), con el mismo grado de no repetibilidad que un generador de números aleatorios. Este módulo también incluye las siguientes características: atestación remota, enlace y almacenamiento seguro seguro. La atestación remota crea un vínculo entre el hardware, el inicio del sistema y la configuración del host (sistema operativo de la computadora), lo que permite que un tercero (como una tienda de música digital) verifique que el software o la música descargados de la tienda no hayan sido modificados o copiados por el usuario (consulte RTC) ). El criptoprocesador encripta los datos de tal manera que solo se pueden desencriptar en la computadora donde fueron encriptados, ejecutando el mismo software. El enlace cifra los datos mediante una clave de confirmación de TPM, una clave RSA única escrita en el chip durante el proceso de fabricación u otra clave confiable.

    El TPM se puede utilizar para autenticar hardware. Dado que cada chip TPM es único para un dispositivo específico, esto permite una autenticación de plataforma inequívoca. Por ejemplo, para verificar que el sistema al que se accede es el sistema esperado.

    Arquitectura TPM

    Los siguientes algoritmos de protección se implementan en la arquitectura del chip:

    • gestión de memoria protegida,
    • cifrado de bus y datos,
    • blindaje activo.

    El blindaje activo permite que el chip detecte pruebas eléctricas y, si es necesario, bloquee el chip. Además, los pasos tecnológicos no estándar se utilizan en la fabricación de TPM, como entrelazar la topología de las capas de IC. Estas medidas hacen que sea mucho más difícil romper el chip, aumentan el costo de romperlo, lo que conduce a una disminución de posibles intrusos.

    Entrada / Salida (E / S en inglés)

    Este componente controla el flujo de información en el bus. Dirige los mensajes a los componentes adecuados. El componente de E / S aplica la política de acceso asociada con las funciones de TPM.

    Procesador criptográfico

    Realiza operaciones criptográficas dentro del TPM. Estas operaciones incluyen:

    • Generación de claves asimétricas (RSA);
    • Cifrado / descifrado asimétrico (RSA);
    • Hash (SHA-1);
    • Generación de números aleatorios.

    TPM utiliza estas capacidades para generar secuencias aleatorias, generar claves asimétricas, firmas digitales y confidencialidad de los datos almacenados. TPM también admite el cifrado simétrico para uso interno. Todas las claves almacenadas deben coincidir en fuerza con una clave RSA de 2048 bits.

    Almacenamiento no volátil

    Se utiliza para almacenar la clave de confirmación, la clave raíz de almacenamiento (SRK), los datos de autorización y varios indicadores.

    Clave de aprobación (EK)

    Generador de claves RSA

    Crea pares de claves RSA. TCG no impone requisitos mínimos para el tiempo de generación de claves.

    Dispositivo RSA (motor RSA)

    Se utiliza para firmas digitales y cifrado. No hay restricciones sobre la implementación del algoritmo RSA. Los fabricantes pueden utilizar el teorema chino del residuo o cualquier otro método. La longitud mínima recomendada de la clave es de 2048 bits. El valor del exponente abierto debe ser.

    La plataforma de confianza

    En los sistemas TCG, las raíces de la confianza son los componentes en los que se debe confiar. El conjunto completo de raíces de confianza tiene la funcionalidad mínima requerida para describir una plataforma, lo que afecta la confianza de esa plataforma. Hay tres raíces de confianza: raíz de medición (RTM), raíz de almacenamiento (RTS) y confianza de mensajes (RTR). RTM es un motor informático que mide de forma fiable la integridad de la plataforma. RTS es un motor informático capaz de almacenar hashes de valores de integridad. RTR es un mecanismo que informa de manera confiable la información almacenada en un RTS. Los datos de medición describen las propiedades y características de los componentes medidos. Los valores hash de estas medidas son una "instantánea" del estado de la computadora. Se almacenan mediante la funcionalidad RTS y RTR. Comparando el hash de los valores medidos con el hash del estado de confianza de la plataforma, podemos hablar de la integridad del sistema.

    Posibles aplicaciones

    Autenticación

    TPM puede considerarse como el token de seguridad de autenticación de próxima generación. El criptoprocesador admite la autenticación de usuarios y equipos, lo que garantiza que solo los usuarios y equipos autorizados puedan acceder a la red. Esto se puede utilizar, por ejemplo, en protección de correo electrónico basada en cifrado o firma con certificados digitales vinculados al TPM. Además, el rechazo de contraseñas y el uso de TPM permite modelos de autenticación más sólidos para el acceso por cable, inalámbrico y VPN.

    Protección de datos contra robos

    Este es el objetivo principal de un "contenedor seguro". Los dispositivos de autocifrado basados \u200b\u200ben las especificaciones de Trusted Computing Group permiten el control de acceso a datos y cifrado integrado. Estos dispositivos brindan encriptación completa del disco, protegiendo los datos en caso de pérdida o robo de su computadora.

    Beneficios:

    • Mejora del rendimiento
    El cifrado de hardware le permite operar en todo el rango de datos sin sacrificar el rendimiento.
    • Seguridad mejorada
    El cifrado está siempre activado. Además, las claves se generan dentro del dispositivo y nunca lo abandonan.
    • Bajos costos de uso
    No se requieren modificaciones en el sistema operativo, aplicaciones, etc. No se utilizan recursos de CPU para el cifrado.

    El paquete TPM + Bitlocker tiene grandes perspectivas Esta solución le permite cifrar todo el disco de forma transparente desde el software.

    Control de acceso a la red (NAC)

    El TPM puede verificar la identidad de una computadora e incluso su estado antes de obtener acceso a la red y, si es necesario, poner la computadora en cuarentena.

    Proteger el software de cambios

    La certificación del código protegerá los juegos de las trampas y los programas sensibles como los clientes bancarios y de correo electrónico de modificaciones intencionales. Se evitará inmediatamente la adición del "caballo de Troya" al instalador de la última versión del mensajero.

    Protección contra copia

    La protección contra copias se basa en dicha cadena: el programa tiene un certificado que le proporciona (y solo a él) acceso a la clave de descifrado (que también se almacena en el TPM). Esto proporciona protección contra copias que el software no puede eludir.

    Implementación

    Fabricantes

    Ya se han equipado más de 300.000.000 de ordenadores con un chip TPM. En el futuro, TPM puede instalarse en dispositivos como teléfonos móviles. Los microcontroladores TPM son fabricados por las siguientes empresas:

    • Sinosun,
    • Nuvoton,

    Crítica

    Trusted Platform Module también es criticado por su nombre (trust - eng. confiar - siempre mutuo, mientras que los desarrolladores de TPM no confíen en el usuario), y por la violación de la libertad asociada a él. Para estas infracciones, el dispositivo a menudo se denomina Computación traicionera ("Cálculos traicioneros").

    Pérdida de "posesión" de la computadora

    El propietario de una computadora ya no puede hacer nada con ella, transfiriendo algunos de los derechos a los fabricantes de software. En particular, TPM puede interferir (debido a errores de software o una decisión deliberada de los desarrolladores):

    • transferir datos a otra computadora;
    • elija libremente el software para su computadora;
    • procesar los datos disponibles con los programas disponibles.

    Pérdida del anonimato

    Basta recordar la controversia sobre el número de identificación del procesador Pentium III para comprender a qué puede conducir un identificador de computadora inalterable y legible de forma remota.

    Supresión de competidores

    Un programa de software líder en la industria (como AutoCAD, Microsoft Word o Adobe Photoshop) puede cifrar sus archivos, lo que hace imposible que el software de terceros acceda a esos archivos, lo que representa una amenaza potencial para la libre competencia en el mercado de software de aplicaciones.

    Rotura

    Si el TPM se rompe, los contenedores protegidos se vuelven inaccesibles y los datos que contienen se vuelven irrecuperables. TPM solo es práctico si hay un sistema de respaldo complejo; por supuesto, para garantizar el secreto, debe tener sus propios TPM.

    Hacks

    En la conferencia de seguridad informática Black Hat 2010, se anunció que el chip Infineon SLE66 CL PE, fabricado de acuerdo con la especificación TPM, estaba dañado. Este chip se utiliza en computadoras, equipos de comunicaciones por satélite y consolas de juegos. Se usó un microscopio electrónico (que cuesta alrededor de $ 70,000) para piratear. La cáscara del chip se disolvió con ácido y se usaron pequeñas agujas para interceptar los comandos. Infineon afirma que conocían la posibilidad de romper físicamente el chip. Borchert, vicepresidente de la empresa, aseguró que el costoso hardware y la complejidad técnica de la piratería no representaban una amenaza para la gran mayoría de los usuarios de chips.

    El número en constante crecimiento de "gusanos", virus y agujeros elementales en los sistemas operativos modernos y los servicios de red obliga a los profesionales de TI a desarrollar cada vez más herramientas de seguridad de la información. Anteriormente, se utilizaban predominantemente soluciones de software: el hardware y el software no estaban disponibles para todos. Ahora, gracias a la tecnología TPM (Trusted Platform Module), estas soluciones han llegado a las masas y están disponibles para todos. En este apéndice, hablaremos sobre qué es TPM y por qué tiene sentido usarlo en una empresa.

    Qué es TPM

    TPM es un microcontrolador diseñado para implementar funciones de seguridad básicas mediante claves de cifrado. El chip TPM está instalado en la placa base de la computadora y se comunica con el resto del sistema a través del bus del sistema.

    El concepto de "módulos de plataforma de confianza" (así se traduce la abreviatura TPM al ruso) pertenece al consorcio Trusted Computing Group (TCG), que existe desde 2004.

    La tecnología TPM en sí no apareció en 2004, sino antes. En 1999, se creó la Trusted Computing Platform Alliance (TCPA). Esta alianza incluía a los desarrolladores más importantes de hardware y software: IBM, HP, Microsoft, etc. A pesar de la eminencia de los participantes, las actividades de la alianza se parecían a la famosa fábula sobre el cisne, el cáncer y el lucio: cada uno "tiraba de un carro" sobre sí mismo (cada miembro de la alianza tenía derecho a cancelar decisión tomada por otros miembros), por lo que TPM ha evolucionado bastante lentamente.

    En 2004, la alianza TCPA se transformó en un consorcio TrustedComputingGroup... La estructura de esta organización era diferente. Las decisiones importantes solo pueden ser tomadas por empresas seleccionadas (se les llama promotores). Estas empresas son ahora Intel, HP, IBM, AMD, Seagate, Sony, Sun, Microsoft y Verisign... El resto de empresas (hay más de mil) tienen derecho únicamente a participar en el desarrollo de borradores de especificaciones o simplemente a acceder antes a nuevos desarrollos.

    El producto principal de TCPA / TCG es el "Módulo de plataforma confiable", anteriormente llamado "Fritz Chip". Lleva el nombre del senador estadounidense Fritz Hollings, conocido por su apoyo al sistema de gestión de derechos digitales (DRM).

    Tareas de TPM

    El objetivo principal del TPM es crear una computadora segura en la que se verifiquen y protejan todos los procesos de comunicación, así como el hardware y el software. La protección de la comunicación no significa el proceso de asegurar una conexión de red, sino la protección del proceso de interacción entre partes individuales del sistema (por ejemplo, el sistema operativo).

    El TPM también se puede utilizar para verificar la integridad y autoría de los datos. Solo los usuarios autorizados deben tener acceso a los datos, mientras que debe garantizarse la seguridad de la transferencia de la información en sí. La verificación de integridad protegerá el sistema de virus, gusanos y otros programas que modifican datos sin notificar al usuario.

    Al desarrollar TPM, la tarea no era crear un módulo solo para proteger computadoras personales o portátiles de virus; esta tecnología se puede utilizar para garantizar la seguridad de teléfonos móviles, PDA, dispositivos de entrada y unidades de disco. Se puede utilizar con dispositivos de identificación biométrica.

    Una división separada de TCG, Trusted Network Connect (TNC), es responsable de asegurar las conexiones de red. No consideraremos los frutos de las actividades de TNC, sino solo TPM.

    Hierro y matemáticas

    Es lógico suponer que el chip TPM de la placa base en sí no resuelve nada. Necesitamos el apoyo del resto del hardware y las matemáticas: el software.

    Por ejemplo, puede instalar un disco duro habilitado para TPM (Figura A37). Estos discos duros han estado produciendo durante mucho tiempo Seagate (Momentus 5400 FDE.2). Pero Seagate Está lejos de ser el único fabricante de discos duros con función de cifrado. Otros fabricantes, como Hitachi, también fabrican "unidades criptográficas". De modo que puede elegir el hardware (puede leer sobre otros fabricantes de hardware y software con soporte TPM en www.tonymcfadden.net).


    Figura: P37. Unidad de disco duro Seagate Momentus 5400 FDE.2

    En términos de SO, la tecnología TPM es compatible con la mayoría de los sistemas operativos modernos: Windows Vista, Microsoft Windows Server 2003 SP1, Microsoft Windows XP SP2, Windows XP Professional x64, SUSE Linux (desde la versión 9.2) y Enterprise Linux (desde la versión 3, actualización 3) ...

    Cómo funciona TPM

    Como se señaló, el TPM se implementa como un chip en la placa base. El chip TPM está integrado en el proceso de arranque de la computadora y verifica el hash del sistema usando el algoritmo SHA1 (Secure Hash Algorithm), se calcula en base a información sobre todos los componentes de la computadora, tanto hardware (procesador, disco duro, tarjeta de video) como software (SO).

    En el proceso de arranque de la computadora, el chip verifica el estado del sistema, que solo se puede iniciar en la condición autorizada, lo cual es posible solo si se encuentra el valor hash correcto.

    Configuración de TPM en Windows

    La siguiente guía describe cómo utilizar los servicios TPM en Windows Vista:

    Windows Vista y Windows Server 2008 utilizan la tecnología de cifrado de unidad BitLocker, que está estrechamente asociada con módulos de confianza (Figura A38). Puede leer sobre la configuración de BitLocker en Windows Server 2008 y Vista (Fig. A39, A40) aquí:



    Figura: P38. Componentes de BitLocker
    Figura: P39. BitLocker desactivado: TPM no instalado o deshabilitado (en BIOS)
    Figura: P40. Cifrado de volumen completo e interacción TPM en Windows

    Sistemas listos para TPM

    Las computadoras TPM listas para usar han estado en el mercado libre durante mucho tiempo: tanto computadoras portátiles como de escritorio. Normalmente, estos sistemas son producidos por fabricantes de renombre como HP, por lo que su precio puede ser ligeramente superior (recargo "por marca").

    A aquellos que quieran ahorrar dinero se les puede recomendar que compren hardware con soporte TPM y ensamblen todo por su cuenta. Las placas base necesarias son producidas por muchos fabricantes, por ejemplo, ASUS (M2N32-SLI Premium), MSI (Q35MDO), etc. (Fig. A41).




    Figura: P41. Placa base ASUS M2N32-SLI Premium (soporte TPM)

    Por qué se necesita TPM

    En primer lugar, TPM es un aumento en la seguridad general del sistema y adicional, implementado a nivel de hardware, protección contra virus, troyanos y otras alimañas informáticas. Y en seguridad, especialmente en la empresa, como sabemos, no vale la pena ahorrar.

    En segundo lugar, TPM es el cifrado de datos del disco duro. TPM le permite encontrar un equilibrio entre seguridad y rendimiento.

    Dado que el cifrado se realiza en hardware, el impacto en el rendimiento es mínimo o nulo.

    En tercer lugar, con TPM, puede prescindir de una contraseña mediante el uso de la huella digital del usuario. De acuerdo, una solución bastante eficaz. Ayer vimos este tipo de sistemas en películas de media fantasía, pero hoy ya son una realidad.

    TPM no es una panacea

    Es importante recordar que TPM no es un remedio universal ni una panacea para todos los problemas informáticos. Nadie canceló un buen antivirus y firewall. TPM fue diseñado más para proteger los intereses de los gigantes del software: para evitar que el usuario ejecute software sin licencia. Desde este punto de vista, aún no está claro si TPM es bueno o malo, dada la cantidad de programas sin licencia en nuestros espacios abiertos. Seamos realistas: hay una gran cantidad de software pirateado.

    Además, no te olvides del factor humano. Una persona puede proporcionar deliberadamente una contraseña a su sistema o escribirla en algún lugar de una hoja de papel amarilla que se pegará al monitor, o simplemente establecer una contraseña muy simple que sea fácil de adivinar. En esta situación, TPM definitivamente no ayudará. Aquí el software viene al rescate, es decir, los sistemas de control de acceso, pero esa es otra historia.

    Notas:

    Antes de comenzar a leer este libro, vale la pena hablar sobre las unidades de medida de la información. La unidad básica de medida de la información es un bit. Un bit puede contener uno de dos valores: 0 o 1. Ocho bits forman un byte. Este número de bits es suficiente para codificar 1 carácter utilizando ceros y unos. Es decir, un byte contiene 1 símbolo de información: una letra, un número, etc. 1024 bytes son un kilobyte (KB) y 1024 kilobytes son 1 megabyte (MB). 1.024 megabytes son 1 gigabyte (GB) y 1.024 gigabytes son 1 terabyte (TB).

    Tenga en cuenta: es 1024, no 1000. ¿Por qué se eligió el valor 1024? Debido a que la computadora usa un sistema numérico binario (solo hay 2 valores: 0 y 1), 2 elevado a la décima potencia es 1024.

    No siempre, pero a menudo la letra mayúscula "B" cuando indica la unidad de medida de la información significa "byte", y la letra minúscula significa "bit". Por ejemplo, 528 MB son 528 megabytes, si convierte este valor a megabytes (solo divida por 8), obtendrá 66 megabytes (66 MB).

    Momentus 5400 FDE.2 (cifrado de disco completo) Disco duro de 2,5 pulgadas de Seagate enviado con computadoras portátiles ASI C8015 + (la computadora portátil cuesta aproximadamente $ 2100). Winchester tiene cifrado dinámico acelerado por hardware integrado y compatibilidad con TPM. Además, el portátil incluye un lector de huellas digitales, lo que lo hace aproximadamente un 20% más caro que un portátil normal con la misma configuración. Los discos duros Momentus están disponibles en tamaños de 80 GB, 100 GB, 120 GB y 160 GB. Se utiliza la interfaz SATA 3Gb / s.

    La característica principal de Momentus FDE.2 es encriptar / desencriptar la información escrita y leída usando el algoritmo AES con una clave de 128 bits al nivel del firmware DriveTrust. El cifrado de datos es completamente transparente, es decir, invisible para el usuario. En forma abierta (sin cifrar), la información se presenta solo en las aplicaciones. Los datos se almacenan en el disco duro solo en forma cifrada.

    Por lo general, el proceso de cifrado del software reduce significativamente el rendimiento del sistema (quien haya trabajado con PGPDisk comprende lo que está en juego). Pero como en el caso de Momentus FDE.2, el cifrado se realiza a nivel de hardware, esto aumenta la carga en el procesador central solo en un pequeño porcentaje.

    Al iniciar el sistema TPM, el usuario debe ingresar su contraseña. La contraseña es necesaria no solo para continuar la descarga, sino también para descifrar los datos. Anteriormente, también era posible establecer una contraseña en SETUP, sin la cual no se puede cargar el sistema operativo. Pero podría haber quitado el disco duro y haberlo conectado a otra computadora. Si no se utilizaron medios criptográficos, la lectura de información del disco duro no fue un problema. En el caso de TPM, aunque retire el HDD y lo conecte a otra computadora, no podrá leer la información, ya que está encriptada y no conoce la contraseña para desencriptarla.

    ¿Qué pasa si el usuario ha olvidado la contraseña? Entonces puede aplicar la contraseña maestra. Y si se olvida la contraseña principal (o simplemente no la sabe), entonces ...

    Además, se proporciona una función de borrado criptográfico, que está diseñada para borrar todos los datos del disco duro. Esta operación es necesaria cuando se borra un disco duro o cuando se lo transfiere a otro usuario.

    Si tiene una computadora portátil o PC habilitada para TPM y recibe un mensaje en el Centro de seguridad de Windows Defender que indica que necesita actualizar su procesador de seguridad o firmware TPM, debe actualizarlo por prioridad. En esta guía, te mostraré cómo puedes borrar TPM y actualizar el firmware de seguridad de TPM.

    ¿Qué es TPM en Windows 10?

    Módulo de plataforma confiable (TPM) - es un chip especializado. El TPM generalmente se instala en la placa del sistema de una computadora y se comunica con el resto del sistema mediante el bus de hardware. Puede almacenar claves de cifrado RSA específicas para el sistema host y la autenticación de hardware. El chip TPM también contiene un "par" de claves RSA llamadas clave confirmación... El par se admite dentro del chip y no se puede acceder a él mediante software. En resumen, puede almacenar datos importantes, incluidas huellas dactilares, datos faciales, etc.

    ¿Cómo comprobar si hay TPM en la computadora?

    Presione la combinación de botones Win + R y entrar tpm.msc. El TPM puede estar en uno de los siguientes estados: Listo para usar, Listo para usar en modo de funcionalidad reducida y No listo para usar... Para aprovechar la mayoría de las funciones de TPM en Windows 10, el TPM debe estar Listo para usar.

    Importante: Si tiene un módulo, puede actualizar y borrar TPM en estos parámetros a la derecha. Por tanto, no tienes que recurrir a los puntos siguientes. Pero si algo sale mal, los puntos siguientes son solo para usted.

    Nota: Puede haber problemas con bitlocker al habilitar TPM, deshabilite bitlocker cuando habilite el módulo TPM.

    Cómo actualizar el firmware del procesador de seguridad TPM

    La actualización de TPM generalmente contiene una solución para una vulnerabilidad de seguridad que podría afectar la seguridad del sistema operativo. Esta actualización abordará una vulnerabilidad que deberá descargar e instalar. También es posible que los fabricantes de equipos originales envíen actualizaciones de firmware que sean más rápidas en comparación con Windows Update.

    Descarga e instalación de actualizaciones de Windows

    Esta es la mejor forma de actualizar su TPM. Si ha desactivado las actualizaciones automáticas, actualice Windows a la última versión a través de Windows Update o mediante el directorio de micosoft.

    Instalación de actualizaciones de firmware de OEM

    Muchos fabricantes de equipos originales, incluido Microsoft, ofrecen actualizaciones de firmware por separado. Si la actualización del firmware de TPM no se incluyó en Windows Update, tendrá que descargarla y aplicarla manualmente. A continuación se muestra una lista de fabricantes de equipos originales de los que puede descargar la actualización.

    • Dispositivos Microsoft Surface
    • Acer
    • Fujitsu
    • Soporte al cliente de HP
    • Soporte HP Enterprise
    • Lenovo
    • Panasonic
    • Toshiba

    Cómo borrar TPM

    Una vez que haya instalado la actualización de firmware a través de Windows Update o el sitio web de OEM, también deberá borrar el TPM. Esto es importante para la seguridad de los datos. Borrar su TPM restablecerá su procesador de seguridad a su configuración predeterminada.

    • Abra Windows 10 Defender, vaya Seguridad del dispositivo... Siguiente hallazgo Solución de problemas del procesador de seguridady presione Borrar TPM. Debe reiniciar el dispositivo antes de completar el proceso.

    Borrar TPM con PowerShell

    Existe un comando que restablece el módulo de plataforma segura a su estado predeterminado y elimina el valor de autorización del propietario y cualquier clave almacenada en el TPM. Este comando usa el valor de autorización del propietario almacenado en el registro en lugar de especificar un valor o usar un valor en un archivo.

    • Abra PowerShell como administrador y escriba Clear-Tpm.

    Otros nombres de opciones idénticos: Chip de seguridad, ejecutar comando TPM.

    Las opciones de BIOS para proteger la información de la computadora incluyen la opción Trusted Platform Module. Le permite habilitar el soporte para el complejo de software y hardware de seguridad de la información del mismo nombre. El usuario puede seleccionar solo dos opciones para los valores de opción: habilitado y deshabilitado.

    Difícilmente hay un usuario que no esté preocupado en absoluto por el problema de proteger la información confidencial ubicada en su computadora. En las esferas comercial e industrial, se gastan enormes sumas de dinero para resolver este problema, pero hasta ahora no se ha encontrado un medio eficaz y, al mismo tiempo, económico de proteger los datos informáticos.

    El Módulo de plataforma segura es un intento de satisfacer la necesidad urgente de esta tecnología. Aunque no es una panacea, sin embargo, puede aumentar significativamente el grado de protección de la información tanto a nivel de redes de computadoras como a nivel de computadoras individuales y otros dispositivos que contienen datos importantes.

    Trusted Platform Module (TPM, Trusted Platform Module) es un sistema de hardware y software para proteger la información. El complejo se puede instalar en cualquier computadora e incluso en unidades separadas y dispositivos móviles como teléfonos inteligentes. Muy a menudo, las computadoras portátiles están equipadas con un complejo TPM. Más importante aún, los sistemas informáticos equipados con hardware TPM no son mucho más costosos que los sistemas similares sin TPM.

    Las principales propiedades de los datos que la tecnología TPM está diseñada para proporcionar:

    • Proteccion
    • Integridad
    • La seguridad
    • Paternidad literaria

    El estándar TPM ha sido desarrollado por varios fabricantes de software y hardware de renombre, incluidos Microsoft, HP, Intel, IBM. Posteriormente, se les unieron empresas como Sun, AMD, Sony y Verisign.

    El uso de TPM le permite evitar la piratería de su computadora y la filtración de información importante, infectarla con troyanos y virus, preservar la integridad del software con licencia y proteger el tráfico de red. El sistema TPM puede garantizar la protección del software contra modificaciones, así como la protección contra copia de datos.

    Las unidades habilitadas para TPM son capaces de cifrar por hardware para proteger la información confidencial. Se pueden utilizar varios métodos para autenticar a un usuario en el sistema TPM, incluidos métodos biométricos como el escaneo de huellas dactilares.

    La especificación TPM permite el uso de la implementación de la tecnología tanto de software como de hardware-software. En la práctica, en la mayoría de los casos, se utiliza la segunda opción, ya que ofrece el mayor grado de protección.

    El sistema TPM se basa en un chip especial integrado en la placa base. Este chip, que a menudo se denomina procesador criptográfico o simplemente criptoprocesador, contiene el software y el hardware necesarios para proteger la información. Su propósito es almacenar y generar claves, realizar cifrado asimétrico y hash de datos. En la actualidad, muchos fabricantes fabrican microcircuitos de criptoprocesador y se instalan en millones de computadoras.

    Al arrancar una computadora con un sistema TPM instalado, un criptoprocesador verifica la identidad de todos los componentes principales de la computadora, tanto el hardware como el software, como el BIOS y el sistema operativo. Si dicha verificación tiene éxito, se considera que la computadora está funcionando en el llamado estado verificado. En este estado, se puede ejecutar cualquier aplicación, incluidas aquellas que requieren la protección y preservación de la confidencialidad de los datos, y también se puede realizar el acceso a datos cifrados.

    A nivel de software, TPM requiere el soporte de la tecnología del sistema operativo, así como la presencia de software especial. La tecnología Trusted Platform Module es compatible con la mayoría de los sistemas operativos Windows modernos, a partir de Windows XP SP2, así como con las versiones modernas de Linux.

    La opción Trusted Platform Module habilita la compatibilidad del BIOS con esta tecnología. Solo está disponible si la placa base de la computadora está equipada con un chip de criptoprocesador TPM. Seleccionar el valor Activado permite al usuario activar este chip, mientras que el valor Desactivado permite al usuario desactivarlo.

    ¿Debería incluir?

    La respuesta a esta pregunta depende de si tiene Trusted Platform Module instalado en su computadora. Si es así, el sistema debe estar encendido. Sin embargo, debe recordarse que el uso del sistema no es una panacea y no siempre puede reemplazar el uso de antivirus, firewalls y otras herramientas de seguridad informática tradicionales.

    Los fabricantes de BIOS ofrecen al usuario una opción, y siempre puede apagar este sistema si no necesita su ayuda. Por supuesto, si su computadora está equipada con un sistema operativo antiguo que no es compatible con TPM (Windows XP SP1 y sistemas operativos anteriores), habilitarlo tampoco tiene sentido.