Definición: ¿Qué significa Trusted Platform Module (TPM)?
Un módulo de plataforma confiable (TPM) es un tipo de criptoprocesador seguro, que es un chip especializado que se utiliza para realizar operaciones criptográficas como el almacenamiento de claves de cifrado para proteger la información que normalmente utiliza el sistema host para autenticar el hardware. La información almacenada no siempre tiene que ser claves de cifrado; también puede incluir contraseñas y certificados.
Las especificaciones de los chips, que también llevan el mismo nombre, fueron desarrolladas por Trusted Computing Group (TCG). Estos chips se denominan más comúnmente chips TPM o dispositivos de seguridad TPM, y como estos chips están hechos especialmente para un propósito específico, pueden considerarse como circuitos integrados de aplicación específica (ASIC) hasta cierto punto.
Techinfo explica el Módulo de plataforma segura (TPM)
La garantía de un entorno informático seguro prometido por el TPM se implementa mediante dos pasos necesarios: autenticación y atestación. La autenticación asegura que una plataforma pueda cumplir con las expectativas y demostrar que es lo que dice ser. Por otro lado, la atestación es un proceso que respalda el reclamo de una plataforma de ser lo suficientemente confiable al garantizar que no haya signos de violaciones de seguridad en el sistema. La naturaleza del hardware del TPM asegura que la información esté mejor protegida de fuentes externas.
Se pueden desarrollar diferentes aplicaciones de software que almacenan entidades de seguridad en un TPM. Estas aplicaciones son útiles para hacer que la información sea mucho más difícil de acceder cuando se utiliza una autorización incorrecta. Por ejemplo, las computadoras portátiles más nuevas ahora tienen un escáner de huellas dactilares incorporado que garantiza que solo el propietario y algunos otros usuarios de confianza puedan acceder a la computadora portátil. Los datos de huellas digitales se almacenan en un TPM para evitar el acceso y la manipulación externos. TPM puede incluso bloquear completamente el acceso a los datos y otras aplicaciones cuando detecta que ciertas configuraciones de plataforma se cambiaron como resultado de un acceso no autorizado. Sin embargo, TPM no controla ni puede controlar la ejecución de software en una computadora, simplemente almacena y envía información sobre las entidades de seguridad y el estado aparente de seguridad del sistema. Depende del software o hardware relacionado actuar según las recomendaciones del TPM.