O que é um TPM? Cadeados de hardware

Tecnologia da informação

Afinal, o que é um TPM?

Um Trusted Platform Module (TPM) é, metaforicamente falando, como um cadeado no hardware.

Um TPM é um chip dedicado em um dispositivo de ponto final que armazena uma chave de criptografia RSA específica do sistema host para autenticação de hardware, criada por um consórcio de empresas de tecnologia, incluindo Microsoft, Hewlett-Packard, IBM, Intel e AMD, É um padrão comum criado pelo Trusted Computing Group (TCG), um consórcio formado por várias empresas de tecnologia, incluindo Microsoft, Hewlett-Packard, IBM, Intel e AMD.

A tecnologia TPM foi projetada para fornecer funções relacionadas à segurança baseadas em hardware. Antes de sua introdução, a maioria das funções de segurança era baseada em software e mais vulnerável a ataques.

Ela oferece uma abordagem baseada em hardware, que é mais segura contra ataques de software e fornece uma solução mais robusta para a computação segura.

Usado para verificações de integridade do sistema

O BIOS, o firmware e outros softwares do sistema podem ler as medições de software esperadas do TPM e compará-las com as medições atuais para garantir que o sistema não tenha sido adulterado por softwares mal-intencionados.

Portanto, eles são usados com frequência em aplicativos militares e de alta segurança.

Uso para armazenamento seguro de chaves

Os TPMs usam seu próprio firmware interno e circuitos lógicos para processar instruções e, portanto, são independentes do sistema operacional e não estão expostos a vulnerabilidades de software externo. Como resultado, o software mal-intencionado executado no sistema host não tem os privilégios necessários para adulterar os recursos de segurança do TPM.

Ele também pode fornecer a identidade do dispositivo. É possível identificar o dispositivo e, ao mesmo tempo, evitar o rastreamento por meio do uso de operações de criptografia controladas.

Cada chip TPM contém um par de chaves RSA chamado de chave de endosso (EK). Esse par é gerenciado internamente no chip e não pode ser acessado por software. Essa chave exclusiva permite que o dispositivo seja identificado e autenticado de forma exclusiva e que um canal de comunicação seguro seja estabelecido.

BitLocker do Windows

Um exemplo prático é o BitLocker do Windows.

O BitLocker usa TPMs para ajudar a proteger o sistema operacional Windows e os dados do usuário, ajudando a garantir que os computadores não sejam adulterados se forem deixados, perdidos ou roubados. E ele pode ser usado sem um TPM: para usar o BitLocker em computadores sem um TPM, você precisa alterar o comportamento padrão do Assistente de Configuração do BitLocker usando a Política de Grupo ou configurar o BitLocker usando um script As etapas a seguir são necessárias.

コメント

タイトルとURLをコピーしました