Clave TPM y cómo hacer una copia de seguridad en Windows 11

¿Qué sucederá si pierde la clave TPM? Aquí se explica cómo hacer una copia de seguridad de la clave TPM en Windows 11.

Un Trusted Platform Module (TPM) es un microprocesador diseñado para realizar operaciones básicas de seguridad, especialmente claves de cifrado. El TPM se coloca en la placa base de la computadora y se conecta a otros sistemas a través del bus de hardware.

Una computadora habilitada para TPM puede generar una clave criptográfica y cifrarla para que solo el TPM pueda decodificarla. Este método, también conocido como envolver o vincular una clave, puede ayudar a protegerla para que no se divulgue.

tpm 2.0 key

Cada chip TPM tiene un par de claves RSA conocido como Clave de respaldo (EK). Los pares se almacenan dentro de los semiconductores y no son accesibles para el software. Cuando un usuario o administrador sobrecarga el sistema, se crea una clave raíz de almacenamiento. El TPM genera este par de claves en función del EK y la contraseña que especifica el propietario.

La parte secreta de la clave raíz de almacenamiento o la clave de atestación generada por TPM nunca se divulga a ningún otro componente, programa, proceso, usuario o dispositivo.

Debido a que es un módulo basado en hardware, el malware no puede cambiarlo a través de métodos de software estándar. Como resultado, el chip TPM se convierte en una «raíz de confianza» basada en hardware en la que el sistema operativo siempre puede confiar.

Ventajas de TPM

  • Cree, almacene y limite el uso de claves criptográficas.
  • Utilice métricas que puedan identificar cambios en la configuración para garantizar la integridad de la plataforma.
  • Use claves TPM RSA para la autenticación de dispositivos de plataforma.
  • Reduce el riesgo de ataques de firmware, ransomware y phishing.
  • La tecnología DRM se puede utilizar para proteger los derechos de los medios digitales.
  • Asegúrese de que las licencias de software sean seguras.

¿Qué puede hacer TPM?

  • Windows Hello es una herramienta de identificación biométrica y control de acceso que funciona con escáneres de huellas dactilares, escáneres de iris y tecnología de reconocimiento facial habilitados para TPM.
  • Como defensa contra los ataques de fuerza bruta, que intentan entrar en una red informática protegida con contraseña introduciendo cada palabra del diccionario como contraseña.
  • Las tarjetas inteligentes virtuales se basan en el TPM para la autenticación de recursos externos.
  • El arranque ayuda a detectar malware durante el proceso de arranque de Windows y sus ajustes de configuración.
  • Analice y determine el estado del dispositivo generando certificados AIK para TPM.
  • Proteja las credenciales en seguridad basada en virtualización. TPM se utiliza para proteger la clave en este caso.

TPM: ¿discreto, integrado o firmware?

TPM se puede implementar de una de tres maneras:

  • Discreto: el chip TPM como componente difiere en su paquete de semiconductores.
  • Integrado: un TPM integrado en uno o más paquetes de semiconductores compartidos, pero conceptualmente independiente de otros componentes.
  • Firmware: un TPM que ejecuta el TPM en firmware en una unidad informática de uso general en el modo de ejecución de confianza.

Artículos más recientes