Conceptos básicos del TPM

Este tema para profesionales de TI proporciona una descripción de los componentes del Módulo de plataforma segura (TPM 1.2 y TPM 2.0) y explica cómo se usan para mitigar los ataques de diccionario.

Un módulo de plataforma segura (TPM) es un microchip diseñado para proporcionar funciones básicas de seguridad, principalmente relacionadas con las claves de cifrado. El TPM suele instalarse en la placa base del equipo y se comunica con el resto del sistema mediante un bus de hardware.

Los equipos que incorporan TPM pueden crear claves criptográficas y cifrarlas para que solo se puedan descifrar con el TPM. Este proceso, a menudo llamado encapsulado o enlace de clave, puede ayudar a proteger la clave frente a la divulgación. Cada TPM tiene una clave maestra de encapsulado, denominada clave raíz de almacenamiento, que se almacena dentro del propio TPM. La parte privada de una clave raíz de almacenamiento o clave de aprobación que se crea en un TPM nunca se expone a cualquier otro componente, software, proceso o usuario.

Puedes especificar si se pueden migrar las claves de cifrado que se crean mediante el TPM o no. Si especificas que se pueden migrar, las partes públicas y privadas de la clave pueden exponerse a otros componentes, software, procesos o usuarios. Si especificas que no se pueden migrar las claves de cifrado, la parte privada de la clave nunca se expondrá fuera del TPM.

Los equipos que incorporan un TPM también pueden crear una clave que no solo esté encapsulada, sino que esté vinculada a determinadas mediciones de la plataforma. Este tipo de clave puede solo se puede desencapsular cuando dichas mediciones de plataforma tienen los mismos valores que tenían cuando se creó la clave. Este proceso se conoce como "sellado de la clave en el TPM". El descifrado de la clave se denomina desprecintado. El TPM también puede sellar y quitar el sello de los datos que se generan fuera del TPM. Gracias al sellado del software y la clave como, por ejemplo el cifrado de unidad de BitLocker, podrás bloquear datos hasta que se cumplan determinadas condiciones de software o hardware.

Con un TPM, las partes privadas de pares de claves privadas se mantienen separadas de la memoria que controla el sistema operativo. Las claves se pueden sellar en el TPM. Asimismo, se pueden realizar determinados controles sobre el estado de un sistema (controles que definen la confiabilidad de un sistema) antes de quitar el sello de las claves y lanzarlas para su uso. Dado que el TPM usa su propio firmware interno y sus propios circuitos de lógica para procesar las instrucciones, no depende del sistema operativo, por lo que no se expone a las vulnerabilidades que podrían existir en el sistema operativo o el software de aplicación.

Para obtener información sobre las versiones de Windows que admiten las distintas versiones de TPM, consulta Información general sobre la tecnología de módulo de plataforma segura. Las características que están disponibles en las versiones están definidas en las especificaciones de Trusted Computing Group (TCG). Para obtener más información, consulta la página del módulo de plataforma segura en el sitio web de Trusted Computing Group: Módulo de plataforma segura.

Las secciones siguientes proporcionan información general sobre las tecnologías que incorpora el TPM:

  • Tarjeta inteligente virtual basada en el TPM

  • Arranque medido con compatibilidad para la certificación

  • Aprovisionamiento y administración del TPM automatizados

  • Almacenamiento de certificados basado en TPM

  • Interfaz de presencia física

  • Cmdlets de TPM

  • Valor de autorización del propietario de TPM

  • Estados de existencia de un TPM

  • Claves de aprobación

  • Atestación de clave de TPM

  • Cómo mitiga el TPM los ataques de diccionario

  • ¿Cómo puedo comprobar el estado de mi TPM?

  • ¿Qué puedo hacer si el TPM se encuentra en modo de funcionalidad reducida?

El tema siguiente describe los servicios de TPM que se pueden controlar de forma centralizada mediante la configuración de directiva de grupo:

Configuración de directiva de grupo de los servicios del módulo de plataforma de confianza

Aprovisionamiento y administración del TPM automatizados

El aprovisionamiento del TPM se puede agilizar para que resulte más fácil implementar sistemas que están listos para BitLocker y otras características que dependen del TPM. Estas mejoras incluyen la simplificación del modelo de estado del TPM para informar de los estados Listo, Listo para usarse con funcionalidad reducida o No listo para usarse. También puedes aprovisionar los TPM automáticamente con el estado Listo o aprovisionarlos de manera remota para quitar el requisito de la presencia física de un técnico para la implementación inicial. Además, la pila de TPM está disponible en el Entorno de preinstalación de Windows (Windows PE).

Se han agregado algunas opciones de configuración de administración para facilitar la administración y configuración del TPM mediante la Directiva de grupo. La nueva configuración principal incluye la copia de seguridad de la autenticación del propietario del TPM basada en Active Directory, el nivel de autenticación de propietario que debe almacenarse de manera local en el TPM y la configuración de bloqueo del TPM basado en el software para los usuarios estándar. Para obtener más información sobre cómo hacer copias de seguridad de la autenticación del propietario en dominios de Windows Server 2008 R2 AD DS, consulta Extensiones del esquema de AD DS para admitir la copia de seguridad del TPM.

Arranque medido con compatibilidad para la certificación

La característica de arranque medido proporciona software antimalware con registro de confianza (resistente a la suplantación de identidad y a las alteraciones) de todos los componentes de arranque. El software antimalware puede usar el registro para determinar si los componentes que se ejecutaron antes de son de confianza o si están infectados con malware. También puede enviar los registros de arranque medido a un servidor remoto para la evaluación. El servidor remoto puede iniciar acciones de corrección interactuando con el software en el cliente o a través de mecanismos fuera de banda, según corresponda.

Tarjeta inteligente virtual basada en el TPM

La tarjeta inteligente virtual emula la funcionalidad de las tarjetas inteligentes tradicionales; sin embargo, las tarjetas inteligentes virtuales usan el chip del TPM que está disponible en los equipos de la organización en lugar de requerir el uso de una tarjeta inteligente física independiente y de un lector. Esto reduce en gran medida el costo de administración e implementación de las tarjetas inteligentes de una empresa. Para el usuario final, la tarjeta inteligente virtual siempre está disponible en el equipo. Si un usuario necesita usar más de un equipo, se debe emitir una tarjeta inteligente virtual para el usuario por cada equipo. Los equipos compartidos por varios usuarios pueden hospedar varias tarjetas inteligentes virtuales, una para cada usuario.

Almacenamiento de certificados basado en TPM

El TPM puede usarse para proteger los certificados y las claves RSA. El proveedor de almacenamiento de claves (KSP) del TPM facilita el uso del TPM como un medo para proteger las claves privadas. El KSP del TPM puede usarse para generar claves cuando una organización se inscribe para obtener certificados y el KSP se administra mediante plantillas en la interfaz de usuario. El TPM también puede usarse para proteger los certificados que se importan desde un origen externo. Los certificados basados en el TPM pueden usarse exactamente como certificados estándar con la funcionalidad agregada de que el certificado no puede dejar nunca el TPM desde el que se generaron las claves. El TPM también se puede usar para operaciones de cifrado mediante las API de criptografía: Next Generation (CNG). Para obtener más información, consulta API de criptografía: Next Generation

Valor de autorización del propietario de TPM

En Windows 8 se implementó un cambio relacionado con el modo en que se almacena el valor de autorización del propietario del TPM en AD DS en el esquema de AD DS. El valor de autorización del propietario del TPM ahora se almacena en un objeto separado que está vinculado al objeto del equipo. Este valor se almacenaba como una propiedad en el objeto de equipo en sí misma para los esquemas predeterminados de Windows Server 2008 R2. Los controladores de dominio de Windows Server 2012 tienen el esquema predeterminado configurado para hacer una copia de seguridad de la información de autorización del propietario del TPM en un objeto independiente. Si no vas a actualizar el controlador de dominio a Windows Server 2012, deberás ampliar el esquema para admitir este cambio. Si la copia de seguridad de Active Directory del valor de autorización del propietario del TPM está habilitada en un entorno de Windows Server 2008 R2 sin extender el esquema, se producirá un error en el aprovisionamiento del TPM y este permanecerá en el estado de No preparado para los equipos que usen Windows 8.

Si el equipo no se va a unir a un dominio, se almacenará el valor de autorización del propietario del TPM en el registro del equipo local. El uso de BitLocker para cifrar la unidad del sistema operativo evitará que se divulgue el valor de autorización del propietario cuando el equipo esté inactivo; sin embargo, existe el riesgo de que un usuario malintencionado pueda obtener el valor de autorización del propietario del TPM cuando el equipo se desbloquea. Por lo tanto, te recomendamos que en esta situación configures el equipo para bloquearse automáticamente después de 30 segundos de inactividad. Si no se usa el bloqueo automático, debes considerar eliminar la autorización del propietario completa del registro del equipo.

Información del registro

Clave del registro: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\TPM

DWORD: OSManagedAuthLevel

Datos de valor Configuración

0

Ninguno

2

Delegado

4

Completo

 

Nota  

Si se cambia la configuración de la autenticación del TPM administrada por el sistema operativo de "Todo" a "Delegado", se volverá a generar el valor de autorización del propietario del TPM completo y las copias del valor de autorización del propietario del TPM original no serán válidas. Si vas a realizar una copia de seguridad del valor de autorización del propietario del TPM en AD DS, el nuevo valor de autorización del propietario se copiará automáticamente en AD DS cuando se modifique.

 

Cmdlets de TPM

Si vas a usar PowerShell para crear scripts y administrar los equipos, también podrás administrar el TPM mediante Windows PowerShell. Para instalar los cmdlets del TPM usa el siguiente comando:

dism /online /enable-feature /FeatureName:tpm-psh-cmdlets

Para obtener más detalles sobre los cmdlets individuales, consulta Cmdlets de TPM en Windows PowerShell

Interfaz de presencia física

Las especificaciones de TCG para TPM requieren presencia física para realizar determinadas funciones de administración del TPM como, por ejemplo, la activación y desactivación del TPM. La presencia física significa que una persona debe interactuar físicamente con el sistema y la interfaz del TPM para confirmar o rechazar cambios de estado del TPM. Generalmente, esto no se puede automatizar con scripts o con otras herramientas de automatización a menos que el OEM individual los proporcione. A continuación se muestran algunos ejemplos de tareas administrativas del TPM que requieren presencia física:

  • Activación del TPM
  • Borrado de la información existente del propietario del TPM sin la contraseña del propietario
  • Desactivación del TPM
  • Deshabilitación del TPM de manera temporal sin la contraseña del propietario

Estados de existencia de un TPM

Para cada uno de estos estados de existencia del TPM 1.2, el TPM puede realizar una transición a otro estado (por ejemplo, cambiar de deshabilitado a habilitado). Los estados no son exclusivos.

Estos estados de existencia no se aplican para el módulo de plataforma segura 2.0 porque no se puede desactivar desde el entorno del sistema operativo.

Estado Descripción

Habilitado

La mayoría de las características del TPM están disponibles.

El TPM se puede habilitar y deshabilitar varias veces en un período de arranque, si se toma posesión.

Deshabilitado

El TPM restringe la mayoría de las operaciones. Algunas excepciones son la capacidad de realizar informes de las funcionalidades del TPM, ampliar y restablecer las funciones de registro de configuración de la plataforma (PCR) y realizar la inicialización básica y los hash.

El TPM se puede habilitar y deshabilitar varias veces en un período de inicio.

Activado

La mayoría de las características del TPM están disponibles. El TPM se puede activar y desactivar solo mediante la presencia física, lo que requiere un reinicio.

Desactivado

Similar al estado deshabilitado, aunque con la excepción de que se puede tomar posesión cuando el TPM está desactivado y habilitado. El TPM se puede activar y desactivar solo mediante la presencia física, lo que requiere un reinicio.

Con propietario

La mayoría de las características del TPM están disponibles. El TPM tiene una clave de aprobación y una clave raíz de almacenamiento y el propietario conoce la información sobre los datos de autorización del propietario.

Sin propietario

El TPM no dispone de clave raíz de almacenamiento y puede tener clave de aprobación o no.

 

Importante  

Las aplicaciones no pueden usar el TPM hasta que el estado sea habilitado, activado y con propietario. Las operaciones están disponibles solo cuando el TPM se encuentra en este estado.

 

El estado del TPM existe independientemente del sistema operativo del equipo. Cuando el TPM tiene los estados, habilitado, activado y con propietario, el estado del TPM se mantiene si se vuelve a instalar el sistema operativo.

Claves de aprobación

Para que una aplicación de confianza pueda usar un TPM, debe contener una clave de aprobación, que es un par de claves RSA. La mitad privada del par de claves se mantiene dentro del TPM y nunca se divulga o se facilita su acceso fuera del TPM. Si el TPM no contiene ninguna clave de aprobación, la aplicación podría provocar que el TPM genere una automáticamente como parte de la instalación.

La clave de aprobación puede crearse en diferentes puntos del ciclo de vida del TPM; sin embargo, debe crearse una sola vez durante el ciclo de vida del TPM. La existencia de una clave de aprobación es un requisito para poder tomar posesión del TPM.

Atestación de clave

La atestación de clave del TPM permite que una entidad de certificación pueda comprobar que una clave privada está realmente protegida por un TPM y que dicho TPM es de confianza para la entidad de certificación. las claves de aprobación que han demostrado ser válidas pueden usarse para enlazar la identidad del usuario a un dispositivo. Además, el certificado de usuario con una clave atestada de TPM proporciona mayor seguridad gracias a las características que ofrece el TPM como la imposibilidad de exportación, la protección contra ataques de repetición o el aislamiento de las claves.

Cómo mitiga el TPM los ataques de diccionario

Cuando un TPM procesa un comando, lo hace en un entorno protegido como, por ejemplo, un microcontrolador dedicado en un chip discreto o en modo protegido de hardware especial en la CPU principal. El TPM puede usarse para crear una clave de cifrado que no se revelará fuera del TPM. Sin embargo, puede usarse en el TPM después de proporcionar el valor de autorización correcto.

Los TPM cuentan con una lógica de ataques de diccionario diseñada para evitar los ataques de fuerza bruta que buscan determinar los valores de autorización para usar una clave. El enfoque básico es que el TPM permita solo un número limitado de errores de autorización antes de impedir más intentos de uso de las claves y se bloquee. Proporcionar un recuento de errores de claves individuales no es práctico desde el punto de vista técnico, por lo que los TPM disponen de un bloqueo global cuando se producen demasiados errores de autorización.

Puesto que muchas entidades pueden usar el TPM, una autorización realizada correctamente no basta para restablecer lógica de ataques de diccionario del TPM. Esto impide que un atacante pueda crear una clave con un valor de autorización conocido para, a continuación, usarla para restablecer la lógica de ataques de diccionario del TPM. Por lo general, los TPM están diseñados para olvidar los errores de autorización después de un período de tiempo. De este modo, el TPM no entra en estado de bloqueo innecesariamente. Para restablecer la lógica de bloqueo del TPM puede usarse una contraseña del propietario del TPM.

Comportamiento de ataques de diccionario de TPM 2.0

El comportamiento de la lógica de ataques de diccionario se ha definido a conciencia en los TPM 2.0. Esto difiere de los TPM 1.2, en los que la lógica de ataques de diccionario la definía el fabricante y variaba ampliamente en todo el sector.

Advertencia  

En el ámbito de este tema, el hardware certificado para Windows 8 también se aplica a sistemas Windows 8.1. Las siguientes referencias a "Windows" incluyen estas versiones compatibles de Windows.

 

En los sistemas de hardware certificado para Windows 8 con TPM 2.0, Windows configura el TPM para bloquearse después de 32 errores de autorización y olvidar un error de autorización cada dos horas. Esto significa que un usuario podría rápidamente tratar de usar una clave con un valor de autorización incorrecto 32 veces. En cada uno de los 32 intentos, el TPM registra si el valor de autorización fue correcto o incorrecto. Esto hace que el TPM entre en un estado bloqueado después de 32 intentos incorrectos.

Cualquier intento de uso de una clave con un valor de autorización en las próximas dos horas no indicará si el proceso se realizó correctamente o no; en su lugar, la respuesta indicará que el TPM está bloqueado. Tras dos horas, se olvidará un error de autorización y el número de errores de autorización que recuerda el TPM bajará a 31. Esto hará que el TPM deje de estar bloqueado y vuelva a funcionar con normalidad. Con el valor de autorización correcto, las claves podrán usarse con normalidad si no se producen errores durante las próximas dos horas. Si transcurre un período de 64 horas sin errores de autorización, el TPM no recordará ninguno de los errores de autorización y tendrá cabida para otros 32 intentos de conexión erróneos.

La certificación de Windows 8 no requiere que los sistemas de TPM 2.0 se olviden de los errores de autorización cuando el sistema está completamente apagado o en estado de hibernación. Windows requiere que los errores de autorización se olviden cuando el sistema funciona con normalidad, en modo de suspensión o en modos de bajo consumo que no sean el modo apagado. Si un sistema de Windows con TPM 2.0 está bloqueado, el TPM deja activado el modo de bloqueo si el sistema se deja encendido durante dos horas.

La lógica de ataques de diccionario del TPM 2.0 se puede restablecer por completo mediante el envío de un comando de bloqueo al TPM y la especificación de la contraseña del propietario del TPM. De forma predeterminada, Windows aprovisiona automáticamente el TPM 2.0 y almacena la contraseña de propietario del TPM para que lo usen los administradores del sistema.

En algunas situaciones de empresa, el valor de autorización del propietario del TPM se almacena de manera centralizada en Active Directory y no se almacena en el sistema local. El administrador puede iniciar MMC del TPM y optar por restablecer el tiempo del bloqueo del TPM. Si la contraseña de propietario del TPM se almacena de manera local, se usará para restablecer el tiempo de bloqueo. Si la contraseña de propietario del TPM no está disponible en el sistema local, el administrador deberá proporcionarla. Si un administrador intenta restablecer el estado de bloqueo del TPM con una contraseña de propietario del TPM incorrecta, el TPM no permitirá otro intento de restablecimiento del estado de bloqueo durante 24 horas.

El TPM 2.0 permite crear algunas claves sin valor de autorización asociado. Dichas claves pueden usarse cuando el TPM esté bloqueado. Por ejemplo, BitLocker con una configuración predeterminada de solo TPM puede usar una clave en el TPM para iniciar Windows, aunque esté bloqueado el TPM.

Lógica de los valores predeterminados de Windows 8.1 y Windows 8

Windows se basa en la protección contra ataques de diccionario que ofrece el TPM 2.0 para varias características. Los valores predeterminados seleccionados para Windows 8 buscan el equilibrio entre ventajas e inconvenientes para diferentes escenarios.

Por ejemplo, cuando se usa BitLocker con una configuración de TPM más PIN, necesita que el número de intentos de PIN sea limitado en el tiempo. Si el equipo se pierde, alguien podría especificar 32 intentos de PIN inmediatamente y solo uno cada dos horas. Esto da un total de 4415 intentos por año. Esto hace que sea una buena práctica para los administradores del sistema determinar cuántos caracteres PIN se deben usar para las implementaciones de BitLocker.

La tarjeta de inteligente basada en el TPM de Windows es una tarjeta inteligente virtual que puede configurarse para permitir el inicio de sesión en el sistema. A diferencia de las tarjetas inteligentes físicas, el proceso de inicio de sesión usa una clave basada en el TPM con un valor de autorización. La siguiente lista muestra las ventajas que ofrecen las tarjetas inteligentes virtuales:

Las tarjetas inteligentes físicas pueden aplicar el bloqueo solo para el PIN de la tarjeta inteligente física y pueden restablecer el bloqueo una vez especificado el PIN correcto. Con una tarjeta inteligente virtual, la lógica de ataques de diccionario del TPM no se restablece tras la autenticación correcta. El número permitido de errores de autorización antes de que se bloquee el TPM incluye numerosos factores.

Los fabricantes de hardware y los desarrolladores de software tienen la opción de usar las características de seguridad del TPM en función de sus necesidades.

El objetivo de establecer 32 errores como patrón de bloqueo es para evitar que los usuarios bloqueen el TPM (incluso cuando estén aprendiendo a especificar nuevas contraseñas o si bloquean y desbloquean sus equipos con frecuencia). Si los usuarios bloquean el TPM, deben esperar dos horas o usar otras credenciales para iniciar sesión como, por ejemplo, el nombre de usuario y la contraseña.

¿Cómo puedo comprobar el estado de mi TPM?

Puedes comprobar el estado del TPM en un equipo ejecutando el complemento del Módulo de plataforma segura (tpm.msc). El encabezado Estado indica el estado del TPM. El TPM puede tener uno de los estados siguientes: Listo para usarse, Listo para usarse con funcionalidad reducida y No listo para usarse. Para sacar partido de la mayoría de las características del TPM en Windows 10, el estado del TPM debe ser Listo para usarse.

¿Qué puedo hacer si el TPM se encuentra en modo de funcionalidad reducida?

Si el TPM está en modo de funcionalidad reducida, es posible que algunas características que se basan en el TPM no funcionen correctamente. Esto suele deberse a que se ha realizado una instalación limpia de Windows 10 en un dispositivo en el que Windows 8.1, Windows 8 o Windows 7 estaban instalados en el mismo hardware. Si el TPM está en modo de funcionalidad reducida, el encabezado Estado del complemento de Módulo de plataforma segura muestra el estado El TPM está listo para usarse con funcionalidad reducida. Borra el TPM para corregir este problema.

Mt431890.wedge(es-es,VS.85).gifPara borrar el TPM

  1. Abre el complemento de módulo de plataforma segura (tpm.msc).

  2. Haz clic en Borrar TPM y, a continuación, haz clic en Reiniciar.

  3. Cuando se reinicie el equipo, es posible se te pida que presiones una tecla del teclado para borrar el TPM.

  4. Después de reiniciar el equipo, el TPM estará automáticamente preparado para usarse en Windows 10.

Nota  

Al borrar el TPM, se perderán todas las claves del TPM y los datos protegidos por dichas claves como, por ejemplo, la tarjeta inteligente virtual. No realices este procedimiento en un dispositivo del que no seas el propietario como, por ejemplo, en equipos del trabajo o la escuela, sin la autorización del administrador de TI.

 

Recursos adicionales

Información general sobre la tecnología del módulo de plataforma segura

Configuración de directiva de grupo de los servicios del módulo de plataforma de confianza

Cmdlets del TPM en Windows PowerShell

Extensiones de esquema para Windows Server 2008 R2 para admitir la copia de seguridad en AD DS de la información del TPM desde clientes de Windows 8

Proveedores de WMI del TPM

Preparación de la organización para BitLocker: planeación y directivas, configuraciones del TPM