TPM: De todo un poco sobre Trusted Platform Module. ¡Y su uso en Linux!

TPM: De todo un poco sobre Trusted Platform Module. ¡Y su uso en Linux!

TPM: De todo un poco sobre Trusted Platform Module. ¡Y su uso en Linux!

Dado que, estos días recientes se ha lanzado Windows 11, y se han publicado los requerimientos tecnológicos mínimos de Hardware que deben poseer los Ordenadores donde vaya a ser instalado, se ha viralizado el término de la conocida Tecnología «TPM». Siendo está, una tecnología diseñada para ofrecer funciones relacionadas con la seguridad y el hardware.

Razón por la cual, exploraremos un poco sobre la Tecnología «TPM» y su uso sobre GNU/Linux. Ya que, la misma no es de uso exclusivo de ningún Sistema Operativo.

Librem Key

Además, ahora que para instalar Windows 11 se necesiten obligatoriamente ordenadores relativamente modernos (+/- 5 años) con TPM 2.0, CPUs 64 Bits, 4 GB RAM y 64 GB ROM, eso abre una amplia ventaja para expandir el uso de GNU/Linux sobre más ordenadores de Escritorio.

TPM y su uso sobre GNU/Linux

Antes de iniciar al detalle, el contenido sobre «TPM» y su uso sobre GNU/Linux, dejaremos a continuación algunos enlaces de entradas anteriores relacionadas con el tema, para que aquellos que deseen profundizar el tema sobre las diversas aplicaciones reales de «TPM», puedan fácilmente hacerlo luego de finalizar la presente lectura:

La llave de seguridad USB Librem Key es la primera y única llave basada en OpenPGP que ofrece el firmware Heads integrado con un Boot a prueba de manipulación. Está diseñada para permitir que los usuarios de Laptops Librem puedan ver si alguien ha manipulado el software de su computadora cuando inicia su ordenador.

La Librem Key se ayuda del chip TPM (Trusted Platform Module) con Heads activado disponible en las nuevas laptops Librem 13 y 15. De acuerdo a Purism, cuando se inserta la llave de seguridad parpadea en verde para mostrar a los usuarios que la laptop no ha sido manipulada, así pueden continuar de donde lo dejaron, si parpadea en rojo quiere decir que la laptop si ha sido manipulada.

Artículo relacionado:
Purism lanza su primera llave de seguridad USB a prueba de manipulación para laptops
Artículo relacionado:
Ya fue liberada la versión beta de Red Hat Enterprise Linux 7.6
Artículo relacionado:
X11SSH-TF la primera motherboard para servidores en utilizar CoreBoot

TPM: Trusted Platform Module (Módulo de Plataforma Segura)

TPM: Trusted Platform Module (Módulo de Plataforma Segura)

¿Qué es TPM?

Según Trusted Computing Group (TCG)

Según el sitio web oficial del Grupo de Computación de Confianza, o simplemente Trusted Computing Group (TCG) en inglés, la Tecnología «TPM» es descrita de la siguiente forma:

TPM (Trusted Platform Module) es un chip informático (microcontrolador) que puede almacenar de forma segura artefactos utilizados para autenticar la plataforma (su PC o portátil). Estos artefactos pueden incluir contraseñas, certificados o claves de cifrado.

Por ende, un Chip TPM también puede utilizarse para almacenar mediciones de la plataforma que ayuden a garantizar que ésta siga siendo fiable. La autenticación (que garantiza que la plataforma puede demostrar que es lo que dice ser) y la atestación (un proceso que ayuda a demostrar que una plataforma es digna de confianza y no ha sido vulnerada) son pasos necesarios para garantizar una informática más segura en todos los entornos. Los módulos de confianza pueden utilizarse en dispositivos informáticos distintos de los PC, como teléfonos móviles o equipos de red.

Más información valiosa y fidedigna sobre la Tecnología «TPM», en inglés, puede conseguir directamente los siguientes enlaces de la web del Trusted Computing Group (TCG): Enlace 1 y Enlace 2.

Trusted Computing Group (TCG) es un organismo internacional de normalización de facto formado por unas 120 empresas que se dedican a crear especificaciones que definen los «TPM» para PC, los módulos de confianza para otros dispositivos, los requisitos de la infraestructura de confianza, las API y los protocolos necesarios para el funcionamiento de un entorno de confianza. Una vez completadas las especificaciones, las ponen a disposición de la comunidad tecnológica para su descarga desde su sitio web.

Según Microsoft

Según un artículo de la sección de documentación oficial de Microsoft, llamado «Información general sobre la tecnología del Módulo de plataforma segura«, la Tecnología «TPM» es descrita de la siguiente forma:

La tecnología del Módulo de plataforma segura (TPM) está diseñada para ofrecer funciones relacionadas con la seguridad y el hardware. El chip del TPM es un procesador de criptografía seguro diseñado para realizar operaciones criptográficas. El chip incluye varios mecanismos de seguridad física que hacen que sea resistente a las alteraciones y que las funciones de seguridad no permitan que el software malintencionado realice alteraciones.

Microsoft agrega que, algunas de las principales ventajas de usar la Tecnología «TPM» son las siguientes:

  • Generar, almacenar y limitar el uso de claves criptográficas.
  • Usar la tecnología del TPM para la autenticación de dispositivos de plataforma mediante el uso de la clave RSA exclusiva del TPM, que se grabará en sí misma.
  • Garantizar la integridad de la plataforma llevando y almacenando medidas de seguridad.

Por último, Microsoft afirma sobre la Tecnología «TPM» que:

Las funciones de TPM más comunes se usan para las medidas de integridad del sistema y para la creación y el uso de las claves. Durante el proceso de arranque de un sistema, es posible medir y registrar en el TPM el código de arranque que se carga (incluido el firmware y los componentes del sistema operativo). Las mediciones de integridad se pueden usar como prueba de cómo se inició un sistema y para asegurarse de que la clave basada en el TPM se usó solo cuando se usó el software adecuado para arrancar el sistema.

Instalación y uso básico sobre GNU/Linux

Ahora que, ya tenemos bien en claro que es la Tecnología «TPM», solo nos queda saber que paquetes instalar y como usarlos. Y claro está, el mismo debe estar previamente habilitado en el BIOS/UEFI de su ordenador, ya que por lo general, viene deshabilitado.

Instalación

Lo más básico a instalar en cualquier Distro GNU/Linux en un ordenador, en relación con la Tecnología TPM, son los siguientes paquetes mediante la siguiente orden de comando:

apt-get install tpm-tools trousers

En algunos casos, pudieran llegar a necesitarse otros paquetes relacionados como librerías, soporte para compilaciones, o simplemente otros paquetes más nuevos, tales como, tpm2-tools. El cual evidentemente está diseñado para dar soporte a TPM 2.0. Para ver información detallada sobre estos 3 paquetes y otros más relacionados, se puede acceder al siguiente enlace dentro de la web oficial de Debian.

Uso

Para mayor información útil sobre el uso de la Tecnología TPM sobre GNU/Linux, se puede acceder a los siguientes enlaces

  1. TPM – Wiki de Arch Linux
  2. Comunidad TPM.Dev
  3. Comunidad TPM2-Software
  4. TrouSerS
  5. TPM-Tools Manpages

Resumen: Publicaciones varias

Resumen

Esperamos que esta pequeña y útil publicación sobre la Tecnología «TPM (Trusted Platform Module)», o Módulo de Plataforma Segura en español, la cual está diseñada para ofrecer funciones relacionadas con la seguridad y el hardware; sea de mucho interés y utilidad, para toda la «Comunidad de Software Libre y Código Abierto» y de gran contribución a la difusión del maravilloso, gigantesco y creciente ecosistema de aplicaciones de «GNU/Linux».

Por ahora, si te ha gustado esta publicación, no dejes de compartirla con otros, en tus sitios web, canales, grupos o comunidades favoritas de redes sociales o sistemas de mensajería, preferiblemente libres, abiertas y/o más seguras como TelegramSignalMastodon u otra del Fediverso, preferiblemente.

Y recuerda visitar nuestra página de inicio en «DesdeLinux» para explorar más noticias, además de unirte a nuestro canal oficial de Telegram de DesdeLinuxMientras que, para mayor información, puedes visitar cualquier Biblioteca en línea como OpenLibra y JedIT, para acceder y leer libros digitales (PDFs) sobre este tema u otros.


El contenido del artículo se adhiere a nuestros principios de ética editorial. Para notificar un error pincha aquí.

Sé el primero en comentar

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.