¿Qué es el Trusted Platform Module (TPM) y cómo funciona?

Vivimos en un mundo interconectado en el que las vulnerabilidades y los ciber ataques suceden con tanta frecuencia que ya son considerados habituales. Por este motivo, la seguridad lleva tiempo siendo una gran preocupación e implementándose a nivel de hardware. Hoy vamos a hablaros del TPM o Trusted Platform Module, una pieza que ya es esencial a día de hoy para proteger nuestros datos como usuarios.

Una de las medidas de seguridad más utilizadas para proteger nuestros datos es el cifrado de los mismos, el cual puede ser realizado mediante diferentes métodos pero siempre con el mismo fin: aunque los datos «salgan» del equipo en el que se originaron, no podrán leerse salvo que se cuente con una clave privada. Y este, precisamente, es el objetivo del TPM, pero vamos a verlo en profundidad.

¿Qué es el TPM y cuál es su función?

Cabezal TPM placa base

TPM son las siglas de Trusted Platform Módule o módulo de plataforma de confianza en español, y es el nombre de una especificación que detalla un criptoprocesador seguro capaz de almacenar claves de cifrado con las que proteger nuestra información. Como ya supondréis el TPM es un chip físico que se encuentra en las placas base de nuestros ordenadores, pero es un chip pasivo que se encuentra desactivado de fábrica y solo si el usuario quiere, puede elegir activarlo, o lo más habitual es que la placa base cuente con un cabezal TPM en el que podremos ponerle un chip comprado aparte (aunque en algunas placas también viene incluido).

La principal función de este chip es proporcionar un lugar físico en el que poder almacenar credenciales, certificados y claves de cifrado que sirven tanto para cifrar otros datos como para almacenar nuestras contraseñas propiamente dichas. Por lo que son esenciales de cara a almacenar de manera segura datos sensibles. Una de las facultades que hacen a este chip tan seguro es que solo se puede comunicar con el procesador, única y exclusivamente, por lo que ningún otro componente de hardware puede tener acceso a ello sin el permiso del procesador, por decirlo de alguna manera.

El uso de un chip TPM es, por ejemplo, como DRM (protección de derechos de autor para evitar la piratería), cifrado de archivos y carpetas (por ejemplo con el sistema de archivos de cifrado Windows EFS), correo electrónico seguro (el cliente debe admitir características de firma digital, como por ejemplo Outlook), WWW seguro (navegación con SSL) e incluso para otras funciones como redes privadas virtuales (VPN), contraseñas de uso único y autenticación de clientes. Es más, es obligatorio tenerlo si quieres instalar Windows 11 y forma parte de sus requisitos mínimos y el software y el hardware que utilicemos a futuro con nuestros ordenadores también lo exigirán para funcionar.

¿Cómo conseguir e instalar un chip TPM?

Conector TPM

Obviamente, necesitas que tu placa base sea compatible con TPM y que o bien ya integre el chip, o bien tenga como poco el conector TPM que os hemos mencionado antes, generalmente ubicado en la zona inferior de la placa base.

En el caso de que no tengas el chip, pero sí el cabezal, se pueden comprar de manera individual, pero os recomendamos hacerlo de marcas de confianza. A continuación os ponemos un par de ejemplos, uno de ASUS y otro de ASRock.

¿Cómo puedo activar el chip TPM instalado en mi PC?

Activar TPM

A pesar de que tengas el chip, como hemos mencionado antes es pasivo y viene deshabilitado de fábrica, de manera que tendrás que habilitarlo tú manualmente. Para ello, debes acceder a la BIOS UEFI de tu PC y luego al apartado de seguridad (Security), aunque en algunas BIOS lo encontrarás simplemente en Configuración -> Opciones avanzadas. Si todo va bien, ahí podrás activar TPM en tu equipo.

Con esto ya tendrás activado TPM en la BIOS y podrás comenzar a utilizarlo. Desde mediados de 2016 el soporte a TPM ya viene por defecto en el sistema operativo Windows 10, y para acceder a su configuración simplemente haz clic con el botón derecho del ratón en el botón de inicio y selecciona ejecutar. En la ventana que se abre escribe «tpm.msc» (sin las comillas) y pulsa aceptar. Si está bien activado, aquí podrás acceder a la administración de comandos y utilizar esta plataforma de confianza en lo que necesites.

Si eres una persona que suele trabajar con datos sensibles te recomendamos su instalación, en especial si tienes una pequeña empresa que opera continuamente con los datos de sus clientes y te suelen mover en un entorno que no es nada profesional.

Una forma de luchar contra la piratería

tecla pirata

Los módulos TPM pueden ser utilizados también para luchar contra la piratería en el software a través de un sistema de doble comprobación, el cual se basa en los siguientes conceptos:

  • Cada PC o dispositivo tiene un código de identificación único que se almacena en el TPM, así como los números de instalación o de serie de cada aplicación utilizada.
  • De manera remota, un servidor privado remoto cuya dirección solo conoce el TPM tiene los permisos de la aplicación y la asignación de cada usuario con cada clave única.
  • El servidor y el módulo TPM realizan comprobaciones rutinarias de los permisos del usuario para saber si ese PC puede ejecutar esa aplicación.

Como veis se trata de una forma de luchar contra la piratería y por tanto con la distribución no legal del software de todo tipo que puede terminar con el problema de la piratería. No obstante es tan intrusiva y requiere un grado de mantenimiento tan grande como para ponerla en marcha que muchas empresas de software no las ponen en marcha, dado que el coste de su implementación es mucho más alto que el dinero que recuperan.

Por otro lado, los módulos TPM no son obligatorios en los PC, aunque a partir de Windows 11 los módulos TPM acabarán siendo obligatorios. Es posible además que debido a la cantidad de datos sensibles que utilizamos a diarios con nuestros ordenadores que en un futuro cercano nos obliguen a tener un módulo TPM para hacer algo tan simple como pedir una Pizza u operar con nuestro banco más cercano.

¡Sé el primero en comentar!