El cifrado de disco de BitLocker normalmente requiere un TPM en Windows. El cifrado EFS de Microsoft nunca puede usar un TPM. La nueva función de "cifrado de dispositivo" en Windows 10 y 8.1 también requiere un TPM moderno, por lo que solo se habilita en hardware nuevo. Pero, ¿qué es un TPM?

TPM significa "Módulo de plataforma confiable". Es un chip en la placa base de su computadora que ayuda a habilitar el cifrado de disco completo a prueba de manipulaciones sin requerir frases de contraseña extremadamente largas.

¿Qué es exactamente?

El TPM es un chip que forma parte de la placa base de su computadora: si compró una PC lista para usar, está soldada en la placa base. Si construyó su propia computadora, puede comprar una como módulo adicional si su placa base lo admite. El TPM genera claves de cifrado, manteniendo parte de la clave para sí mismo. Por lo tanto, si está utilizando el cifrado de BitLocker o el cifrado de dispositivo en una computadora con el TPM, parte de la clave se almacena en el propio TPM, en lugar de solo en el disco. Esto significa que un atacante no puede simplemente quitar la unidad de la computadora e intentar acceder a sus archivos en otro lugar.

Este chip proporciona autenticación basada en hardware y detección de manipulación, por lo que un atacante no puede intentar quitar el chip y colocarlo en otra placa base, o manipular la placa base en sí para intentar eludir el cifrado, al menos en teoría.

Cifrado, Cifrado, Cifrado

Para la mayoría de las personas, el caso de uso más relevante aquí será el cifrado. Las versiones modernas de Windows utilizan el TPM de forma transparente. Simplemente inicie sesión con una cuenta de Microsoft en una PC moderna que se envíe con el "cifrado del dispositivo" habilitado y utilizará el cifrado. Habilite el cifrado de disco de BitLocker y Windows usará un TPM para almacenar la clave de cifrado.

Normalmente, simplemente obtiene acceso a una unidad cifrada al ingresar su contraseña de inicio de sesión de Windows, pero está protegida con una clave de cifrado más larga que esa. Esa clave de cifrado se almacena parcialmente en el TPM, por lo que realmente necesita su contraseña de inicio de sesión de Windows y la misma computadora de la que proviene la unidad para obtener acceso. Es por eso que la "clave de recuperación" para BitLocker es un poco más larga: necesita esa clave de recuperación más larga para acceder a sus datos si mueve la unidad a otra computadora.

Esta es una de las razones por las que la antigua tecnología de cifrado de Windows EFS no es tan buena. No tiene forma de almacenar claves de cifrado en un TPM. Eso significa que tiene que almacenar sus claves de cifrado en el disco duro, y lo hace mucho menos seguro. BitLocker puede funcionar en unidades sin TPM, pero Microsoft hizo todo lo posible por ocultar esta opción para enfatizar la importancia de un TPM para la seguridad.

Por qué TrueCrypt Shunned TPMs

Por supuesto, un TPM no es la única opción viable para el cifrado de disco. Las preguntas frecuentes de TrueCrypt, ahora eliminadas, se utilizan para resaltar por qué TrueCrypt no usó y nunca usaría un TPM. Derribó las soluciones basadas en TPM como una falsa sensación de seguridad. Por supuesto, el sitio web de TrueCrypt ahora declara que TrueCrypt es vulnerable y recomienda que use BitLocker, que en su lugar usa TPM. Así que es un poco confuso desorden en la tierra de TrueCrypt.

Sin embargo, este argumento todavía está disponible en el sitio web de VeraCrypt. VeraCrypt es una bifurcación activa de TrueCrypt. Las preguntas frecuentes de VeraCrypt insisten en que BitLocker y otras utilidades que dependen de TPM lo usan para prevenir ataques que requieren que un atacante tenga acceso de administrador o acceso físico a una computadora. "Lo único que casi se garantiza que TPM proporcionará es una falsa sensación de seguridad", dice la sección de preguntas frecuentes. Dice que un TPM es, en el mejor de los casos, "redundante".

Hay algo de verdad en esto. Ninguna seguridad es completamente absoluta. Un TPM es posiblemente una característica más conveniente. El almacenamiento de las claves de cifrado en hardware permite que una computadora descifre automáticamente la unidad o la descifre con una contraseña simple. Es más seguro que simplemente almacenar esa clave en el disco, ya que un atacante no puede simplemente extraer el disco e insertarlo en otra computadora. Está atado a ese hardware específico.


En última instancia, un TPM no es algo en lo que tengas que pensar mucho. Su computadora tiene un TPM o no la tiene, y las computadoras modernas en general sí. Las herramientas de cifrado como BitLocker de Microsoft y el "cifrado de dispositivo" usan automáticamente un TPM para cifrar de forma transparente sus archivos. Eso es mejor que no usar ningún cifrado, y es mejor que simplemente almacenar las claves de cifrado en el disco, como lo hace el sistema EFS (Sistema de archivos de cifrado) de Microsoft.

En lo que respecta a las soluciones basadas en TPM frente a las no basadas en TPM, o las soluciones BitLocker frente a TrueCrypt y soluciones similares, bueno, ese es un tema complicado que no estamos realmente calificados para abordar aquí.

Los Mejores Consejos:
Comentarios: