¿Qué es un TPM y por qué Windows necesita uno para el cifrado de disco?
El cifrado de disco de BitLocker normalmente requiere un TPM en Windows. El cifrado EFS de Microsoft nunca puede usar un TPM. La nueva función de "cifrado de dispositivo" en Windows 10 y 8.1 también requiere un TPM moderno, por lo que solo se habilita en hardware nuevo. Pero que es un TPM?
TPM significa "Módulo de plataforma confiable". Es un chip en la placa base de su computadora que ayuda a habilitar el cifrado de disco completo a prueba de manipulaciones sin requerir frases de contraseña extremadamente largas.
Qué es exactamente?
El TPM es un chip que forma parte de la placa base de su computadora: si compró una PC disponible en el mercado, está soldada a la placa base. Si construyó su propia computadora, puede comprar una como módulo adicional si su placa base lo admite. El TPM genera claves de cifrado, manteniendo parte de la clave para sí mismo. Por lo tanto, si está utilizando el cifrado de BitLocker o el cifrado de dispositivo en una computadora con el TPM, parte de la clave se almacena en el propio TPM, en lugar de solo en el disco. Esto significa que un atacante no puede simplemente quitar la unidad de la computadora e intentar acceder a sus archivos en otro lugar.
Este chip proporciona autenticación basada en hardware y detección de manipulación, por lo que un atacante no puede intentar quitar el chip y colocarlo en otra placa base, o manipular la placa base en sí para intentar evitar el cifrado, al menos en teoría.
Cifrado, Cifrado, Cifrado
Para la mayoría de las personas, el caso de uso más relevante aquí será el cifrado. Las versiones modernas de Windows utilizan el TPM de forma transparente. Simplemente inicie sesión con una cuenta de Microsoft en una PC moderna que se envíe con el "cifrado del dispositivo" habilitado y utilizará el cifrado. Habilite el cifrado de disco de BitLocker y Windows usará un TPM para almacenar la clave de cifrado.
Normalmente, simplemente obtiene acceso a una unidad cifrada al ingresar su contraseña de inicio de sesión de Windows, pero está protegida con una clave de cifrado más larga que esa. Esa clave de cifrado se almacena parcialmente en el TPM, por lo que realmente necesita su contraseña de inicio de sesión de Windows y la misma computadora de la que proviene la unidad para obtener acceso. Es por eso que la "clave de recuperación" para BitLocker es bastante más larga: necesita esa clave de recuperación más larga para acceder a sus datos si mueve la unidad a otra computadora.
Esta es una de las razones por las que la antigua tecnología de cifrado de Windows EFS no es tan buena. No tiene forma de almacenar claves de cifrado en un TPM. Eso significa que tiene que almacenar sus claves de cifrado en el disco duro, y lo hace mucho menos seguro. BitLocker puede funcionar en unidades sin TPM, pero Microsoft hizo todo lo posible por ocultar esta opción para enfatizar lo importante que es un TPM para la seguridad.
Por qué TrueCrypt Shunned TPMs
Por supuesto, un TPM no es la única opción viable para el cifrado de disco. Las Preguntas Frecuentes de TrueCrypt - ahora bajadas - usadas para enfatizar por qué TrueCrypt no usó y nunca usaría un TPM. Se cerró de golpe las soluciones basadas en TPM como una falsa sensación de seguridad. Por supuesto, el sitio web de TrueCrypt ahora establece que TrueCrypt en sí mismo es vulnerable y recomienda que use BitLocker, que en su lugar usa TPM. Así que es un poco confuso lío en TrueCrypt Land.
Sin embargo, este argumento todavía está disponible en el sitio web de VeraCrypt. VeraCrypt es una bifurcación activa de TrueCrypt. Las preguntas frecuentes de VeraCrypt insisten en que BitLocker y otras utilidades que dependen de TPM lo usan para prevenir ataques que requieren que un atacante tenga acceso de administrador o acceso físico a una computadora. "Lo único que casi se garantiza que TPM proporcionará es una falsa sensación de seguridad", dice la sección de preguntas frecuentes. Dice que un TPM es, en el mejor de los casos, "redundante".
Hay algo de verdad en esto. Ninguna seguridad es completamente absoluta. Un TPM es posiblemente una característica más conveniente. El almacenamiento de las claves de cifrado en hardware permite que una computadora descifre automáticamente la unidad o la descifre con una contraseña simple. Es más seguro que simplemente almacenar esa clave en el disco, ya que un atacante no puede simplemente extraer el disco e insertarlo en otra computadora. Está atado a ese hardware específico.
En última instancia, un TPM no es algo en lo que tengas que pensar mucho. Su computadora tiene un TPM o no lo tiene, y las computadoras modernas generalmente lo tienen. Las herramientas de cifrado como BitLocker de Microsoft y el "cifrado de dispositivo" usan automáticamente un TPM para cifrar de forma transparente sus archivos. Eso es mejor que no usar ningún cifrado, y es mejor que simplemente almacenar las claves de cifrado en el disco, como lo hace el EFS de Microsoft (Sistema de cifrado de archivos).
En lo que respecta a las soluciones basadas en TPM frente a las no basadas en TPM, o BitLocker frente a TrueCrypt y soluciones similares, bueno, ese es un tema complicado que no estamos realmente calificados para abordar aquí..
Crédito de la imagen: Paolo Attivissimo en Flickr.