O que é um Trusted Platform Module (TPM)?

O que é um Trusted Platform Module (TPM)?

Ataques de hardware raramente chegam às manchetes, mas exigem as mesmas soluções de mitigação e segurança que outras ameaças.





Trusted Platform Module, ou TPM, é uma solução de segurança baseada em hardware exclusiva que instala um chip criptográfico na placa-mãe do computador, também conhecido como criptoprocessador.





Este chip protege dados confidenciais e evita tentativas de hacking geradas por meio do hardware de um computador. Cada TPM contém chaves geradas por computador para criptografia, e a maioria dos PCs hoje em dia vem com chips TPM pré-soldados nas placas-mãe.





Vejamos como funcionam os Módulos de plataforma confiáveis, seus benefícios e como habilitar o TPM em seu PC.

Como funciona o TPM?

O TPM funciona gerando um par de chaves de criptografia e, em seguida, armazena parte de cada chave com segurança, além de fornecer detecção de violação. Significa simplesmente que uma parte da chave de criptografia privada é armazenada no TPM em vez de inteiramente no disco.



Portanto, caso um hacker comprometa seu computador, ele não poderá acessar seu conteúdo. O TPM torna impossível para os hackers contornar a criptografia para acessar o conteúdo do disco, mesmo que eles removam o chip TPM ou tentem acessar o disco em outra placa-mãe.

Cada TPM é enraizado com uma assinatura inicializada exclusiva durante a fase de fabricação de silício que aumenta sua eficácia de segurança. Para que um TPM seja utilizado, primeiro ele precisa ter um proprietário, e um usuário TPM deve estar fisicamente presente para assumir a propriedade. Sem essas duas etapas, um TMP não pode ser ativado.





Benefícios do TPM

O TPM oferece um grau de confiança e integridade que facilita a autenticação, verificação de identidade e criptografia em qualquer dispositivo.

Aqui estão alguns dos principais benefícios que o TPM oferece.





Fornece criptografia de dados

Mesmo com o aumento da conscientização sobre a segurança, ainda há uma grande ocorrência de transmissões de dados não criptografados. Ao usar uma combinação de algoritmos de software e hardware, o TPM protege os dados de texto simples criptografando-os.

Protege contra malware malicioso de carregador de inicialização

Certos malwares especializados podem infectar ou reescrever o carregador de boot antes mesmo que qualquer software antivírus tenha a chance de agir. Alguns tipos de malware podem até virtualizar seu sistema operacional para espionar tudo sem serem detectados pelos sistemas online.

Um TPM pode proteger estabelecendo uma cadeia de confiança, uma vez que verifica primeiro o carregador de boot e permite um Antimalware de inicialização antecipada para ser iniciado depois disso. Garantir que seu sistema operacional não seja adulterado adiciona uma camada de segurança. Se o TPM detectar um comprometimento, ele simplesmente se recusará a inicializar o sistema.

Modo Quarentena

Outro grande benefício do TPM é a mudança automática para o modo Quarentena em caso de comprometimento. Se o chip TPM detectar um comprometimento, ele inicializará no modo Quarentena para que você possa solucionar o problema.

Armazenamento mais seguro

Você pode armazenar com segurança suas chaves de criptografia, certificados e senhas usados ​​para acessar serviços online dentro de um TPM. Esta é uma alternativa mais segura do que armazená-los dentro do software em seu disco rígido.

Gestão de Direitos Digitais

Os chips TPM oferecem um refúgio seguro para as empresas de mídia, pois fornecem proteção de direitos autorais para mídia digital entregue ao hardware, como um decodificador. Ao habilitar o gerenciamento de direitos digitais, os chips TPM permitem que as empresas distribuam conteúdo sem se preocupar com a violação de direitos autorais.

Como verificar se o seu PC com Windows está com o TPM habilitado

Você está curioso para saber se sua máquina Windows tem TPM habilitado ou não? Na maioria das máquinas com Windows 10, um TPM é geralmente integrado à placa-mãe para armazenar com segurança ocriptografiachaves ao criptografar o disco rígido usando recursos como BitLocker .

Aqui estão algumas maneiras certeiras de descobrir se o TPM está habilitado em seu PC.

A ferramenta de gerenciamento TPM

pressione Tecla Windows + R para abrir a janela de diálogo Executar. Digitar tpm.msc e pressione Enter.

como encontrar uma câmera espiã escondida

Isso abrirá o utilitário integrado conhecido como Trusted Platform Module (TPM) Management. Se o TPM estiver instalado, você poderá ver as informações do fabricante sobre o TPM, como sua versão.

No entanto, se você vir um TPM compatível não pode ser encontrado em vez disso, seu computador não tem um TPM ou está desligado no BIOS / UEFI.

O Gerenciador de Dispositivos

  1. Modelo gerenciador de Dispositivos na barra de pesquisa do menu Iniciar e selecione a melhor correspondência.
  2. Abra o Gerenciador de Dispositivos e procure um nó chamado Dispositivos de segurança .
  3. Expanda-o e veja se ele tem um Módulo de plataforma confiável listado.

O Prompt de Comando

  1. Modelo cmd na barra de pesquisa do menu Iniciar e pressione CTRL + Shift + Enter para abrir um Prompt de Comando elevado.
  2. Insira o seguinte comando:
wmic /namespace:ootcimv2
ecuritymicrosofttpm path win32_tpm get * /format:textvaluelist.xsl

Isso informará o status atual do chip TPM: ativado ou habilitado. Se não houver TPM instalado, você receberá a mensagem Nenhuma instância (s) disponível.

Como habilitar o TPM a partir do BIOS

Se você recebeu o TPM compatível não pode ser encontrado mensagem e deseja habilitá-lo em seu BIOS, siga estas etapas:

  1. Inicialize o computador e toque na tecla de entrada do BIOS. Isso pode variar entre computadores mas geralmente é F2, F12 ou DEL.
  2. Localize o Segurança opção à esquerda e expandir.
  3. Procure o TPM opção.
  4. Marque a caixa dizendo Segurança TPM para habilitar a criptografia de segurança do disco rígido TPM.
  5. Certifique-se de que Ativar A caixa de seleção está ativada para garantir que a opção TPM funcione.
  6. Salvar e sair.

As configurações e menus do BIOS variam entre o hardware, mas este é um guia aproximado de onde você provavelmente encontrará a opção.

Relacionado: Como entrar na BIOS no Windows 10 (e versões anteriores)

TPM e segurança corporativa

O TPM não apenas protege os computadores domésticos comuns, mas também oferece benefícios estendidos para empresas e infraestruturas de TI de ponta.

Aqui estão alguns benefícios do TPM que as empresas podem alcançar:

  • Configurações fáceis de senha.
  • Armazenamento de credenciais digitais, como senhas, em cofres baseados em hardware.
  • Gerenciamento simplificado de chaves.
  • Aumento de cartões inteligentes, leitores de impressão digital e fobs para autenticação multifator.
  • Criptografia de arquivos e pastas para controle de acesso.
  • Informações de estado de hash antes do desligamento do disco rígido para integridade do endpoint.
  • Implementando VPN altamente seguro, acesso remoto e sem fio.
  • Pode ser usado em combinação com Full Disk Encryption para restringir completamente o acesso a dados confidenciais.

O chip TPM - pequeno, mas poderoso

Além de investir em ferramentas de segurança baseadas em software, a segurança do hardware é igualmente importante e pode ser alcançada implementando criptografia para proteger seus dados.

O TPM fornece inúmeros recursos de segurança, desde a geração de chaves, armazenamento de senhas e certificados até chaves de criptografia. Quando se trata de segurança de hardware, um pequeno chip TPM certamente promete um alto nível de segurança.

Compartilhado Compartilhado Tweet O email Como encontrar a chave de recuperação do Bitlocker no Windows 10

BitLocker bloqueado? Veja onde encontrar sua chave de recuperação.

Leia a seguir
Tópicos relacionados
  • Tecnologia Explicada
  • Segurança
  • Encriptação
  • Windows 10
  • Segurança Informática
Sobre o autor Kinza Yasar(49 artigos publicados)

Kinza é uma entusiasta da tecnologia, escritora técnica e autoproclamada geek que mora na Virgínia do Norte com o marido e dois filhos. Com um bacharelado em Redes de Computadores e várias certificações de TI em seu currículo, ela trabalhou na indústria de telecomunicações antes de se aventurar em redação técnica. Com um nicho em segurança cibernética e tópicos baseados em nuvem, ela gosta de ajudar os clientes a atender aos seus diversos requisitos de redação técnica em todo o mundo. Em seu tempo livre, ela gosta de ler ficção, blogs de tecnologia, criar histórias infantis engraçadas e cozinhar para sua família.

Mais de Kinza Yasar

Assine a nossa newsletter

Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!

Clique aqui para se inscrever