Administración de TPM es un complemento de Microsoft Management Console (MMC) que permite a los administradores interactuar con los servicios del Módulo de plataforma segura (TPM). Los servicios de TPM se usan para administrar el hardware de seguridad TPM en el equipo. La arquitectura de Servicios de TPM suministra la infraestructura de la seguridad basada en hardware proporcionando acceso a TPM y garantizando el uso compartido de TPM por parte de las aplicaciones.

¿Qué es un Módulo de plataforma segura?

TPM es un microchip diseñado para proporcionar funciones básicas de seguridad, que implican principalmente el uso de claves de cifrado. Normalmente, TPM se instala en la placa base de un equipo y se comunica con el resto del sistema mediante el uso de un bus de hardware.

Los equipos que incorporan TPM tienen capacidad para crear claves de cifrado y cifrarlas de manera que únicamente TPM pueda descifrarlas. Este proceso, a menudo denominado "encapsulado" o "enlace" de una clave, puede ayudar a impedir que se revele una clave. Cada TPM tiene una clave de "encapsulado" maestra, denominada clave raíz de almacenamiento, que se almacena en TPM. La parte privada de una clave creada en un TPM nunca se expone a otro componente, software, proceso o persona.

Los equipos que incorporan TPM también pueden crear una clave que no sólo haya sido "encapsulada" sino que también esté unida a determinadas mediciones de la plataforma. Este tipo de clave únicamente se puede desencapsular cuando esas mediciones de plataforma tienen los mismos valores que tenían cuando se creó la clave. Este proceso se denomina "sellar" la clave a TPM. El descifrado de las claves se denomina "quitar el sello". TPM también puede sellar y quitar el sello de datos generados fuera de TPM. Con esta clave sellada y un software como Cifrado de unidad de BitLocker, puede bloquear los datos hasta que cumplan determinadas condiciones de hardware o software.

Con TPM, las partes privadas de los pares de claves se mantienen separadas de la memoria controlada por el sistema operativo. Las claves se pueden sellar en TPM y es posible realizar determinados controles sobre el estado de un sistema, controles que definen el "nivel de confianza" de un sistema, antes de quitar el sello de las claves y liberarlas para su uso. TPM usa su propio firmare interno y circuitos de lógica para procesar instrucciones, por lo que no depende del sistema operativo ni está expuesto a las vulnerabilidades que puedan existir en el sistema operativo o el software de aplicación.

Componentes de Servicios de Módulo de plataforma segura

En la siguiente tabla se detallan los componentes individuales que conforman el conjunto de características de los servicios de TPM.

Componente de TPM Propósito

Controlador de TPM

El controlador del TPM es un controlador de dispositivo de modo de kernel diseñado para el hardware de seguridad de TPM que se ajusta a las especificaciones de Trusted Computing Group (TCG) 1.2. De acuerdo con TCG 1.2, proporciona una mayor estabilidad de plataforma y elimina la necesidad de usar controladores de dispositivo específicos de los proveedores.

Servicios de base TPM (TBS)

TBS es un servicio que ofrece la posibilidad de compartir recursos limitados en TPM. TBS actúa como el controlador de recursos de todas las aplicaciones que usan TPM.

Proveedor de Instrumental de administración de Windows (WMI) de TPM

El Proveedor WMI de TPM expone las tareas de configuración de TPM habituales a los administradores mediante programación. Los administradores pueden escribir un script que utilice este proveedor.

Complemento Administración de TPM

El complemento Administración de TPM expone tareas de configuración comunes de TPM a los administradores mediante una interfaz de usuario. Los administradores pueden usar este complemento para obtener acceso al Asistente para inicializar TPM.

Asistente para inicializar TPM

El objetivo del Asistente para inicializar TPM es activar y configurar TPM para que funcione con aplicaciones o servicios que utilizan TPM, como es el caso de Cifrado de unidad de BitLocker.

Para obtener más información, revise otros temas incluidos en este archivo de Ayuda así como los recursos enumerados en el tema de Recursos para Administración de TPM.