Compartilhar via


Raiz de confiança do hardware

Diagrama que contém uma lista de funcionalidades de segurança.

Trusted Platform Module (TPM)

A tecnologia TPM foi desenvolvida para fornecer funções relacionadas à segurança com base em hardware. Os TPMs proporcionam benefícios de segurança e privacidade para hardware de sistema, proprietários de plataformas e utilizadores. Windows Hello, BitLocker, System Guard e outras funcionalidades do Windows dependem do TPM para capacidades como a geração de chaves, armazenamento seguro, encriptação, medições de integridade de arranque e atestado. Por sua vez, estas capacidades ajudam as organizações a reforçar a proteção das suas identidades e dados. A versão 2.0 do TPM inclui suporte para algoritmos mais recentes, o que fornece melhorias como suporte para criptografia mais forte. Para atualizar para Windows 11, os dispositivos Windows 10 existentes cumprem os requisitos mínimos de sistema para CPU, RAM, armazenamento, firmware, TPM e muito mais. Todos os novos dispositivos Windows 11 vêm com o TPM 2.0 incorporado. Com Windows 11, os dispositivos novos e atualizados têm de ter o TPM 2.0. O requisito reforça a postura de segurança em todos os dispositivos Windows 11 e ajuda a garantir que estes dispositivos podem beneficiar de capacidades de segurança futuras que dependem de uma raiz de confiança de hardware.

Saiba mais

Processador de segurança do Microsoft Pluton

O processador de segurança Da Microsoft Pluton é o resultado da estreita parceria da Microsoft com parceiros de silicone. O Plutão melhora a proteção de dispositivos Windows 11 com um processador de segurança de hardware que fornece proteção adicional para chaves criptográficas e outros segredos. O Plutão foi concebido para reduzir a superfície de ataque ao integrar o chip de segurança diretamente no processador. Pode ser utilizado como um TPM 2.0 ou como um processador de segurança autónomo. Quando um processador de segurança está localizado num chip separado e discreto na placa principal, o caminho de comunicação entre a raiz de confiança do hardware e a CPU pode ser vulnerável a ataques físicos. Incorporar Plutão na CPU torna mais difícil explorar o caminho de comunicação.

O Pluton suporta a norma da indústria TPM 2.0, permitindo que os clientes beneficiem imediatamente de uma segurança melhorada para funcionalidades do Windows que dependem de TPMs, incluindo o BitLocker, Windows Hello e System Guard. Plutão também pode suportar outras funcionalidades de segurança para além do que é possível com a especificação TPM 2.0. Esta extensibilidade permite que mais funcionalidades de firmware e SO plutónio sejam fornecidas ao longo do tempo através de Windows Update.

Tal como acontece com outros TPMs, credenciais, chaves de encriptação e outras informações confidenciais não podem ser facilmente extraídos de Plutão, mesmo que um atacante tenha instalado software maligno ou tenha posse física do PC. Armazenar dados confidenciais como chaves de encriptação de forma segura no processador Plutão, que está isolado do resto do sistema, ajuda a garantir que os atacantes não conseguem aceder a dados confidenciais , mesmo que os atacantes utilizem técnicas emergentes como a execução especulativa.

Pluton também resolve o grande desafio de segurança de manter o seu próprio firmware de processador de segurança atualizado em todo o ecossistema do PC. Atualmente, os clientes recebem atualizações de firmware de segurança de diferentes origens, o que pode dificultar a obtenção de alertas sobre atualizações de segurança e a manutenção de sistemas num estado vulnerável. O Pluton fornece uma plataforma flexível e atualizável para o seu firmware que implementa funcionalidades de segurança ponto a ponto criadas, mantidas e atualizadas pela Microsoft. Plutão está integrado no serviço Windows Update, beneficiando de mais de uma década de experiência operacional na entrega fiável de atualizações em mais de mil milhões de sistemas de pontos finais. O Microsoft Pluton está disponível com novos PCs Windows selecionados.

Plutão tem como objetivo garantir resiliência de segurança a longo prazo. Com o cenário de ameaça crescente influenciado pela inteligência artificial, a segurança da memória tornar-se-á cada vez mais crítica. Para satisfazer estas exigências, para além de facilitar atualizações fiáveis ao firmware do processador de segurança, escolhemos o sistema Tock open-source como a fundação baseada em Rust para desenvolver o firmware do processador de segurança plutónio e contribuir ativamente de volta para a comunidade Tock. Esta colaboração com uma comunidade aberta garante um rigoroso escrutínio de segurança e a utilização do Rust atenua as ameaças à segurança da memória.

Em última análise, Pluton estabelece a espinha dorsal de segurança para Copilot + PC, graças a parcerias apertadas com os nossos colaboradores de silício e OEMs. As plataformas de processadores móveis Qualcomm Snapdragon X, AMD Ryzen AI e Intel Core Ultra 200V (codenamed Lunar Lake) incorporam Plutão como subsistema de segurança.

Saiba mais