Trusted Execution Technology: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Nessun oggetto della modifica |
m Modifiche generali minori Etichette: Modifica visuale Modifica da mobile Modifica da web per mobile Attività per i nuovi utenti Newcomer task: copyedit |
||
(33 versioni intermedie di 27 utenti non mostrate) | |||
Riga 1:
{{correggere|informatica|luglio 2021}}
{{S|sicurezza informatica}}
Intel TXT
*
*
* Fornire un sistema sicuro, con ulteriori capacità di protezione
Tale tecnologia utilizza [[Trusted Platform Module]](TPM) e [[crittografia|tecniche crittografiche]] per fornire valutazioni dei componenti del software e della piattaforma, in modo che il sistema software e le applicazioni locali e remote di management utilizzino queste valutazioni per prendere decisioni attendibili.
Intel TXT si basa sull’iniziativa
== Dettagli ==
Il [[Trusted Platform Module]] (TPM), come specificato dalla TCG, fornisce molte funzioni sulla sicurezza che includono registri speciali (chiamati [[Platform Configuration Registers]] – PCR), i quali contengono varie valutazioni in
Le misurazioni consistono in un hash crittografico che utilizza il [[Secure Hash Algorithm|Secure Hashing Algorithm]] (SHA). La specifica TPM v1.0 utilizza l'algoritmo di Hashing [[SHA-1]]. Le versioni di TPM più recenti (v2.0+) necessitano di [[
Una caratteristica desiderata di un algoritmo Hash crittografico è che
=== Valutazioni ===
Le valutazioni possono riferirsi a codici, strutture dati, configurazioni, informazioni, o qualsiasi cosa che può essere caricata in una memoria. TCG richiede che i codici non vengano eseguiti fintanto che non siano valutati.
Per assicurare una particolare ''sequenza'' di misurazioni, le misurazioni hash in una sequenza non vengono scritte su PCR differenti, ma il PCR è “esteso” con la misura.
Questo significa che il TPM prende il valore corrente del PCR e la misurazione che deve essere estesa
Il meccanismo di estensione del PCR è cruciale per stabilire una catena di fiducia negli stati del software.
Line 36 ⟶ 33:
Questa tecnologia supporta sia la catena statica di fiducia che la catena dinamica.
La catena di fiducia statica si avvia quando la piattaforma viene accesa (oppure
Per le piattaforme [[server]], la prima valutazione viene effettuata dall’hardware (ad esempio il microprocessore) per valutare un modulo firmato digitalmente (chiamato Authenticated Code oppure ACM Module) fornito dal produttore del [[chipset]].
Il processore convalida la [[firma digitale]] e l’integrità del modulo firmato prima di eseguirlo.
L’AMC successivamente valuta il primo modulo del codice [[BIOS]], il quale può eseguire misure aggiuntive.
Le misurazioni dell’ACM e dei moduli del codice BIOS vengono estesi al PCR0, che contiene il CRTM (core root of trust measurement) statico, oltre alle misurazioni del BIOS [[Trusted computing|Trusted Computing Base]](TCB). Il BIOS misura ulteriori componenti nei PCR come segue:
* PCR0 – CRTM, codice BIOS, e Host Platform Extensions<ref>CTRM è valutato dal processore e il codice iniziale del BIOS è valutato dal ACM (tutte le altre valutazioni sono fatte dal BIOS o da altro codice firmware) ma solo dopo che quel codice è stato valutato</ref>
* PCR1 – Host Platform Configuration
* PCR2 – Opzione [[Read Only Memory|ROM]] Code
Line 53 ⟶ 50:
* PCR6 – State Transition e Wake Events
* PCR7 – Host Platform Manufacturer Control
La catena di fiducia dinamica si avvia quando sul sistema operativo viene invocata un’istruzione di sicurezza speciale, la quale “resetta” i PCR dinamici (PCR17–22) ai loro valori
La prima misurazione dinamica viene effettuata
Questo è anche conosciuto come
LCP consiste in tre parti:
1. Verificare che la versione del SINIT sia uguale oppure più recente rispetto al valore specificato.
2. Verificare che la configurazione della piattaforma (PCONF) sia valida paragonando PCR0–7 a dei parametri conosciuti e verificati (il proprietario della piattaforma decide quali PCR includere).
3. Verificare che
L’integrità
=== Esecuzione come Sistema Operativo affidabile ===
Una volta che i requisiti
I PCR dinamici contengono misurazioni di
* PCR17 – DRTM e modalità del controllo del lancio
* PCR18 – Trusted OS codice di avvio (MLE)
* PCR19 – Trusted OS (per esempio configurazione OS)
* PCR20 – Trusted OS (per esempio il kernel e altri codici OS)
* PCR21 –
* PCR22 –
Questa tecnologia fornisce anche un modo più sicuro al sistema operativo per inizializzare la piattaforma.
In contrapposizione al normale processo di inizializzazione
== Applicazione ==
I valori PCR sono disponibili sia in locale che in remoto. Inoltre il TPM ha la capacità di firmare digitalmente i valori PCR in modo che qualsiasi entità possa verificare da dove provengano le misure e
Questa abilità di valutare
Alcuni
* Isolamento: l’abilità di controllare se una piattaforma si connette
* Trust Based Policy:
* [[Compliance normativa|Compliance]] e [[audit|Auditing]]:
Numerose piattaforme server includono Intel TXT
I progetti [[
== Note ==
Line 107 ⟶ 104:
== Collegamenti esterni ==
*{{cita web|url=http://
{{Portale|
[[Categoria:Intel]]
|