Trusted Execution Technology: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
modifica paragrafo |
m Modifiche generali minori Etichette: Modifica visuale Modifica da mobile Modifica da web per mobile Attività per i nuovi utenti Newcomer task: copyedit |
||
(53 versioni intermedie di 32 utenti non mostrate) | |||
Riga 1:
{{correggere|informatica|luglio 2021}}
{{S|sicurezza informatica}}
Intel TXT
*
*
* Fornire un sistema sicuro, con ulteriori capacità di protezione
Tale tecnologia utilizza [[Trusted Platform Module]](TPM) e [[crittografia|tecniche crittografiche]] per fornire valutazioni dei componenti
Intel TXT
== Dettagli ==
Il [[Trusted Platform Module]] (TPM), come specificato dalla TCG, fornisce molte funzioni sulla sicurezza che includono registri speciali (chiamati [[Platform Configuration Registers]] –
Le misurazioni consistono in un
Una caratteristica desiderata di un algoritmo Hash crittografico è che
▲Una caratteristica desiderata di un algoritmo Hash crittografico è che (per tutte le questioni pratiche)il risultato dell’Hash(inteso come Hash digest o un Hash) di qualunque coppia di moduli produca lo stesso valore Hash solo se i moduli sono identici.
=== Valutazioni ===
Le valutazioni possono riferirsi a codici, strutture dati, configurazioni, informazioni, o qualsiasi cosa che può essere caricata in una memoria. TCG richiede che i codici non vengano eseguiti fintanto che non siano valutati.
Per assicurare una particolare ''sequenza'' di misurazioni, le misurazioni hash in una sequenza non vengono scritte su PCR differenti, ma il PCR è “esteso” con la misura.
Questo significa che il TPM prende il valore corrente del PCR e la misurazione che deve essere estesa
Il meccanismo di estensione del PCR è cruciale per stabilire una catena di fiducia negli stati del software.
Line 36 ⟶ 33:
Questa tecnologia supporta sia la catena statica di fiducia che la catena dinamica.
La catena di fiducia statica si avvia quando la piattaforma viene accesa (oppure
Per le piattaforme server, la prima valutazione viene effettuata dall’hardware(esempio il microprocessore)per valutare un modulo firmato digitalmente(chiamato Authenticated Code oppure ACM Module ) fornito dal produttore del [[chipset]].▼
▲Per le piattaforme [[server]], la prima valutazione viene effettuata dall’hardware (ad esempio il microprocessore) per
Il processore convalida la firma digitale e l’integrità del modulo firmato prima di eseguirlo.▼
▲Il processore convalida la [[firma digitale]] e l’integrità del modulo firmato prima di eseguirlo.
L’AMC successivamente valuta il primo modulo del codice BIOS, il quale può eseguire misure aggiuntive.▼
▲L’AMC successivamente valuta il primo modulo del codice [[BIOS]], il quale può eseguire misure aggiuntive.
Le misurazioni dell’ACM e dei moduli del codice BIOS vengono estesi al PCR0, che contiene il CRTM (core root of trust measurement) statico, oltre alle misurazioni del BIOS [[Trusted computing|Trusted Computing Base]](TCB).Il BIOS misura ulteriori componenti nei PCR come segue:▼
▲Le misurazioni dell’ACM e dei moduli del codice BIOS vengono estesi al PCR0, che contiene il CRTM (core root of trust measurement) statico, oltre alle misurazioni del BIOS [[Trusted computing|Trusted Computing Base]](TCB). Il BIOS misura ulteriori componenti nei PCR come segue:
* PCR0 – CRTM, codice BIOS, e Host Platform Extensions<ref>CTRM è valutato dal processore e il codice iniziale del BIOS è valutato dal ACM (tutte le altre valutazioni sono fatte dal BIOS o da altro codice firmware) ma solo dopo che quel codice è stato valutato</ref>
La catena di fiducia dinamica si avvia quando sul sistema operativo viene invocata un’istruzione di sicurezza speciale, la quale “resetta” i PCR dinamici (PCR17–22) ai loro valori
La prima misurazione dinamica viene effettuata
▲- PCR1 – Host Platform Configuration
▲- PCR2 – Opzione [[Read Only Memory|ROM]] Code
▲- PCR3 – Opzione ROM Configuration e Data
LCP consiste in tre parti:
▲- PCR4 – IPL (Initial Program Loader) Code (solitamente il [[Master boot record|Master Boot Record]] – MBR-)
1.
▲- PCR5 – IPL Code Configuration e Data (per essere usato dal IPL Code)
2. Verificare che la configurazione della piattaforma (PCONF) sia valida paragonando PCR0–7 a
▲- PCR6 – State Transition e Wake Events
3. Verificare che
▲- PCR7 – Host Platform Manufacturer Control
L’integrità
▲La catena di fiducia dinamica si avvia quando sul sistema operativo viene invocata un’istruzione di sicurezza speciale, la quale “resetta” i PCR dinamici (PCR17–22) ai loro valori di default e da inizio alle misurazioni.
=== Esecuzione come Sistema Operativo affidabile ===
▲La prima misurazione dinamica viene effettuata dall’Hardware(esempio il microprocessore) per misurare un altro modulo firmato digitalmente(conosciuto come il SINIT ACM) che è anche fornito dal produttore del chipset e la cui firma e integrità sono verificate dal processore.
Una volta che i requisiti di LCP sono stati soddisfatti, SINIT ACM permette a MLE di lavorare come un Trusted OS (sistema operativo affidabile) abilitando l’accesso a registri di sicurezza speciali e al livello di accesso TPM Locality 2. MLE può ora eseguire ulteriori misure dei PCR dinamici.
I PCR dinamici contengono misurazioni di:
▲Questo è anche conosciuto come il Dynamic Root of Trust Measurement (DRTM).
* PCR17 – DRTM e modalità del controllo del lancio
* PCR18 – Trusted OS codice di avvio (MLE)
* PCR19 – Trusted OS (per esempio configurazione OS)
* PCR20 – Trusted OS (per esempio il kernel e altri codici OS)
* PCR21 – com'è definito dal Trusted OS
* PCR22 – com'è definito dal Trusted OS
Questa tecnologia fornisce anche un modo più sicuro al sistema operativo per inizializzare la piattaforma.
In contrapposizione al normale processo di inizializzazione che coinvolge il processore boot-strap-processor (BSP) mandando un Start-up Inter-Processor Interrupt (SIPI) per ogni Application Processor, così facendo si avvia ogni processore in “real mode” e successivamente si passa alla “virtual mode” e infine alla “protected mode”. Il sistema operativo evita questa vulnerabilità mettendo in atto un avvio sicuro (lancio misurato), il quale mette gli Application Processors in uno stato dormiente dal quale vengono direttamente avviati in “protected mode”.
▲Il SINIT ACM successivamente misura il primo modulo di codice del sistema operativo(rifiteti al launch measured environment (ambiente controllato) - MLE). Prima che venga data la possibilità all’ MLE di eseguire, il SINIT ACM verifica che la piattaforma abbia i prerequisiti del Launch Control Policy (LCP) impostati dai proprietari della piattaforma. LCP consiste in tre parti:
== Applicazione ==
▲1. Verifica che la versione del SINIT sia uguale oppure più recente rispetto al valore specificato
I valori PCR sono disponibili sia in locale che in remoto. Inoltre il TPM ha la capacità di firmare digitalmente i valori PCR in modo che qualsiasi entità possa verificare da dove provengano le misure e se sono protette da un TPM, in questo modo abilitando Remote Attestation per identificare manomissioni, corruzioni e software maligni. In aggiunta, questi valori possono essere usati per identificare l’[[ambiente di esecuzione]] (la versione particolare del BIOS, il livello OS, configurazione, ecc.) paragonandoli alle loro rispettive liste di parametri validi e verificati, al fine di categorizzare ulteriormente la piattaforma.
Questa abilità di valutare e assegnare i livelli di sicurezza alle piattaforme è conosciuta come Trusted Compute Pools.
▲2. Verificare che la configurazione della piattaforma (PCONF) sia valida paragonando PCR0–7 a dei parametri conosciuti e verificati (il proprietario della piattaforma decide quali PCR includere)
Alcuni esempi di come sono utilizzati i Trusted Compute Pools:
▲3. Verificare che L’MLE sia valido paragonando le sue misure ad una lista di parametri già conosciuti e verificati.
* Isolamento: l’abilità di controllare se una piattaforma si connette alla rete di produzione o se viene messo in quarantena in base al livello di fiducia oppure al mancato rispetto della propria politica di controllo del lancio.
* Trust Based Policy: preclude il funzionamento di determinate applicazioni solo su piattaforme che raggiungono un livello di fiducia specificato.
* [[Compliance normativa|Compliance]] e [[audit|Auditing]]: dimostrano che dati critici, personali o sensibili sono stati analizzati solamente su piattaforme aventi i requisiti di sicurezza.
Numerose piattaforme server includono Intel TXT. La funzionalità TXT viene utilizzata da numerosi venditori di software come [[HyTrust]], [[PrivateCore]], [[Citrix Systems|Citrix]], Cloud Raxak e [[VMware Inc.|VMware]].
I progetti [[open source]] utilizzano la funzionalità TXT; per esempio Trusted Boot fornisce un sistema integro basato su TXT per il [[Linux (kernel)|Kernel di Linux]] e l'hypervisor [[Xen]].<ref>{{Cita web|url=https://sourceforge.net/projects/tboot/|titolo=Trusted Boot|sito=SourceForge|data=6 ottobre 2014. Retrieved November 16, 2014.|lingua=en|accesso=14 dicembre 2017}}</ref><ref>{{Cita web|url=http://www-archive.xenproject.org/files/xensummit_fall07/23_JosephCihula.pdf|titolo="Trusted Boot: Verifying the Xen Launch"|autore=Joseph Cihula (February 28, 2011).|data=Retrieved November 16, 2014.|accesso=14 dicembre 2017|urlarchivio=https://web.archive.org/web/20161013005729/http://www-archive.xenproject.org/files/xensummit_fall07/23_JosephCihula.pdf|urlmorto=sì}}</ref>
▲L’integrità dell’ LCP e della sua lista di misurazioni valide, sono protette salvando le misurazioni Hash della policy nel TPM in una locazione protetta e non volatile, che piò essere modificata solamente dal proprietario della piattaforma.
== Note ==
<references/>
<references group="a"/>
== Voci correlate ==
Line 86 ⟶ 104:
== Collegamenti esterni ==
*{{cita web|url=http://
{{Portale|
[[Categoria:Intel]]
|