Trusted Execution Technology: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
aggiunto note
m Modifiche generali minori
 
(42 versioni intermedie di 32 utenti non mostrate)
Riga 1:
{{correggere|informatica|luglio 2021}}
{{S|sicurezza informatica}} IntelLa '''Trusted executionExecution technologyTechnology'''<ref>Lett. "Tecnologia di esecuzione fidata Intel".</ref> (abbreviato Intelin '''TXT'''), precedentemente conosciuta come LaGrande"La Grande Technology)", è iluna componenteserie chiavedi dell'iniziativaestensioni [[Intel]]hardware diper Calcolol'esecuzione Sicurodi ocalcolo Criptato,sicuro ile cuicriptato. obiettivoLa tecnologia è fornireintegrata aglinei processori [[utente|utentiIntel]], con lo scopo di fornire agli utenti,specialmente in campo businessaziendale oe militare, un validometodo modoefficace per difendersiproteggersi dadagli attacchi softwareinformatici mirati a carpiresottrarre informazioni sensibili, ma anche pera difendere il [[copyright ]] ed eliminare le copie di software non autorizzate.
 
Intel TXT è una [[tecnologia]] [[hardware]] le cui primarie funzioni principali sono:
* AttestazioneAttestare dell’autenticitàl’autenticità di una piattaforma e del suo [[sistema operativo]]
* Assicurarsi Assicurare che un [[sistema operativo]] autentico nasca in un ambiente affidabile, in modo che il sistema stesso nella sua completezza sia considerato affidabile
* Fornire un sistema sicuro, con ulteriori capacità di protezione le qualiche non sono presenti in sistemi operativi non approvati
Tale tecnologia utilizza [[Trusted Platform Module]](TPM) e [[crittografia|tecniche crittografiche]] per fornire valutazioni dei componenti  del software e della piattaforma, in modo che il sistema software e le applicazioni locali e remote di management utilizzino queste valutazioni per prendere decisioni attendibili.
 
Intel TXT  si basa sull’iniziativa delladel [[Trusted Computing Group]] (TCG) per promuovere la sicurezza nell’utilizzo dei [[computer]]. Tale tecnologia difende dagli attacchi [[software]] mirati a rubare informazioni sensibili, corrompendo il sistema o il codice [[BIOS]], oppure modificando la configurazione della piattaforma.
 
Intel TXT  difende contro attacchi software mirati a rubare informazioni sensibili corrompendo il sistema  o il codice [[BIOS]], oppure modificando la configurazione della piattaforma.
 
== Dettagli ==
Il [[Trusted Platform Module]] (TPM), come specificato dalla TCG, fornisce molte funzioni sulla sicurezza che includono registri speciali (chiamati [[Platform Configuration Registers]] – PCRsPCR), i quali  contengono varie valutazioni  in locazioniposizioni protette, in maniera da prevenire attacchi di [[spoofing]].
 
Le misurazioni consistono in un Hashhash crittografico  utilizzandoche utilizza il [[Secure Hash Algorithm|Secure Hashing Algorithm]] (SHA);. laLa specifica TPM v1.0 utilizza ill'algoritmo di Hashing [[:SHA-1]]. Le versioni di TPM più recenti (v2.0+) necessitano di [[SHA-2]].<ref>{{Cita news|lingua=en|url=https:SHA//trustedcomputinggroup.org/sha-1-uses-tpm-v1-2/|titolo=SHA-1]] algoritmoUses diin HahshingTPM v1.2 {{!}} Trusted Computing Group|pubblicazione=Trusted Computing Group|data=1º gennaio 2011|accesso=14 dicembre 2017}}</ref>
 
Una caratteristica desiderata di un algoritmo Hash crittografico è che (per tutte le questioni pratiche)il risultato dell’Hash (inteso come  Hash digest o un Hash) di qualunque coppia di moduli  produca lo stesso valore Hash solo se i moduli sono identici.
Le versioni di TPM più recenti(v2.0+) necessitano di  [[:en:SHA-2|SHA-2]].<ref>{{Cita news|lingua=en-US|url=https://trustedcomputinggroup.org/sha-1-uses-tpm-v1-2/|titolo=SHA-1 Uses in TPM v1.2 {{!}} Trusted Computing Group|pubblicazione=Trusted Computing Group|data=2011-01-01|accesso=2017-12-14}}</ref>
 
Una caratteristica desiderata di un algoritmo Hash crittografico è che (per tutte le questioni pratiche)il risultato dell’Hash(inteso come Hash digest o un Hash) di qualunque coppia di moduli  produca lo stesso valore Hash solo se i moduli sono identici.
 
=== Valutazioni ===
Le valutazioni possono riferirsi a codici, strutture dati, configurazioni, informazioni, o qualsiasi cosa che può essere caricata in una memoria. TCG richiede che i codici non vengano eseguiti fintanto che non siano valutati. 
 
Per assicurare una particolare ''sequenza'' di misurazioni, le misurazioni hash in una sequenza non vengono scritte su PCR differenti, ma il PCR è “esteso” con la misura.
 
Questo significa che il TPM prende il valore corrente del PCR e la misurazione che deve essere estesa, li unisce (hashes) e successivamente sostituisce il contenuto del PCR con il risultato dell’Hash.
 
L’effetto diDa queste operazioni, ne èconsegue che l’unico modo per raggiungere una particolare misurazione del PCR è quella di estendere esattamente le stesse misurazioni nello stesso ordine.
 
Di conseguenzaQuindi, se un qualsiasi modulo che èsia giagià stato valutato viene  modificato, il risultato della misurazione del PCR sarà diverso e quindiperciò sarà più semplice identificare se un codice, o una configurazione,data,etc.. sonodi dati è statistata alteratialterata o corrotticorrotta.
 
Il meccanismo di estensione del PCR è cruciale per stabilire una catena di fiducia negli stati del software.
Line 36 ⟶ 33:
Questa tecnologia supporta sia la catena statica di fiducia che la catena dinamica.
 
La catena di fiducia statica si avvia quando la piattaforma viene accesa (oppure sesi ne faeffettua il reset), riportando tutti i PCR ai propri valori di defaultpredefiniti.
 
Per le piattaforme [[server]], la prima valutazione viene effettuata dall’hardware (ad esempio il microprocessore) per  valutare un modulo firmato digitalmente (chiamato Authenticated Code oppure ACM Module ) fornito dal produttore del [[chipset]].
 
Il processore convalida la [[firma digitale]] e l’integrità del modulo firmato prima di eseguirlo.
 
L’AMC successivamente valuta il primo modulo del codice [[BIOS]], il quale può eseguire misure aggiuntive.
 
Le misurazioni dell’ACM e dei moduli del codice BIOS vengono estesi al PCR0, che contiene il CRTM (core root of trust measurement) statico, oltre alle misurazioni del BIOS [[Trusted computing|Trusted Computing Base]](TCB). Il BIOS misura ulteriori componenti nei PCR come segue:
* PCR0 – CRTM, codice BIOS, e Host Platform Extensions<ref group="a">CTRM è valutato dal processore e il codice iniziale del BIOS è valutato dal ACM (tutte le altre valutazioni sono fatte dal BIOS o da altro codice firmware) ma solo dopo che quel codice è stato valutato</ref>
* PCR1 – Host Platform Configuration
* PCR2 – Opzione  [[Read Only Memory|ROM]] Code
* PCR3 – Opzione ROM Configuration e Data
* PCR4 – IPL (Initial Program Loader) Code (solitamente il [[Master boot record|Master Boot Record]] – MBR-)
* PCR5 – IPL Code Configuration e Data (per essere usato dal  IPL Code)
* PCR6 – State Transition e Wake Events
* PCR7 – Host Platform Manufacturer Control
La catena di fiducia dinamica si avvia quando sul sistema operativo viene invocata un’istruzione di sicurezza speciale, la quale “resetta” i PCR dinamici (PCR17–22) ai loro valori di defaultpredefiniti e da inizio  alle misurazioni.
 
La prima misurazione dinamica viene effettuata dall’Hardwaredall’hardware (ad esempio il microprocessore) per misurare un altro modulo firmato digitalmente (conosciuto come il SINIT ACM) che è anche fornito dal produttore del chipset e  la cui firma e integrità sono verificate dal processore.
 
Questo è anche conosciuto come il Dynamic Root of Trust Measurement (DRTM).
 
Il SINIT ACM successivamente misura il primo modulo di codice del sistema operativo(rifiteti, riferiti al launch measured environment (ambiente controllato) - MLE). Prima che venga data la possibilità all’ MLE  di eseguire MLE, il  SINIT ACM  verifica che la piattaforma abbia i prerequisiti del  [[Launch control|Launch Control]] Policy (LCP) impostati dai proprietari della piattaforma. LCP consiste in tre parti:
 
LCP consiste in tre parti:
1. Verifica che la versione del SINIT sia uguale oppure più recente rispetto al valore specificato
 
1. VerificaVerificare che la versione del SINIT sia uguale oppure più recente rispetto al valore specificato.
2. Verificare che la configurazione della piattaforma (PCONF) sia valida paragonando PCR0–7 a            dei parametri conosciuti e verificati (il proprietario della piattaforma decide quali PCR includere)
 
32. Verificare che L’MLEla siaconfigurazione validodella paragonandopiattaforma le(PCONF) suesia misurevalida adparagonando unaPCR0–7 listaa didei parametri già conosciuti e verificati (il proprietario della piattaforma decide quali PCR includere).
 
3. Verificare che MLE sia valido paragonando le sue misure a una lista di parametri già conosciuti e verificati.
L’integrità dell’ LCP e della sua lista di misurazioni valide, sono protette salvando  le misurazioni Hash della policy nel TPM in una locazione protetta e non volatile, che piò essere modificata solamente dal proprietario della piattaforma.
 
L’integrità dell’di LCP e della sua lista di misurazioni valide, sono protette salvando  le misurazioni Hashhash della policy nel TPM in una locazioneposizione protetta e non volatile, che piòpuò essere modificata solamente dal proprietario della piattaforma.
 
=== Esecuzione come Sistema Operativo affidabile ===
Una volta che i requisiti dell’LCPdi LCP sono stati soddisfatti, il SINIT ACM permette ala MLE di lavorare come  un Trusted OS (sistema operativo affidabile) abilitando l’accesso a registri di sicurezza speciali e al livello di accesso TPM Locality 2. MLE può ora eseguire ulteriori misure dei PCR dinamici.

I PCR dinamici contengono misurazioni di :
* PCR17 – DRTM e modalità del controllo del lancio
* PCR18 – Trusted OS codice di avvio  (MLE)
* PCR19 – Trusted OS (per esempio configurazione OS)
* PCR20 – Trusted OS (per esempio il kernel e altri codici  OS)
* PCR21 – come com'è definito dal Trusted OS
* PCR22 – come com'è definito dal Trusted OS
Questa tecnologia fornisce anche un modo più sicuro al sistema operativo per inizializzare la piattaforma.
 
In contrapposizione al nomalenormale processo di inizializzazione( che coinvolge il processore boot-strap-processor (BSP) mandando un Start-up Inter-Processor Interrupt (SIPI) per ogni Application Processor, cosicosì facendo si avvia ogni processore in “real mode” e successivamente si passa alla “virtual mode” ede infine alla “protected mode”),. ilIl sistema operativo evita questa vulnerabilità mettendo in atto un avvio sicuro (lancio misurato), il quale mette gli  Application Processors in uno stato dormiente dal quale vengono direttamente avviati in “protected mode”.
 
== Applicazione ==
I valori PCR sono disponibili sia in locale che in remoto. Inoltre il TPM ha la capacità di firmare digitalmente i valori PCR in modo che qualsiasi entità possa verificare da dove provengano le misure e chese sono protette da un TPM, in questo modo abilitando Remote Attestation per identificare manomissioni, corruzioni e software maligni. In aggiunta, questi valori, possono essere usati per identificare l’ambientel’[[ambiente di esecuzione]] (la versione particolare del BIOS, il livello OS, configurazione, ecc.) paragonandoli  alle loro rispettive liste di parametri validi e verificati, al fine di categorizzare ulteriormente la piattaforma.
 
Questa abilità di valutare ede assegnare i livelli di sicurezza alle piattaforme è conosciuta come Trusted Compute Pools.
 
Alcuni esempioesempi di come sono utilizzati i Trusted Compute Pools:
* Isolamento: l’abilità di controllare se una piattaforma si connette alalla networkrete di produzione o se viene messo in quarantena in base  al  livello di fiducia oppure al mancato rispetto della propria politica di controllo del lancio.
* Trust Based Policy:  precludere preclude il funzionamento di determinate applicazioni solo su piattaforme che raggiungono un livello di fiducia  specificato.
* [[Compliance normativa|Compliance]] e [[audit|Auditing]]: dimostraredimostrano che dati critici, personali o sensibili sono stati analizzati solamente su piattaforme aventi i requisiti di sicurezza.
Numerose piattaforme server includono Intel TXT,. laLa funzionalità TXT viene utilizzata da numerosi venditori di software come [[:en:HyTrust|HyTrust]], [[:en:PrivateCore|PrivateCore]], [[Citrix Systems|Citrix]], Cloud Raxak, e [[VMware Inc.|VMware]].
 
I progetti [[Openopen source|Open-source]] utilizzano la funzionalità TXT; per esempio ''tboot''Trusted Boot fornisce un sistema integro basato sulsu TXT per il [[Linux (kernel)|Kernel di Linux]] e l'hypervisor [[Xen]] hypervisor.<ref>{{Cita web|url=https://sourceforge.net/projects/tboot/|titolo=Trusted Boot|sito=SourceForge|data=October 6, ottobre 2014. Retrieved November 16, 2014.|lingua=en|accesso=2017-12-14 dicembre 2017}}</ref><ref>{{Cita web|url=http://www-archive.xenproject.org/files/xensummit_fall07/23_JosephCihula.pdf|titolo="Trusted Boot: Verifying the Xen Launch"|autore=Joseph Cihula (February 28, 2011).|data=Retrieved November 16, 2014.|accesso=14 dicembre 2017|urlarchivio=https://web.archive.org/web/20161013005729/http://www-archive.xenproject.org/files/xensummit_fall07/23_JosephCihula.pdf|urlmorto=sì}}</ref>
 
== Note ==
<references/>
<references group="a"/>
 
== Voci correlate ==
Line 102 ⟶ 104:
 
== Collegamenti esterni ==
*{{cita web|url=http://wwwdownload.intel.com/technology/security/downloads/315168.pdf|Documentazionetitolo=Intel Trusted Execution Technology - suguida per trustedil executionprogrammatore|lingua=en}}
*{{cita web|http://www.intel.com/technology/security/downloads/LT_Arch_Overview.htm|Panoramica architetturale della vecchia tecnologia laGrande|lingua=en}}
*{{cita web|http://www.intel.com/technology/security/downloads/LT_spec_0906.pdf|panoramica su trusted execution|lingua=en}}
*{{cita web|http://download.intel.com/technology/security/downloads/315168.pdf|Intel Trusted Execution Technology - guida per il programmatore|lingua=en}}
 
{{Portale|Sicurezzasicurezza informatica}}
 
[[Categoria:Intel]]