Trusted Execution Technology: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
→Note: fix ref |
m Modifiche generali minori Etichette: Modifica visuale Modifica da mobile Modifica da web per mobile Attività per i nuovi utenti Newcomer task: copyedit |
||
(40 versioni intermedie di 32 utenti non mostrate) | |||
Riga 1:
{{correggere|informatica|luglio 2021}}
{{S|sicurezza informatica}}
Intel TXT
*
*
* Fornire un sistema sicuro, con ulteriori capacità di protezione
Tale tecnologia utilizza [[Trusted Platform Module]](TPM) e [[crittografia|tecniche crittografiche]] per fornire valutazioni dei componenti
Intel TXT
== Dettagli ==
Il [[Trusted Platform Module]] (TPM), come specificato dalla TCG, fornisce molte funzioni sulla sicurezza che includono registri speciali (chiamati [[Platform Configuration Registers]] –
Le misurazioni consistono in un
Una caratteristica desiderata di un algoritmo Hash crittografico è che
▲Una caratteristica desiderata di un algoritmo Hash crittografico è che (per tutte le questioni pratiche)il risultato dell’Hash(inteso come Hash digest o un Hash) di qualunque coppia di moduli produca lo stesso valore Hash solo se i moduli sono identici.
=== Valutazioni ===
Le valutazioni possono riferirsi a codici, strutture dati, configurazioni, informazioni, o qualsiasi cosa che può essere caricata in una memoria. TCG richiede che i codici non vengano eseguiti fintanto che non siano valutati.
Per assicurare una particolare ''sequenza'' di misurazioni, le misurazioni hash in una sequenza non vengono scritte su PCR differenti, ma il PCR è “esteso” con la misura.
Questo significa che il TPM prende il valore corrente del PCR e la misurazione che deve essere estesa
Il meccanismo di estensione del PCR è cruciale per stabilire una catena di fiducia negli stati del software.
Line 36 ⟶ 33:
Questa tecnologia supporta sia la catena statica di fiducia che la catena dinamica.
La catena di fiducia statica si avvia quando la piattaforma viene accesa (oppure
Per le piattaforme [[server]], la prima valutazione viene effettuata dall’hardware (ad esempio il microprocessore) per
Il processore convalida la [[firma digitale]] e l’integrità del modulo firmato prima di eseguirlo.
L’AMC successivamente valuta il primo modulo del codice [[BIOS]], il quale può eseguire misure aggiuntive.
Le misurazioni dell’ACM e dei moduli del codice BIOS vengono estesi al PCR0, che contiene il CRTM (core root of trust measurement) statico, oltre alle misurazioni del BIOS [[Trusted computing|Trusted Computing Base]](TCB). Il BIOS misura ulteriori componenti nei PCR come segue:
* PCR0 – CRTM, codice BIOS, e Host Platform Extensions<ref
* PCR1 – Host Platform Configuration
* PCR2 – Opzione
* PCR3 – Opzione ROM Configuration e Data
* PCR4 – IPL (Initial Program Loader) Code (solitamente il [[Master boot record|Master Boot Record]] – MBR-)
* PCR5 – IPL Code Configuration e Data (per essere usato dal
* PCR6 – State Transition e Wake Events
* PCR7 – Host Platform Manufacturer Control
La catena di fiducia dinamica si avvia quando sul sistema operativo viene invocata un’istruzione di sicurezza speciale, la quale “resetta” i PCR dinamici (PCR17–22) ai loro valori
La prima misurazione dinamica viene effettuata
Questo è anche conosciuto come
LCP consiste in tre parti:
1. Verifica che la versione del SINIT sia uguale oppure più recente rispetto al valore specificato▼
▲1.
3. Verificare che MLE sia valido paragonando le sue misure a una lista di parametri già conosciuti e verificati.
L’integrità dell’ LCP e della sua lista di misurazioni valide, sono protette salvando le misurazioni Hash della policy nel TPM in una locazione protetta e non volatile, che piò essere modificata solamente dal proprietario della piattaforma.▼
▲L’integrità
=== Esecuzione come Sistema Operativo affidabile ===
Una volta che i requisiti
I PCR dinamici contengono misurazioni di * PCR17 – DRTM e modalità del controllo del lancio
* PCR18 – Trusted OS codice di avvio
* PCR19 – Trusted OS (per esempio configurazione OS)
* PCR20 – Trusted OS (per esempio il kernel e altri codici
* PCR21 –
* PCR22 –
Questa tecnologia fornisce anche un modo più sicuro al sistema operativo per inizializzare la piattaforma.
In contrapposizione al
== Applicazione ==
I valori PCR sono disponibili sia in locale che in remoto. Inoltre il TPM ha la capacità di firmare digitalmente i valori PCR in modo che qualsiasi entità possa verificare da dove provengano le misure e
Questa abilità di valutare
Alcuni
* Isolamento: l’abilità di controllare se una piattaforma si connette
* Trust Based Policy:
* [[Compliance normativa|Compliance]] e [[audit|Auditing]]:
Numerose piattaforme server includono Intel TXT
I progetti [[
== Note ==
Line 103 ⟶ 104:
== Collegamenti esterni ==
*{{cita web|url=http://
{{Portale|
[[Categoria:Intel]]
|