Trusted Computing Group: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Anbril (discussione | contributi)
Nessun oggetto della modifica
Funzionalità collegamenti suggeriti: 3 collegamenti inseriti.
 
(37 versioni intermedie di 26 utenti non mostrate)
Riga 1:
{{Infobox Azienda
|nome= Trusted Computing Group
|logo= Logo_tcg.jpg
|forma societaria= Corporation
|logo_dimensione= 183 × 81
|data fondazione= [[2003]]<ref name="Timeline">{{en}} [https://www.trustedcomputinggroup.org/about/TCG_timeline_rev_may_2007.pdf Trusted Computing Group Timeline] {{webarchive|url=https://web.archive.org/web/20071030091531/https://www.trustedcomputinggroup.org/about/TCG_timeline_rev_may_2007.pdf |data=30 ottobre 2007 }} aggiornato al maggio [[2007]]</ref>
|tipo= Corporation
|forza cat anno= 2003
|data_fondazione= 2003 <ref name="Timeline">{{en}} [https://www.trustedcomputinggroup.org/about/TCG_timeline_rev_may_2007.pdf Trusted Computing Group Timeline] aggiornato al [[Maggio]] [[2007]]</ref>
|luogo fondazione=
|fondatori= [[Advanced Micro Devices|AMD]], [[Hewlett-Packard]], [[IBM]], [[Intel]], [[Microsoft]], [[Sony]], e [[Sun Microsystems]]<ref name="FactSheet">{{en}} [https://www.trustedcomputinggroup.org/about/FACTSHEET_revised_sept_07.pdf Trusted Computing Fact Sheet] aggiornato al [[settembre]] [[2007]]</ref>
|fondatori= [[Advanced Micro Devices|AMD]], [[Hewlett-Packard]], [[IBM]], [[Intel]], [[Microsoft]], [[Sony]], e [[Sun Microsystems]]<ref name="FactSheet">{{en}} {{collegamento interrotto|1=[https://www.trustedcomputinggroup.org/about/FACTSHEET_revised_sept_07.pdf Trusted Computing Fact Sheet] |data=aprile 2018 |bot=InternetArchiveBot }} aggiornato al settembre [[2007]]</ref>
|data_chiusura =
|data chiusura=
|nazione = USA
|causa chiusura=
|sede= [[Portland]], [[Oregon]], [[Stati Uniti d'America|Stati Uniti]]
|nazione= USA
|industria= [[Sicurezza Informatica]]
|sede=
|sito= www.trustedcomputinggroup.org
|controllate=
|persone chiave=
|gruppo=
|settore= [[Sicurezza Informatica]]
|prodotti=
|fatturato=
|anno fatturato=
|utile netto=
|anno utile netto=
|dipendenti=
|anno dipendenti=
}}
Il '''Trusted Computing Group''' ('''TCG'''), successore del '''Trusted Computing Platform Alliance''' ('''TCPA'''), è una società nata nel 2003 <ref name="Timeline"/> per la promozione del [[Trusted Computing|trusted computing]]. La società è governata da un gruppo di membri fissi, ovvero [[Advanced Micro Devices|AMD]], [[Hewlett-Packard]], [[IBM]], [[Infineon]], [[Intel]], [[Lenovo]], [[Microsoft]] e [[Sun Microsystems]], a cui si aggiungono, in quanto membri governanti eletti per il [[2008]],<ref name="FactSheet"/> [[Fujitsu]] Limited, [[Seagate Technology]] e [[Wave Systems]].
 
L'obiettivo principale del TCG è la realizzazione di [[Standard aperto|standard aperti]] per la realizzazione dell'[[Trusted Computing|informatica fidata]], una tecnologia che si pone l'obiettivo di rendere ogni dispositivo elettronico all'uscita dalla fabbrica garantito più sicuro da aggiunte indesiderate, attraverso specifici componenti [[hardware]] e [[software]]. A tale scopo il Trusted Computing Group ha pubblicato le specifiche del [[Trusted Platform Module]], un [[Circuito integrato|microchip]] che garantisce la sicurezza dei dispositivi su cui è installato, del [[Trusted Software Stack]], il software necessario all'utilizzo di tale chip, e del [[Trusted Network Connect]], un [[protocollo di rete]] per le comunicazioni sicure.
 
La società è governata da un gruppo di membri fissi, ovvero [[Advanced Micro Devices|AMD]], [[Hewlett-Packard]], [[IBM]], [[Infineon]], [[Intel]], [[Lenovo]], [[Microsoft]] e [[Sun Microsystems]], a cui si aggiungono, in quanto membri governanti eletti per il [[2008]],<ref name="FactSheet"/> [[Fujitsu]] Limited, [[Seagate Technology]] e [[Wave Systems]].
 
== Storia ==
Il Trusted Computing Group nasce come associazione non profit<ref>{{en}} [https://www.trustedcomputinggroup.org/about/articles_of_incorporation.pdf Documento di associazione del Trusted Computing Group] {{webarchive|url=https://web.archive.org/web/20070802170802/https://www.trustedcomputinggroup.org/about/articles_of_incorporation.pdf |data=2 agosto 2007 }}</ref> nel [[2003]] come seguito della Trusted Computing Platform Alliance, un'analoga iniziativa per lo sviluppo del [[Trusted Computing]]. La Trusted Computing Platform Alliance si era formata nel [[1999]] per opera di [[Compaq]], [[Hewlett -Packard]], [[IBM]], [[Intel]] e [[Microsoft]]:<ref>[http://www.dia.unisa.it/~ads/corso-security/www/CORSO-0203/tcpa.pdf Slide su TCPA e Palladium datate 2003] {{webarchive|url=https://web.archive.org/web/20050903064337/http://www.dia.unisa.it/~ads/corso-security/www/CORSO-0203/tcpa.pdf |data=3 settembre 2005 }}</ref> da essa eredita le specifiche del [[Trusted Platform Module]], alla versione 1.1, per le quali viene immediatamente pubblicata una specifica aperta. Il nuovo gruppo viene creato per iniziativa di [[Advanced Micro Devices|AMD]], [[Hewlett-Packard]], [[IBM]], [[Intel]], [[Microsoft]], [[Sony]], e [[Sun Microsystems]] e altre aziende promotorici, per un totale di 14 membri.
 
Nel [[2004]] viene pubblicata la versione 1.2 delle specifiche del [[Trusted Platform Module]], che inizia a essere venduto in grandi volumi. I membri iniziano a suddividersi in gruppi di lavoro per lo sviluppo di sistemi di sicurezza in settori specifici, quali per esempio l'ambito server o mobile. In tale ambito nasce il gruppo per lo sviluppo delle comunicazioni di rete sicure attraverso il protocollo di [[Trusted Network Connect]]. Nuove aziende, tra cui [[Sygate]], [[Symantec]], [[VeriSign]] e [[Zone Labs]], si uniscono al gruppo, che raggiunge i 98 membri entro la fine dell'anno.
 
Nel [[2005]] si raggiungono i 120 membri e [[VeriSign]] e [[Seagate Technology]] sono elette come membri governanti aggiunti per l'anno, con l'aggiunta di [[Infineon]] quale membro promotore. Vengono pubblicate le specifiche del Trusted Network Connect.<ref>{{en}} [https://www.trustedcomputinggroup.org/downloads/specifications/TNC_Architecture_v1_0_r4.pdf Specifiche del Trusted Network Connect 1.0] {{webarchive|url=https://web.archive.org/web/20051021052220/https://www.trustedcomputinggroup.org/downloads/specifications/TNC_Architecture_v1_0_r4.pdf |data=21 ottobre 2005 }}</ref> I gruppi dediti allo sicurezza in ambito mobile, [[storage]] e [[server]] rilasciano le prime specifiche e le linee guida su quale sarà la politica seguita dal Trusted Computing Group in tali ambiti.
 
Il [[2006]] vede [[Infineon]] e [[Lenovo]] aggiunte come soci governanti stabili, mentre i membri annualmente eletti sono [[Wave Systems]] e ancora [[Seagate]]. Alle specifiche del Trusted Network Connect vengono aggiunte le definizioni per l'architettura da utilizzare. Il gruppo di lavoro per l'ambito mobile annuncia le future specifiche [[Mobile Trusted Mobile]], per l'implementazione della sicurezza nei [[telefono cellulare|telefoni cellulari]]. Il gruppo raggiunge i 140 membri.
Line 27 ⟶ 40:
L'anno [[2007]] vede il raggiungimento dei 170 membri per il gruppo e la pubblicazione di importanti aggiornamenti per la piattaforma [[Trusted Network Connect]]: ad essa viene infatti aggiunto il supporto per la [[piattaforma Java]] e per le tecnologie [[VoIP]]. Viene inoltre garantita l'interoperabilità con l'architettura [[Microsoft]] [[Network Access Protection]], garantendo la capacità di funzionamento dei prodotti basati sul TNC con i software della famiglia [[Microsoft Windows]].
 
==Struttura e Membrimembri==
 
Il Trusted Computing Group è diretto da un gruppo di aziende governanti, che inviano i loro rappresentanti a un ''Tavolo dei Direttori''. I membri governanti possono essere fissi oppure eletti con carica di un anno. I membri governanti e i loro rispettivi rappresentanti sono<ref>{{en}} [https://www.trustedcomputinggroup.org/about/tcg_org/bod/ Board of Directors del TCG] {{webarchive|url=https://web.archive.org/web/20081114150204/https://www.trustedcomputinggroup.org/about/tcg_org/bod/ |data=14 novembre 2008 }}</ref>: Mark Schiller per [[Hewlett-Packard]], attuale presidente del Trusted Computing Group, Garth Hillman per [[AMD]], Seigo Kotani per [[Fujitsu]] Ltd, Ron Perez per [[IBM]], Thomas Rosteck per [[Infineon]], David Riss per [[Intel]], David Challener per [[Lenovo]], David Wooten per [[Microsoft]], Scott Rotondo per [[Sun Microsystems]], Bob Thibadeau per [[Seagate]] e Brian Berger per [[Wave Systems]].
 
Il Trusted Computing Group è diviso in gruppi di lavoro (dall'inglese ''workgroup''), ognuno focalizzato su un differente campo dell'implementazione della sicurezza. Ogni Gruppo di Lavoro pubblica periodicamente le specifiche per il settore di cui si occupa. I gruppi di lavoro principali attualmente attivi sono<ref>{{en}} [https://www.trustedcomputinggroup.org/groups/ Gruppi di lavoro nel Trusted Computing Group] {{webarchive|url=https://web.archive.org/web/20070718210759/https://www.trustedcomputinggroup.org/groups |data=18 luglio 2007 }}</ref>:
*Gruppo per l'implementazione del Trusted Computing nei computer [[client]]
*Gruppo per l'implementazione del Trusted Computing nei computer [[server]]
Line 42 ⟶ 55:
*Gruppo per i dispositivi ''mobile'', come [[telefono cellulare|telefoni cellulari]] e [[palmare|palmari]].
 
Le aziende membri del Trusted Computing Group si dividono ancora in ''membri promotori'', le principali aziende interessate allo sviluppo di tecnologie sicure, ''membri contributori'', i membri che contribuiscono attivamente alle attività del gruppo, e ''membri adottatori'', ovvero quelle aziende che adottano le specifiche pubblicate dal gruppo.
 
=== Membri promotori ===
{{cassetto
*[[AMD]]
|titolo = Membri promotori del Trusted Computing Group
|testo =*[[AMD]]
*[[Hewlett-Packard]]
*[[IBM]]
*[[Infineon]]
*[[Intel]] Corporation
*[[Lenovo]] Holdings Limited
*[[Microsoft]]
*[[Sun Microsystems]], Inc.
 
}}
=== Membri contributori ===
{{cassetto
{{div col}}
|titolo = Membri contributori del Trusted Computing Group
|testo =*American Megatrends, Inc.
*[[ARM Holdings]]
*Aruba Networks
*Atmel
*AuthenTec, Inc.
*AVAYA
*[[Broadcom]] Corporation
*Certicom Corp.
*Citrix Systems, Inc
*Decru
*[[Dell]], Inc.
*DPHI, Inc.
*Emulex Corporation
*Ericsson Mobile Platforms AB
*ETRI
*Extreme Networks
*France Telecom Group
*Freescale Semiconductor
*[[Fujitsu]] Limited
*[[Fujitsu TechnologySiemens SolutionsComputers]]
*Gemalto NV
*General Dynamics C4 Systems
*Giesecke & Devrient
*Green Hills Software, Inc.
*HID Global
*[[Hitachi (azienda)|Hitachi]], Ltd.
*Huawei Technologies Co., Ltd.
*Identity Engines
*Infoblox
*Insyde Software Corp.
*InterDigital Communications, LLC
*ITE Tech Inc.
*Juniper Networks, Inc.
*Lancope, Inc.
*Lexar Media, Inc.
*[[Lexmark]] International
*Lockheed Martin
*LSI Logic
*Marvell Semiconductor, Inc.
*[[Matsushita]] Electric Industrial]] Co. Ltd ([[Panasonic]])
*[[McAfee]], Inc.
*Mirage Networks
*[[Motorola]] Inc.
*[[NEC]]
*Neoscale Systems
*[[Nokia]]
*Nokia Siemens Networks GmbH & Co. KG
*Nortel
*NTRU Cryptosystems, Inc.
*[[NVIDIA]]
*NXP Semiconductors
*Oxford Semiconductor
*Phoenix
*PMC-Sierra
*Renesas Technology Corp.
*Ricoh Company LTD
*RSA, The Security Division of EMC
*[[Samsung]] Electronics Co.
*[[SanDisk]] Corporation
*[[Seagate Technology]]
*SECUDE IT Security GmbH
*[[Sharp Corporation|Sharp]] Electronics Corporation
*SMSC
*[[Sony]] Corporation
*Spansion LLC
*StepNexus, Inc
*StillSecure
*STMicroelectronics
*[[Symantec]]
*[[Symbian Ltd]]
*[[Toshiba]] Corporation
*Trapeze Networks, Inc.
*Unisys
*UPEK, Inc.
*Utimaco Safeware AG
*[[VeriSign]], Inc.
*[[VMware]], Inc.
*[[Vodafone]] Group Services LTD
*[[Wave Systems]]
*[[Western Digital]]
*Winbond Electronics Corporation
{{div col end}}
}}
{{cassetto
|titolo = Membri che adottano le specifiche del Trusted Computing Group
|testo = *Apani Networks
*AUCONET GmbH
*Avenda Systems
*Bioscrypt Inc.
*Bit9, Inc.
*BlueCat Networks
*BlueRidge Networks
*BlueRISC, Inc.
*Bradford Networks
*Colubris Networks
*ConSentry Networks
*CPR Tools, Inc.
*Cranite Systems
*Credant Technologies
*Cryptomathic Ltd.
*CryptoMill Technologies
*Dartmouth College
*Enterasys Networks
*Feature Integration Technology, Inc.
*FireScope Inc.
*ForeScout Technologies
*Fortinet Inc.
*Hangzhou Synochip Technology Co., Ltd.
*High Density Devices
*ICT Economic Impact, Ltd.
*IDEX ASA
*Insight International Corp
*IntellaSys
*Link-A-Media Devices
*Lockdown Networks
*Mazu Networks
*O2 Micro
*PatchLink Corporation
*Penza Research Electrotechnical Institute (FGUP "PNIEI")
*Q1 Labs
*SafeBoot
*Safend LTD.
*Shavlik Technologies, LLC
*SignaCert, Inc.
*SII Network Systems Inc.
*Sirrix AG Security Technologies
*SkyRecon Systems
*Softex, Inc.
*Stonewood Electronics Ltd.
*TELUS
*The Boeing Company
*Trust Bearer Labs
*Trust Digital
*UNETsystem
*Universal Data Protection Corporation
*Valicore Technologies, Inc.
*ViaSat, Inc.
*Vormetric Inc.}}
 
=== Membri che adottano le specifiche del TCG ===
== Progetti correlati ==
{{div col}}
{{vedi anche|Trusted Computing}}
*Apani Networks
*AUCONET GmbH
*Avenda Systems
*Bioscrypt Inc.
*Bit9, Inc.
*BlueCat Networks
*BlueRidge Networks
*BlueRISC, Inc.
*Bradford Networks
*Colubris Networks
*ConSentry Networks
*CPR Tools, Inc.
*Cranite Systems
*Credant Technologies
*Cryptomathic Ltd.
*CryptoMill Technologies
*[[Dartmouth College]]
*Enterasys Networks
*Feature Integration Technology, Inc.
*FireScope Inc.
*ForeScout Technologies
*Fortinet Inc.
*Hangzhou Synochip Technology Co., Ltd.
*High Density Devices
*ICT Economic Impact, Ltd.
*IDEX ASA
*Insight International Corp
*IntellaSys
*Link-A-Media Devices
*Lockdown Networks
*Mazu Networks
*O2 Micro
*PatchLink Corporation
*Penza Research Electrotechnical Institute (FGUP "PNIEI")
*Q1 Labs
*SafeBoot
*Safend LTD.
*Shavlik Technologies, LLC
*SignaCert, Inc.
*SII Network Systems Inc.
*Sirrix AG Security Technologies
*SkyRecon Systems
*Softex, Inc.
*Stonewood Electronics Ltd.
*TELUS
*The Boeing Company
*Trust Bearer Labs
*Trust Digital
*UNETsystem
*Universal Data Protection Corporation
*Valicore Technologies, Inc.
*ViaSat, Inc.
*Vormetric Inc.
{{div col end}}
 
== Progetti correlati ==
Gli standard a oggi pubblicati dal Trusted Computing Group sono:
 
# [[Trusted Platform Module]]<ref>{{en}} [https://www.trustedcomputinggroup.org/specs/TPM/ Specifiche del Trusted Platform Module]</ref>: [[Circuito integrato|microchip]] in grado di garantire la sicurezza di ogni dispositivo in cui è installato
# [[Trusted Software Stack]]<ref>{{en}} [https://www.trustedcomputinggroup.org/specs/TSS/ Specifiche del Trusted Software Stack]</ref>: [[software]] in grado di garantire la sicurezza del funzionamento Trusted Platform Module
# [[Trusted Network Connect]]<ref>{{en}} [https://www.trustedcomputinggroup.org/specs/TNC/ Specifiche del Trusted Network Connect]</ref>: [[protocollo di rete]] basato sul principio di [[AAA protocol|AAA]], per la realizzazione di comunicazioni di rete sicure
# [[Mobile Trusted Module]]<ref>{{en}} [https://www.trustedcomputinggroup.org/specs/mobilephone/ Specifiche del Mobile Trusted Module] {{webarchive|url=https://web.archive.org/web/20081114193410/https://www.trustedcomputinggroup.org/specs/mobilephone/ |data=14 novembre 2008 }}</ref>: adattamento delle funzionalità del Trusted Platform Module per l'utilizzo in [[sistemi embedded]]
 
Sono state inoltre pubblicate le specifiche per l'utilizzo di tali tecnologie in comuni [[personal computer]]<ref>{{en}}[https://www.trustedcomputinggroup.org/groups/pc_client/TCG_PCSpecificSpecification_v1_1.pdf Specifiche per l'implementazione del Trusted Computing nei personal computers] {{webarchive|url=https://web.archive.org/web/20081115062522/https://www.trustedcomputinggroup.org/groups/pc_client/TCG_PCSpecificSpecification_v1_1.pdf |data=15 novembre 2008 }}</ref>, in sistemi [[server]]<ref>{{en}} [https://www.trustedcomputinggroup.org/specs/Server/TCG_Generic_Server_Specification_v1_0_rev0_8.pdf Specifiche per l'implementazione del Trusted Computing in sistemi server] {{webarchive|url=https://web.archive.org/web/20081115061115/https://www.trustedcomputinggroup.org/specs/Server/TCG_Generic_Server_Specification_v1_0_rev0_8.pdf |data=15 novembre 2008 }}</ref> e per la realizzazione di un'architettura di [[storage]] sicura<ref>{{en}} [https://www.trustedcomputinggroup.org/specs/Storage/TCG_Storage_Architecture_Core_Specification_v01.9.pdf Specifiche del Trusted Computing Group per lo Storage Sicuro] {{webarchive|url=https://web.archive.org/web/20081114195040/https://www.trustedcomputinggroup.org/specs/Storage/TCG_Storage_Architecture_Core_Specification_v01.9.pdf |data=14 novembre 2008 }}</ref>.
 
Diversi membri del Trusted Computing Group hanno progetti indipendenti per l'implementazione del Trusted Computing nei rispettivi prodotti. [[Intel]], con un progetto chiamato [[Trusted Execution Technology]], ha creato le piattaforme vPro e [[Centrino Pro]] per [[computer desktop]] e [[computer portatile|Notebook]] rispettivamente, che includono un [[Trusted Platform Module]]<ref>[httphttps://www.intel.com/cd/business/enterprise/emea/ita/business-pc/312201.htm Informazioni sulla piattaforma Intel vPro] {{webarchive|url=https://web.archive.org/web/20080618071255/http://www.intel.com/cd/business/enterprise/emea/ita/business-pc/312201.htm |data=18 giugno 2008 }}</ref>; anche [[AMD]], la diretta concorrente di Intel nel campo dei [[microprocessori]], ha lanciato diversi [[chipset]] che supportano il [[Trusted Platform Module]]<ref>{{en}} [httphttps://www.amd.com/us-en/Processors/ProductInformation/0,,30_118_14603_14612%5E14615,00.html Specifiche chipset ATI RADEON Xpress 1100]</ref><ref>{{en}} [httphttps://www.amd.com/us-en/Processors/ProductInformation/0,,30_118_14603_14604%5E14607,00.html Specifiche AMD 580X Crossfire Chipset]</ref><ref>{{en}} [httphttps://www.amd.com/us-en/Processors/ProductInformation/0,,30_118_14603_14937%5E14941,00.html Specifiche AMD M690 Chipset]</ref>, e sta sviluppando una tecnologia di sicurezza denominata Trinity<ref>{{en}} [httphttps://www.amd.com/us-en/Corporate/VirtualPressRoom/0,,51_104_543~109409,00.html AMD News, 1º giugno 2006]</ref>. [[Microsoft]], attraverso un gruppo di lavoro chiamato [[System Integrity Team]]<ref>{{en}} [httphttps://blogs.msdn.com/si_team/archive/2006/03/02/542577.aspx System Integrity Team Official Blog]</ref>, ha implementato il Trusted Computing in alcune versioni di [[Windows Vista]] con la tecnologia [[BitLocker Drive Encryption]], che garantisce la sicurezza dei dati attraverso la crittazione dell'intera partizione di sistema<ref>[httphttps://www.microsoft.com/italy/technet/itsolutions/msit/security/bde_note.mspx Nota sull'IT - Crittografia unita BitLocker], dal sito ufficiale [[Microsoft]]</ref>.
 
== Critiche ==
{{vedi anche|Critiche sul Trusted Computing}}
Sin dalla sua nascita il Trusted Computing Group ha trovato da parte della comunità sostenitrice del [[software libero]] una forte opposizione. [[Richard Stallman]], fondatore del progetto [[GNU]] e della [[Free Software Foundation]], nel [[2002]] ha lanciato un pesante attacco al gruppo, in un articolo intitolato ''Puoi fidarti del tuo computer?''.<ref>[httphttps://www.gnu.org/philosophy/can-you-trust.it.html Puoi fidarti del tuo computer?] di [[Richard Stallman]]</ref> In questo articolo Stallman definisce il Trusted Computing Group come portatore di un'''informatica infida'', in un [[gioco di parole]] inglese tra ''trusted'', fidato e ''trancherous'', infido. Stallman e la comunità open source mettono in dubbio l'effettiva utilità del [[Trusted Computing]], sostenendo che in realtà il gruppo sia nato per garantire una migliore [[Digital rights management|gestione dei diritti digitali]] da parte dei promotori. Le prime critiche, ispirate da Ross Anderson, un crittografo dell'[[Università di Cambridge]] che nel [[2002]] pubblicò una veemente critica di tale tecnologia,<ref>{{en}} [httphttps://www.cl.cam.ac.uk/~rja14/tcpa-faq-1.0.html Trusted Computing Frequently Asked Questions], Versione 1, luglio 2002]</ref> sostenevano che il [[Trusted Platform Module]] potesse controllare quali programmi vengano eseguiti nei calcolatori ospitanti e che i produttori utilizzassero tale modulo per obbligare gli utenti a utilizzare i loro prodotti. Nonostante ufficialmente nessuna di queste funzioni sia implementabile da parte del Trusted Computing<ref>{{en}} [https://www.trustedcomputinggroup.org/faq/TPMFAQ/ FAQ ufficiali sul Trusted Platform Module] {{webarchive|url=https://web.archive.org/web/20061003155033/https://www.trustedcomputinggroup.org/faq/TPMFAQ/ |data=3 ottobre 2006 }}</ref>, nel grande pubblico una notevole diffidenza è rimasta verso questa tecnologia<ref>[http://punto-informatico.it/p.aspx?i=2086865&p=1 Trusted Computing? Che fine ha fatto Fritz?] da [[Punto Informatico]]</ref> ed esistono diverse comunità di utenti a sfavore dell'adozione del Trusted Computing nei propri [[personal computer]]<ref>[http://www.no1984.org/Indice no1984 - un gruppo di volontari italiani contro il Trusted Computing] {{webarchive|url=https://web.<archive.org/web/20080107012710/ref><ref>[http://www.hwupgradeno1984.itorg/forum/showthread.php?tIndice |data=12367627 gennaio Un2008 thread in un forum di discussione contro il Trusted Computing]}}.</ref>.
 
La comunità [[open source]] invece è generalmente meno diffidente verso il [[Trusted Computing]]. Il kernel [[Linux (kernel)|kernel Linux]] supporta il [[Trusted Platform Module]] dalla sua versione 2.6.13, attraverso una serie di [[Patch (informatica)|patches]] approvate dallo stesso [[Linus Torvalds]]<ref>{{en}} [httphttps://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.13 Registro dei cambiamenti ufficiale nel kernel 2.6.13 di Linux]</ref>. Esistono in genere diverse implementazioni open source del [[Trusted Computing]] tra cui una versione del popolare [[boot loader]] [[GRUB]], chiamata TrustedGRUB<ref>{{en}} [httphttps://sourceforge.net/projects/trustedgrub Home Page di TrustedGRUB]</ref> e diversi [[Trusted Software Stack]]s<ref>{{en}} [http://trousers.sourceforge.net/ TrouSerS, un Trusted Software Stack open source]</ref><ref>{{en}} [http://trustedjava.sourceforge.net/index.php?item=jtss/about TrustedJava, Trusted Software Stack per la piattaforma Java]</ref>. La [[Commissione Europeaeuropea]] cofinanzia un progetto internazionale, chiamato OpenTC, per l'implementazione open source del Trusted Computing sia nei [[computer]] che nei dispositivi mobili<ref>{{en}} [http://www.opentc.net/ Sito ufficiale di OpenTC] {{Webarchive|url=https://web.archive.org/web/20111205220216/http://www.opentc.net/ |data=5 dicembre 2011 }}</ref>.
 
== Note ==
{{<references|2}}/>
 
== Voci correlate ==
Line 223 ⟶ 235:
*[[Trusted Software Stack]]
*[[Trusted Network Connect]]
* [[Internet delle cose]]
 
==Collegamenti esterni==
* {{Collegamenti esterni}}
* {{en}} [http://www.trustedcomputinggroup.org Sito ufficiale del TCG]
* {{en}} [http://www.wave.com/ Wave Systems Corp. TPM Trust Infrastructure provider]
 
{{Controllo di autorità}}
{{Portale|Sicurezza informatica}}
{{Portale|sicurezza informatica}}
 
[[Categoria:Trusted Computing]]
 
[[de:Trusted Computing Platform Alliance]]
[[en:Trusted Computing Group]]
[[fr:Trusted Computing Platform Alliance]]
[[sv:Trusted Computing Group]]