Trusted Execution Technology: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m smistamento lavoro sporco e fix vari |
m Modifiche generali minori Etichette: Modifica visuale Modifica da mobile Modifica da web per mobile Attività per i nuovi utenti Newcomer task: copyedit |
||
(19 versioni intermedie di 14 utenti non mostrate) | |||
Riga 1:
{{correggere|informatica|luglio 2021}}
{{S|sicurezza informatica}}
Intel TXT
*
*
* Fornire un sistema sicuro, con ulteriori capacità di protezione
Tale tecnologia utilizza [[Trusted Platform Module]](TPM) e [[crittografia|tecniche crittografiche]] per fornire valutazioni dei componenti del software e della piattaforma, in modo che il sistema software e le applicazioni locali e remote di management utilizzino queste valutazioni per prendere decisioni attendibili.
Intel TXT si basa sull’iniziativa
== Dettagli ==
Il [[Trusted Platform Module]] (TPM), come specificato dalla TCG, fornisce molte funzioni sulla sicurezza che includono registri speciali (chiamati [[Platform Configuration Registers]] – PCR), i quali contengono varie valutazioni in posizioni protette, in maniera da prevenire attacchi di [[spoofing]].
Le misurazioni consistono in un hash crittografico che utilizza il [[Secure Hash Algorithm|Secure Hashing Algorithm]] (SHA). La specifica TPM v1.0 utilizza l'algoritmo di Hashing [[SHA-1]]. Le versioni di TPM più recenti (v2.0+) necessitano di [[SHA-2]].<ref>{{Cita news|lingua=en|url=https://trustedcomputinggroup.org/sha-1-uses-tpm-v1-2/|titolo=SHA-1 Uses in TPM v1.2 {{!}} Trusted Computing Group|pubblicazione=Trusted Computing Group|data=1º gennaio 2011|accesso=14 dicembre 2017}}</ref>
Una caratteristica desiderata di un algoritmo Hash crittografico è che
=== Valutazioni ===
Line 26 ⟶ 22:
Per assicurare una particolare ''sequenza'' di misurazioni, le misurazioni hash in una sequenza non vengono scritte su PCR differenti, ma il PCR è “esteso” con la misura.
Questo significa che il TPM prende il valore corrente del PCR e la misurazione che deve essere estesa li unisce (hashes) e successivamente sostituisce il contenuto del PCR con il risultato dell’Hash.
Il meccanismo di estensione del PCR è cruciale per stabilire una catena di fiducia negli stati del software.
Line 37 ⟶ 33:
Questa tecnologia supporta sia la catena statica di fiducia che la catena dinamica.
La catena di fiducia statica si avvia quando la piattaforma viene accesa (oppure
Per le piattaforme [[server]], la prima valutazione viene effettuata dall’hardware (ad esempio il microprocessore) per valutare un modulo firmato digitalmente (chiamato Authenticated Code oppure ACM Module) fornito dal produttore del [[chipset]].
Il processore convalida la [[firma digitale]] e l’integrità del modulo firmato prima di eseguirlo.
L’AMC successivamente valuta il primo modulo del codice [[BIOS]], il quale può eseguire misure aggiuntive.
Le misurazioni dell’ACM e dei moduli del codice BIOS vengono estesi al PCR0, che contiene il CRTM (core root of trust measurement) statico, oltre alle misurazioni del BIOS [[Trusted computing|Trusted Computing Base]](TCB). Il BIOS misura ulteriori componenti nei PCR come segue:
Line 60 ⟶ 56:
Questo è anche conosciuto come Dynamic Root of Trust Measurement (DRTM).
SINIT ACM successivamente misura il primo modulo di codice del sistema operativo, riferiti al launch measured environment (ambiente controllato - MLE). Prima che venga data la possibilità di eseguire MLE, SINIT ACM verifica che la piattaforma abbia i prerequisiti del [[Launch control|Launch Control]] Policy (LCP) impostati dai proprietari della piattaforma.
LCP consiste in tre parti:
Line 73 ⟶ 69:
=== Esecuzione come Sistema Operativo affidabile ===
Una volta che i requisiti di LCP sono stati soddisfatti, SINIT ACM permette a MLE di lavorare come un Trusted OS (sistema operativo affidabile) abilitando l’accesso a registri di sicurezza speciali e al livello di accesso TPM Locality 2. MLE può ora eseguire ulteriori misure dei PCR dinamici.
I PCR dinamici contengono misurazioni di:
Line 84 ⟶ 80:
Questa tecnologia fornisce anche un modo più sicuro al sistema operativo per inizializzare la piattaforma.
In contrapposizione al normale processo di inizializzazione che coinvolge il processore boot-strap-processor (BSP) mandando un Start-up Inter-Processor Interrupt (SIPI) per ogni Application Processor, così facendo si avvia ogni processore in “real mode” e successivamente si passa alla “virtual mode” e infine alla “protected mode”
== Applicazione ==
I valori PCR sono disponibili sia in locale che in remoto. Inoltre il TPM ha la capacità di firmare digitalmente i valori PCR in modo che qualsiasi entità possa verificare da dove provengano le misure e
Questa abilità di valutare e assegnare i livelli di sicurezza alle piattaforme è conosciuta come Trusted Compute Pools.
Line 94 ⟶ 90:
* Isolamento: l’abilità di controllare se una piattaforma si connette alla rete di produzione o se viene messo in quarantena in base al livello di fiducia oppure al mancato rispetto della propria politica di controllo del lancio.
* Trust Based Policy: preclude il funzionamento di determinate applicazioni solo su piattaforme che raggiungono un livello di fiducia specificato.
* [[Compliance normativa|Compliance]] e [[audit|Auditing]]: dimostrano che dati critici, personali o sensibili sono stati analizzati solamente su piattaforme aventi i requisiti di sicurezza.
Numerose piattaforme server includono Intel TXT. La funzionalità TXT viene utilizzata da numerosi venditori di software come [[HyTrust]], [[PrivateCore]], [[Citrix Systems|Citrix]], Cloud Raxak
I progetti [[open source]] utilizzano la funzionalità TXT; per esempio
== Note ==
Line 108 ⟶ 104:
== Collegamenti esterni ==
*{{cita web|url=http://download.intel.com/technology/security/downloads/315168.pdf|titolo=Intel Trusted Execution Technology - guida per il programmatore|lingua=en}}
|